Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

Protégez votre univers

Nos autres ressources

  • free.drweb.fr — utilitaires gratuits, plugins, widgets
  • av-desk.com — service Internet pour les prestataires de services Dr.Web AV-Desk
  • curenet.drweb.com — l'utilitaire de désinfection réseau Dr.Web CureNet!
Fermer

Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24

Nous téléphoner

+7 (495) 789-45-86

Forum

Vos requêtes

  • Toutes :
  • Non clôturées :
  • Dernière : le -

Nous téléphoner

+7 (495) 789-45-86

Profil

Retour aux actualités

Doctor Web prévoit une croissance du nombre d'attaques de Trojans bancaires ciblant Android

Le 20 janvier 2017

Les Trojans bancaires ciblant Android sont vendus cher sur des boutiques en ligne illégales. Toutefois, récemment, sur un forum pirate, le code source d'un de ces malwares a été placé en libre accès accompagné des instructions d’utilisation. Les analystes de Doctor Web estiment que cela pourrait conduire à une augmentation significative du nombre de Trojans bancaires et du nombre d’attaques ciblant Android.

Ce code source a été publié il y a un mois, et les spécialistes de Doctor Web ont détecté un Trojan bancaire créé sur la base des informations fournies par les cybercriminels. Ce cheval de Troie, nommé Android.BankBot.149.origin se propage sous le couvert de programmes inoffensifs. Après son lancement, Android.BankBot.149.origin demande un accès aux fonctions administrateur de l'appareil mobile pour empêcher sa suppression. Puis il se cache en supprimant son icône de l'écran principal.

screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb

Ensuite Android.BankBot.149.origin se connecte au serveur de contrôle et attend ses commandes. Le Trojan peut exécuter les commandes suivantes :

  • envoyer des SMS,
  • intercepter des SMS,
  • demander les privilèges administrateur
  • exécuter les requêtes USSD,
  • recevoir une liste des numéros de tous les contacts existants,
  • envoyer des SMS avec un texte reçu dans une commande vers tous les contacts,
  • suivre la géolocalisation de l'appareil via les satellites GPS;
  • sur les appareils ayant les versions modernes d'Android, effectuer des requêtes pour l'envoi de SMS et d’appels, accéder au répertoire et au GPS,
  • recevoir un fichier de configuration avec une liste d’applications bancaires à attaquer,
  • afficher des fenêtres de phishing.

Comme beaucoup de Trojans bancaires ciblant Android, Android.BankBot.149.origin vole des informations confidentielles, ils suit le lancement des applications de type banque-client et des logiciels liés aux systèmes de paiement. L'échantillon examiné par les analystes de Doctor Web contrôle le lancement de plus de trente programmes de ce type. Dès que le malware détecte l’ouverture d’un de ces programmes, il télécharge depuis le serveur de contrôle un formulaire de phishing destiné à saisir les identifiants d’un compte bancaire et il l'affiche par-dessus la fenêtre de l'application attaquée.

screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb
screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb

A par le vol des logins et mots de passe, le Trojan tente de voler des données de la carte bancaire de l'utilisateur. Pour cela, Android.BankBot.149.origin surveille le lancement des applications telles que Facebook, Viber, Youtube, Messenger, WhatsApp, Uber, Snapchat, WeChat, imo, Instagram, Twitter et Google Play Store, et affiche par-dessus ces applications une fenêtre de phishing avec les paramètres du service de paiement du catalogue Google Play.

screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb screen Android.BankBot.149.origin #drweb

Lorsqu’un SMS arrive, le Trojan désactive tous les sons et le vibreur et il envoie le contenu du message aux pirates, puis il tente de supprimer les SMS interceptés de la liste des messages entrants. Par conséquent, l'utilisateur ne reçoit pas de notifications de sa banque, par exemple, sur des opérations qu’il aurait effectuées, et ne reçoit pas non plus les autres messages arrivant sur son mobile.

Toutes les données volées par Android.BankBot.149.origin sont téléchargées sur le serveur de contrôle et disponibles depuis le panneau d'administration. Avec l'aide de ce panneau d'administration, les cybercriminels peuvent non seulement obtenir l'information dont ils ont besoin, mais ils peuvent également gérer l'application malveillante.

screen Android.BankBot.149.origin #drweb

En général, les fonctionnalités du Trojan sont standard. Cependant, le code de ce malware étant en libre accès, il est probable que des « homologues » voient le jour rapidement. Les produits antivrus Dr.Web pour Android détectent Android.SmsBot.459.origin, c'est pourquoi les utilisateurs des produits Dr.Web sont hors danger.

Plus d'infos sur ce ver

Protégez votre appareil Android avec Dr.Web !

Acheter en ligne Acheter via Google Play Gratuit

Votre avis nous intéresse

Chaque commentaire = 1 Dr.Webonus ! Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments

Editeur russe des solutions antivirus Dr.Web

Expérience dans le développement depuis 1992

Les internautes dans plus de 200 pays utilisent Dr.Web

L'antivirus est fourni en tant que service depuis 2007

Support 24/24

© Doctor Web
2003 — 2017

Doctor Web - éditeur russe des solutions antivirus Dr.Web. Doctor Web développe les produits Dr.Web depuis 1992.

333b, Avenue de Colmar, 67100 Strasbourg