Identifiez les applications malveillantes qui volent vos coordonnées bancaires, comment vous protéger

Les victimes potentielles sont redirigées vers de faux sites pour télécharger des logiciels malveillants

Guardar
Una persona utiliza un ordenador
Una persona utiliza un ordenador portátil, en una fotografía de archivo. EFE/Sascha Steinbach

Des chercheurs en cybersécurité identifiés applications malveillantes utilisées pour voler les informations d'identification bancaires des clients de huit banques malaisiennes. Les experts ont partagé les détails de cette tromperie de manière préventive puisque cette technique pourrait être reproduite dans le monde entier.

Les cybercriminels tentent de voler des coordonnées bancaires en utilisant de faux sites Web qui se présentent comme des services légitimes. Ils utilisent généralement des noms de domaine très similaires aux services officiels et copient même directement le design du site d'origine pour passer inaperçu, expliquent-ils depuis Eset.

Cette campagne a été identifiée pour la première fois fin 2021. À l'époque, les pirates se sont fait passer pour le service de nettoyage légitime Maid4u. Le canular a été distribué via des publicités Facebook, où les victimes potentielles sont invitées à télécharger l'application, qui contenait en fait du contenu malveillant.

En janvier 2022, MalwareHunterTeam a partagé des informations sur trois autres sites malveillants et des chevaux de Troie Android attribués à cette campagne. En plus de cela, les chercheurs d'Eset ont découvert quatre autres faux sites Web. Les sept sites se font passer pour des services qui ne sont disponibles qu'en Malaisie : six d'entre eux proposent des services de nettoyage, tels que Grabmaid, Maria's Cleaning, Maid4u, YourMaid, Maideasy et MaidaCall, tandis que le septième est une animalerie appelée PetsMore.

Ces faux sites Web n'offrent pas la possibilité d'acheter directement par leur intermédiaire. Au lieu de cela, ils incluent des liens supposés télécharger des applications depuis Google Play. En cliquant sur ces liens, l'utilisateur n'est pas réellement dirigé vers la boutique Google officielle mais vers des serveurs contrôlés par des cybercriminels.

« Pour réussir, cette attaque exige que les victimes activent l'option « Installer des applications inconnues » sur leurs appareils, qui est désactivée par défaut. Il convient de mentionner que cinq des sept versions légitimes de ces services n'ont même pas d'application disponible sur Google Play », a déclaré Camilo Gutiérrez Amaya, responsable du laboratoire de recherche d'Eset Amérique latine.

Infobae

Pour paraître légitimes, les applications demandent aux utilisateurs de se connecter une fois qu'elles sont ouvertes. Le logiciel prend toutes les entrées de l'utilisateur et les déclare toujours correctes. Tout en conservant l'apparence d'une véritable boutique en ligne, les applications malveillantes visent à proposer des produits et services à acheter en utilisant une interface similaire à celle des magasins d'origine.

Au moment de payer l'achat, les victimes se voient proposer deux options de paiement : elles peuvent payer par carte de crédit ou par virement bancaire.

Ainsi, les assaillants obtiennent les informations d'identification bancaires de leurs victimes. Après avoir choisi l'option de transfert direct, les victimes se voient présenter une fausse page de paiement FPX et sont invitées à choisir une banque parmi huit options bancaires malaisiennes, puis à entrer leurs informations d'identification. Les banques ciblées par cette campagne malveillante sont Maybank, Affin Bank, Public Bank Berhad, CIMB Bank, BSN, RHB, Bank Islam Malaysia et Hong Leong Bank.

Une fois que les victimes ont envoyé leurs informations d'identification bancaires, elles reçoivent un message d'erreur les informant que le nom d'utilisateur ou le mot de passe qu'elles ont fourni À ce stade, les informations d'identification saisies ont déjà été envoyées à des opérateurs de logiciels malveillants.

Pour s'assurer que les opérateurs derrière cette campagne puissent accéder aux comptes bancaires de leurs victimes, de fausses applications de boutique en ligne transmettent également aux attaquants tous les SMS que la victime reçoit au cas où l'un de ces messages contiendrait le code d'authentification en deux étapes (2FA) envoyé par la banque.

Selon l'équipe de recherche, jusqu'à présent, cette campagne de logiciels malveillants visait uniquement la Malaisie : les boutiques en ligne dont l'identité est usurpée et les banques ciblées pour le vol d'informations d'identification des clients sont originaires de Malaisie et les prix des applications sont indiqués dans la devise locale, le ringgit malaisien.

Pour vous protéger contre ces types de menaces, vous devez effectuer les opérations suivantes :

1. Accédez uniquement à des sites Web légitimes. N'entrez pas à partir de liens reçus ou consultés sur les réseaux car vous pourriez être redirigé vers une fausse page

2. Soyez prudent lorsque vous cliquez sur des annonces et que vous ne suivez pas les résultats proposés par les moteurs de recherche payants, car ils peuvent ne pas mener au site officiel.

3. Faites attention à la source des applications que vous téléchargez. Assurez-vous d'être redirigé vers le Google Play Store lorsque vous recevez une application.

4. Activez la vérification en deux étapes, dans la mesure du possible. Cette note explique en détail comment procéder, à la fois dans les e-mails, les réseaux sociaux et d'autres comptes.

Au lieu de prendre les SMS comme deuxième facteur, il est conseillé d'opter pour l'utilisation de codes provenant d'applications telles que Google Authenticator ou de clés physiques.

5. Maintenez le logiciel à jour.

6. Utilisez une solution de sécurité.

CONTINUEZ À LIRE :