L’Inde frappé par un Malware

Par le 4 Jan 2018 | Autre

Les statistiques et les études de l’industrie font souvent allusion à la forte croissance des usagers de mobiles en Inde. Un nombre croissant de citoyens indiens se connectent en ligne via des appareils mobiles. Et puisque les smartphones font partie intégrante de notre quotidien, les applications deviennent facteur important de notre vie quotidienne.

malware-smartphone-inde

Une faille sous Androïd

Il a fallu un temps considérable pour que les Indiens soient à l’aise avec les interfaces mobile et les opérations bancaires par Internet. C’est l’une des origines de l’adoption tardive des cartes de crédit et des services bancaires par Internet en Inde. Néanmoins, malgré les appréhensions et les inquiétudes des ménages, le marché indien semble avoir surmonté les obstacles rencontrés au départ. Selon la compagnie de sécurité en ligne QuickHeal, une nouvelle menace se développe au travers d’une fausse mise à jour de Flash Player. Malheureusement, cette attaque concerne environ 232 applications bancaires, y compris des apps en Inde.

Dans un article publié sur son forum officiel, QuickHeal parle du malware Android banker A9480. Le post poursuit en mentionnant qu’il dérobe vos identifiants de connexion auprès de votre banque et détourne la fonction SMS de votre téléphone. De plus. Il peut aussi télécharger vos contacts et vos SMS vers un autre serveur.

En expliquant le mode opératoire, le billet décrit que le malware fonctionne en se diffusant sous forme de faux lecteur Flash. Une fois que la victime a procédé à l’installation du malware sur son appareil, elle prend le relais au niveau administratif. Le fait de désactiver ou de tuer le processus n’aiderait pas à remédier au problème. La seule option restante pour l’utilisateur est d’activer les droits d’administrateur.

Parmi les tâches que le programme malveillant entreprend en arrière-plan, citons le balayage du dispositif de l’utilisateur parmi 232 applications, y compris les banques et les applications de cryptocurrency. Si l’une des applications est détectée sur le périphérique, l’utilisateur recevra une notification. Une fois que l’utilisateur clique sur la notification, un écran de connexion factice s’affiche. L’utilisateur entre ensuite ses informations d’identification pour se loguer, ce qui permet de voler des informations financières cruciales.

Cette attaque est une répétition d’une attaque de malware semblable survenue en 2016, signalée par ESET. Dans un post de Mars 2016, la société de sécurité a mis en évidence l’Android SpyAgent, qui a utilisé des moyens similaires pour tromper un utilisateur de se connecter à son application bancaire.

Les pirates se sont vu offrir une prime de 500 000 $ pour découvrir les vulnérabilités dans Signal et WhatsApp. Lorsque vous effectuez un paiement ou une transaction sur votre application bancaire, il est naturel de s’attendre à ce que les problèmes de sécurité soient résolus. Mais le modus operandi utilisé dans les attaques de logiciels malveillants incite l’utilisateur à devenir une proie.

Cela ne fait qu’accroître le besoin de prudence et de vigilance dans l’installation des applications et la vérification de la source d’une application avec prudence. L’article de QuickHeal met en garde les utilisateurs contre l’installation d’applications provenant de sources tierces. En outre, il recommande également de désactiver à tout moment l’option permettant d’installer des applications à partir de sources inconnues.




Laisser un commentaire