Un certain nombre d’applications Android malveillantes qui ont été installées plus de 50 000 fois à partir du Google Play Store officiel sont utilisées pour cibler des banques et d’autres entités financières. Le cheval de Troie de location bancaire, surnommé Octo, serait une nouvelle image d’un autre malware Android appelé ExobotCompact, qui, à son tour, est un remplacement « léger » de son prédécesseur Exobot, a déclaré la société néerlandaise de sécurité mobile ThreatFabric dans un rapport partagé avec breachtrace. On dit également qu’Exobot a ouvert la voie à un descendant distinct appelé Coper, qui a été initialement découvert ciblant les utilisateurs colombiens vers juillet 2021, avec de nouvelles infections ciblant les utilisateurs d’Android dans différents pays européens. « Les applications de malware Coper sont de conception modulaire et incluent une méthode d’infection en plusieurs étapes et de nombreuses tactiques défensives pour survivre aux tentatives de suppression », a noté la société de cybersécurité Cyble dans une analyse du malware le mois dernier. Comme les autres chevaux de Troie bancaires Android, les applications malveillantes ne sont rien de plus que des droppers, dont la fonction principale est de déployer la charge utile malveillante qui y est intégrée. La liste des compte-gouttes Octo et Coper utilisés par plusieurs acteurs de la menace est ci-dessous – Screencasteur de poche (com.moh.screen) Nettoyeur rapide 2021 (vizeeva.fast.cleaner) Play Store (com.restthe71) Postbank Security (com.carbuildz) Screencasteur de poche (com.cutthousandjs) BAWAG PSK Security (com.frontwonder2), et Installation de l’application Play Store (com.theseeye5) Ces applications, qui se présentent comme un installateur d’applications Play Store, un enregistrement d’écran et des applications financières, sont « propulsées par des systèmes de distribution inventifs », les distribuant via le Google Play Store et via des pages de destination frauduleuses qui alertent prétendument les utilisateurs pour qu’ils téléchargent une mise à jour du navigateur.

Les droppers, une fois installés, agissent comme un conduit pour lancer les chevaux de Troie, mais pas avant de demander aux utilisateurs d’activer les services d’accessibilité qui lui permettent un large éventail de capacités pour exfiltrer des informations sensibles des téléphones compromis.

Octo, la version révisée d’ExobotCompact, est également équipée pour effectuer des fraudes sur l’appareil en prenant le contrôle à distance des appareils en profitant des autorisations d’accessibilité ainsi que de l’API MediaProjection d’Android pour capturer le contenu de l’écran en temps réel.

L’objectif ultime, a déclaré ThreatFabric, est de déclencher « l’initiation automatique des transactions frauduleuses et son autorisation sans efforts manuels de la part de l’opérateur, permettant ainsi la fraude à une échelle beaucoup plus grande ».

Les autres fonctionnalités notables d’Octo incluent l’enregistrement des frappes au clavier, la réalisation d’attaques par superposition sur les applications bancaires pour capturer les informations d’identification, la collecte des informations de contact et les mesures de persistance pour empêcher la désinstallation et échapper aux moteurs antivirus.

« Le changement de marque en Octo efface les liens précédents avec la fuite du code source d’Exobot, invitant plusieurs acteurs de la menace à la recherche d’une opportunité de louer un cheval de Troie prétendument nouveau et original », a noté ThreatFabric.

« Ses capacités mettent en danger non seulement les applications explicitement ciblées qui sont ciblées par une attaque par superposition, mais toute application installée sur l’appareil infecté, car ExobotCompact/Octo est capable de lire le contenu de n’importe quelle application affichée à l’écran et de fournir à l’acteur suffisamment d’informations pour interagir à distance avec lui et effectuer une fraude sur l’appareil (ODF). »

Les découvertes font suite à la découverte d’un bankbot Android distinct nommé GodFather – partageant des chevauchements avec les chevaux de Troie bancaires Cereberus et Medusa – qui a été observé ciblant les utilisateurs bancaires en Europe sous le couvert de l’application Paramètres par défaut pour transférer des fonds et voler Messages SMS, entre autres.

En plus de cela, une nouvelle analyse publiée par AppCensus a trouvé 11 applications avec plus de 46 millions d’installations qui ont été implantées avec un SDK tiers nommé Coelib qui a permis de capturer le contenu du presse-papiers, les données GPS, les adresses e-mail, les numéros de téléphone et même l’adresse MAC du routeur du modem de l’utilisateur et le SSID du réseau.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *