Cette année a vu l’émergence de dix nouvelles familles de logiciels malveillants bancaires Android, qui ciblent collectivement 985 applications bancaires et fintech / trading d’instituts financiers dans 61 pays.

Les chevaux de Troie bancaires sont des logiciels malveillants qui ciblent les comptes bancaires et l’argent en ligne des utilisateurs en volant des informations d’identification et des cookies de session, en contournant les protections 2FA et parfois même en effectuant des transactions automatiquement.

En plus des dix nouveaux chevaux de Troie lancés en 2023, 19 familles à partir de 2022 ont été modifiées pour ajouter de nouvelles capacités et accroître leur sophistication opérationnelle.

La société de sécurité mobile Zimperium a analysé les 29 (10 + 19) et a signalé que les tendances émergentes incluent:

  • L’ajout d’un système de transfert automatisé (ATS) qui capture les jetons MFA, initie les transactions et effectue les transferts de fonds.
  • L’implication d’étapes d’ingénierie sociale telles que les cybercriminels se faisant passer pour des agents du service client incitant les victimes à télécharger elles-mêmes les charges utiles du cheval de Troie.
  • L’ajout d’une fonctionnalité de partage d’écran en direct pour une interaction directe à distance avec l’appareil infecté.
  • Offrir le logiciel malveillant dans un forfait d’abonnement à d’autres cybercriminels pour 3 000 à 7 000 dollars par mois.

Les fonctionnalités standard disponibles dans la plupart des chevaux de Troie examinés incluent l’enregistrement de frappe, la superposition de pages de phishing et le vol de SMS.

Un autre développement inquiétant est que les chevaux de Troie bancaires ne se contentent plus de voler des informations d’identification bancaires et de l’argent et ciblent désormais également les médias sociaux, la messagerie et les données personnelles.

Nouveaux chevaux de Troie bancaires
Zimperium a examiné dix nouveaux chevaux de Troie bancaires avec plus de 2 100 variantes circulant dans la nature, se faisant passer pour des utilitaires spéciaux, des applications de productivité, des portails de divertissement, des outils de photographie, des jeux et des aides pédagogiques.

Ces dix nouveaux chevaux de Troie sont répertoriés ci-dessous:

  1. Nexus: MaaS (malware-as-a-service) avec 498 variantes offrant un partage d’écran en direct, ciblant 39 applications dans neuf pays.
  2. Parrain: MaaS avec 1 171 variantes connues ciblant 237 applications bancaires dans 57 pays. Il prend en charge le partage d’écran à distance.
  3. Pixpirate: Cheval de Troie avec 123 variantes connues alimenté par un module ATS. Il cible dix applications bancaires.
  4. Saderat: Cheval de Troie avec 300 variantes ciblant huit applications bancaires dans 23 pays.
  5. Crochet: MaaS avec 14 variantes connues alimentées par le partage d’écran en direct. Il cible 468 applications dans 43 pays et est loué à des cybercriminels pour 7 000/ / mois.
  6. PixBankBot: Cheval de Troie avec trois variantes connues ciblant quatre applications bancaires. Il est livré avec un module ATS pour la fraude sur l’appareil.
  7. Xenomorph v3: opération MaaS avec six variantes capables d’opérations ATS, ciblant 83 applications bancaires dans 14 pays.
  8. Vultur: Cheval de Troie avec neuf variantes ciblant 122 applications bancaires dans 15 pays.
  9. BrasDex: Cheval de Troie qui cible huit applications bancaires au Brésil.
  10. GoatRat: Cheval de Troie avec 52 variantes connues, doté d’un module ATS, ciblant six applications bancaires.
Aperçu des dix chevaux de Troie bancaires apparus en 2023

Parmi les familles de logiciels malveillants qui existaient en 2022 et ont été mises à jour pour 2023, celles qui maintiennent une activité notable sont Teapot, Exobot, Mysterybot, Medusa, Cabossous, Anubis et Coper.

En ce qui concerne les pays les plus ciblés, les premiers sur la liste sont les États-Unis (109 applications bancaires ciblées), suivis du Royaume-Uni (48 applications bancaires), de l’Italie (44 applications), de l’Australie (34), de la Turquie (32), de la France (30), Espagne (29), Portugal (27), Allemagne (23) et Canada (17).

Rester en sécurité
Pour vous protéger contre ces menaces, évitez de télécharger des APK en dehors de Google Play, la seule boutique d’applications officielle d’Android, et même sur cette plate-forme, lisez attentivement les avis des utilisateurs et effectuez une vérification des antécédents du développeur/éditeur de l’application.

Lors de l’installation, portez une attention particulière aux autorisations demandées et n’accordez jamais l’accès aux « Services d’accessibilité » à moins d’en être sûr.

Fausse application Chrome demandant l’accès aux services d’accessibilité

Si une application demande à télécharger une mise à jour à partir d’une source externe lors de son premier lancement, elle doit être traitée avec suspicion et entièrement évitée si possible.

Enfin, n’appuyez jamais sur les liens intégrés dans les SMS ou les e-mails d’expéditeurs inconnus.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *