En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Zimperium découvre FatBoyPanel

Publication: 5 février

Partagez sur
 
Un nouveau malware ciblant les données des utilisateurs des banques indiennes...
 

zLabs, l’équipe de recherche de Zimperium, le leader mondial de la sécurité mobile, a découvert une nouvelle campagne de malware mobiles ciblant principalement les utilisateurs des banques indiennes. L’analyse des 900 échantillons de malwares collectés par zLabs révèle des structures de code communes, des éléments d’interface utilisateur et des logos d’application partagés, suggérant une action coordonnée par un acteur malveillant unique, ciblant les appareils mobiles sous Android. En combinant le vol d’identifiants, l’interception de SMS et les techniques de phishing, ce malware peut exécuter des transactions non autorisées et vider les comptes bancaires des victimes via leurs appareils mobiles.

Le moteur de détection dynamique de Zimperium a détecté plusieurs instances de ce malware, les classant comme des Trojan Bankers spécifiquement conçus pour cibler les institutions financières en Inde.

Contrairement aux chevaux de Troie bancaires habituels qui s’appuient uniquement sur des serveurs de commande et de contrôle (C&C) pour le vol de mots de passe à usage unique (OTP), cette campagne exploite des numéros de téléphone actifs pour rediriger les SMS, laissant une trace numérique exploitable par les forces de l’ordre afin de remonter jusqu’aux auteurs de cette attaque. zLabs a identifié environ 1 000 numéros de téléphone utilisés dans cette campagne, qui seront communiqués aux autorités sur demande.

En outre, les chercheurs de Zimperium ont découvert plus de 222 fichiers de stockage Firebase accessibles au public, contenant 2,5 Go de données sensibles, notamment des SMS provenant de banques indiennes, des données bancaires, des informations de cartes et des identifiants émises par le gouvernement. Cette exposition concerne environ 50 000 utilisateurs, ce qui démontre la portée et la gravité de la campagne.

Mode opératoire

Le malware est distribué via WhatsApp sous forme de fichiers APK se faisant passer pour des applications gouvernementales ou bancaires légitimes. Une fois installées, ces applications trompent les utilisateurs en les incitant à partager des informations financières et personnelles sensibles. Le malware exploite ensuite les autorisations SMS pour intercepter et exfiltrer les messages, notamment les OTP, facilitant ainsi les transactions non autorisées. En outre, il utilise des techniques furtives pour masquer son icône et résister à la désinstallation, garantissant ainsi sa persistance sur les appareils compromis.

https://www.zimperium.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: