Android : ce dangereux malware bancaire espionne les SMS pour passer la double authentification
Les chercheurs en sécurité de Cleafy alertent sur la menace posée par la propagation d'un nouveau malware bancaire en Europe. Baptisé Teabot, ce malware est capable de lire les SMS pour aider les cybercriminels à passer la double authentification et se connecter à votre banque. Le malware vise en particulier les clients d'une soixantaine de banques en Europe. Selon les chercheurs, le malware est prêt à s'implanter en France. Il se cache dans des applications IPTV pirate ou dans de fausses applications DHL, UPS ou BPost.
Les chercheurs de Cleafy annoncent avoir découvert un nouveau malware bancaire qui sévit en ce moment dans plusieurs pays d'Europe. Le malware Teabot sévit en ce moment surtout en Espagne, Allemagne, Italie, Belgique et aux Pays-Bas, mais les chercheurs affirment qu'il semble toujours dans une phase de développement active. On note d'ailleurs qu'il inclut six langues, dont le français. Concrètement, une fois le malware installé, celui-ci interagit avec les services d'accessibilité pour transmettre aux pirates un live de ce qui s'affiche à l'écran.
Teabot permet également de collecter les identifiants d'une soixantaine de banques implantées en Europe, ainsi que de lire les codes de double authentification à usage unique reçus par SMS. Un mode d'authentification que toutes les banques du continent doivent abandonner d'ici 2022. De là les cybercriminels peuvent prendre le contrôle de votre compte en banque à votre insu et y prélever de l'argent. A l'origine, Teabot se faisait passer pour une application IPTV pirate baptisée TeaTV. Le malware se cache depuis dans des fausses applications connues comme “VLC MediaPlayer”, “DHL”, “UPS” ou encore Bpost.
Le malware Android Teabot est déjà traduit en Français, prudence…
Les chercheurs de Cleafy expliquent : “lorsque l'application malicieuse est téléchargée sur l'appareil, elle tente de s'installer comme un ‘service Android' autrement dit un service système qui lui permet de réaliser des opérations au long cours en tâche de fond. Cette fonctionnalité est détournée par Teabot pour se cacher, ce qui lui permet, une fois installé, de prévenir sa détection et donc d'assurer sa persistance dans le smartphone”.
Le malware demande lors de l'installation plusieurs autorisations dangereuses pour observer vos actions, récupérer le contenu des fenêtres et réaliser des gestes arbitraires. L'application dans laquelle se dissimule le malware n'est généralement pas fonctionnelle. Une fois le malware installé, rien ne semble se passer et l'icône disparait totalement du smartphone – alors que le programme commence bel et bien ses méfaits en tâche de fond.
Lire également : Android – n'ouvrez pas ce SMS, il cache un dangereux malware espion !
Comme toujours nous vous recommandons fortement de ne jamais télécharger d'applications hors du Play Store. Si vous avez installé ce malware par mégarde, il est fortement conseillé de restaurer le smartphone à ses réglages d'usine et de ne restaurer qu'une sauvegardes antérieure à l'installation du malware.
Crédits : ZDNet