Les pirates utilisent Vishing pour inciter les victimes à installer des logiciels malveillants Android Banking
Des acteurs malveillants ont recours à des tactiques de phishing vocal (vishing) pour duper les victimes afin qu’elles installent des logiciels malveillants Android sur leurs appareils, révèle une nouvelle étude de ThreatFabric.
La société néerlandaise de sécurité mobile a déclaré avoir identifié un réseau de sites Web de phishing ciblant les utilisateurs italiens de services bancaires en ligne et conçu pour obtenir leurs coordonnées.
La livraison d’attaques par téléphone (TOAD), comme on appelle la technique d’ingénierie sociale, consiste à appeler les victimes en utilisant les informations fournies précédemment sur les sites Web frauduleux.
L’appelant, qui prétend être un agent d’assistance pour la banque, demande à la personne à l’autre bout de l’appel d’installer une application de sécurité et de lui accorder des autorisations étendues, alors qu’en réalité, il s’agit d’un logiciel malveillant destiné à effectuer un accès à distance ou à une fraude financière.
Dans ce cas, cela conduit au déploiement d’un malware Android surnommé Copybara, un cheval de Troie mobile détecté pour la première fois en novembre 2021 et est principalement utilisé pour effectuer une fraude sur l’appareil via des attaques de superposition ciblant les utilisateurs italiens . Copybara a également été confondu avec une autre famille de logiciels malveillants connus sous le nom de BRATA.
ThreatFabric a révélé que les campagnes basées sur TOAD avaient commencé à peu près au même moment, indiquant que l’activité se poursuivait depuis près d’un an.
Comme tout autre logiciel défectueux basé sur Android, les capacités RAT de Copybara sont alimentées en abusant de l’API des services d’accessibilité du système d’exploitation pour collecter des informations sensibles et même désinstaller l’application de téléchargement afin de réduire son empreinte médico-légal.
De plus, l’infrastructure utilisée par l’acteur de la menace s’est avérée fournir un deuxième malware nommé SMS Spy qui permet à l’adversaire d’accéder à tous les messages SMS entrants et d’intercepter les mots de passe à usage unique (OTP) envoyé par les banques.
La nouvelle vague d’attaques frauduleuses hybrides offre une nouvelle dimension aux escrocs pour monter des campagnes malveillantes de logiciels malveillants Android qui s’appuyaient autrement sur des méthodes traditionnelles telles que les compte-gouttes Google Play Store, les publicités malveillantes et le smishing.
“De telles attaques plus de ressources du côté [des acteurs de la menace] et sont plus sophistiquées à préventives et à maintenir”, a déclaré l’équipe Mobile Threat Intelligence (MTI) de ThreatFabric à The Hacker News.
“Nous aimons également souligner que les attaques ciblées du point de vue du succès de la fraude sont malheureusement plus efficaces, du moins dans cette campagne spécifique.”
Ce n’est pas la première fois que des tactiques TOAD sont utilisées pour orchestrer des campagnes de logiciels malveillants bancaires. Le mois dernier, MalwareHunterTeam a détaillé une attaque similaire visant les clients d’Axis Bank, une banque basée en Inde, dans le but d’installer un voleur d’informations qui se fait passer pour une application de récompenses de carte de crédit.
“Tout appel suspect doit être revérifié en appelant votre organisation financière”, a déclaré l’équipe MTI, ajoutant que “les organisations financières doivent fournir à leurs clients des informations sur les campagnes en cours et améliorer les applications client avec des mécanismes de détection des activités suspectes”.
PUB!
Laisser un commentaire