A Logiciel malveillant de banque mobile Android nommé "Parrain", cible et vole les informations d'identification bancaires et d'échange de crypto-monnaie des utilisateurs d'Android dans 16 pays, rapporte l'ordinateur qui sonne
Le logiciel malveillant, qui ciblait également 400 sociétés financières internationales, fonctionne en créant de faux écrans de connexion qui apparaissent sur les formulaires de connexion légitimes des applications bancaires et d'échange de crypto-monnaie. Selon analystes de logiciels malveillants, Group-IB, toutes les données saisies dans les fausses informations de connexion, telles que les noms d'utilisateur et les mots de passe, sont collectées.
Η Groupe-IB a d'abord repéré le Parrain la Juin de 2021 et le décrit comme le successeur d'un ancien cheval de Troie bancaire appelé Anubis, qui n'est plus utilisé en raison des mises à jour d'Android et "les efforts des fournisseurs pour détecter et prévenir les logiciels malveillants».
En juin 2022, le Parrain il a été abandonné avant qu'une version modifiée et plus efficace ne réapparaisse en septembre. En octobre, 215 banques internationales, 94 portefeuilles de crypto-monnaie et 110 plateformes d'échange de crypto-monnaie ont été ciblés par le Parrain. Les analystes rapportent que la majorité des entreprises ciblées sont dans le États-Unis (49), en Turquie (31), dans Espagne (30), Dans Canada (22), à Allemagne (20), à France (19) et Royaume-Uni (17).
Dans un article, Group-IB affirme que si la préférence linguistique d'un système ciblé par le logiciel malveillant inclut une langue dans les pays de l'ex-Union soviétique, le cheval de Troie se ferme, ce qui "suggère" que ses développeurs sont russophones.
Des chercheurs mettent en garde contre le Dieu-Père # Android cheval de Troie bancaire qui cible les utilisateurs de plus de 400 banques et # crypto-monnaie applications dans 16 pays.
Lire: https://t.co/o65wo70vtB#infosec # Cybersécurité #sécuritémobile #malware
- The Hacker News (@TheHackersNews) 21 décembre 2022
Une fois installé sur un appareil, Godfather émule le Google Play Protect, un outil de sécurité par défaut trouvé sur les appareils Android qui peut même pré-programmer un processus d'analyse. Ceci est fait dans le but de demander l'accès au service d'accessibilité qui, s'il est autorisé par la victime, permet au Parrain accès aux SMS et aux notifications, à la fonction d'enregistrement d'écran, aux contacts, aux appels, à l'enregistrement sur un stockage externe et à la reconnaissance de l'état de l'appareil.
En exploitant le service d'accessibilité Android, le malware peut : extraire des mots de passe, y compris des codes Google Authenticator, et créer de fausses notifications à partir d'applications installées sur l'appareil de la victime pour les diriger vers une page de phishing. Le Dieu père il peut également utiliser son accès à l'application d'enregistrement d'écran pour enregistrer les noms d'utilisateur et les mots de passe saisis dans n'importe quelle application ou site Web par la victime, rapporte Bleeping Computer.
Les logiciels malveillants peuvent également verrouiller et assombrir l'écran, extraire et bloquer les notifications et activer le mode silencieux sur un appareil.
EUn porte-parole de Google a déclaré dans PCMag:
N'oubliez pas de le suivre Xiaomi-miui.gr à Google Actualités pour être informé immédiatement de tous nos nouveaux articles ! Vous pouvez aussi si vous utilisez un lecteur RSS, ajouter notre page à votre liste, simplement en suivant ce lien >> https://news.xiaomi-miui.gr/feed/gn
Suivez-nous sur Telegram pour que vous soyez les premiers informés de toutes nos actualités !