Attention, le malware Android / FakeApp.KP vole les codes secrets reçus par SMS
Un malware Android du nom d'Android / FakeApp.KP tente actuellement de s'emparer de vos codes secrets reçus par SMS. Des pirates turcs sont en effet parvenus à contourner l’authentification à double facteur en accédant aux notifications de votre smartphone.
En mars 2019, Google a décidé de restreindre l’accès des applications aux SMS et au journal d'appels. La firme de Mountain View souhaitait surtout éviter que des codes secrets reçus dans le cadre d'une protection 2FA (authentification à double-facteur) tombe entre les mains de pirates. Google a donc fait le ménage sur le Play Store en supprimant les applications Android qui demandaient la permission d'accéder à vos SMS.
Comment le malware Android / FakeApp.KP contourne l’authentification à double facteur
D'après Lukas Stefanko, chercheur en cybersécurité chez ESET, des pirates ont trouvé le moyen d'accéder aux codes secrets reçus par SMS. Après enquête, l'expert s'est rendu compte que de nombreuses applications frauduleuses proposées sur le Play Store demandent en effet l'accès aux notifications de votre smartphone.
L'application est alors en mesure de s'emparer du contenu de vos SMS. Pire, les notifications contiennent aussi les codes secrets envoyés par des services en ligne, comme Facebook, Linkedin, Revolut, ou votre banque par exemple. Si le pirate est déjà parvenu à collecter votre mot de passe et votre identifiant, il obtient un accès complet à votre compte. Par la suite, le malware Android / FakeApp.KP peut aussi bloquer certaines notifications afin de couvrir les transactions réalisées par les pirates. De cette manière, la victime ne se rend compte de rien jusqu'à ce qu'il soit trop tard.
Lire aussi : BeiTaAd – un malware Android se cache dans 238 applications du Play Store
Pour infiltrer les smartphones de ses victimes, le malware se cache dans l'application BTCTurk Pro Beta, une copie factice d'une plate-forme de vente de cryptomonnaies turque. Ces derniers jours, plusieurs versions frauduleuses de l'application ont été mises en ligne sur le Play Store sous des appellations comme “btcturk.pro.beta, btsoft, elipticsoft ou koinks.mobilpro”. Á chaque fois, ESET a rapidement prévenu les équipes de Google. Avant d'être supprimées, les applications ont été installées par une centaine d'usagers turcs.
Selon Lukas Stefanko, d'autres pirates vont se servir de cette technique pour contourner les restrictions mises en place par Google. L'expert conseille donc de rester prudent et de miser sur des applications de cryptomonnaies fiables et reconnues, comme CoinBase ou Coinomi. “N'autorisez l'accès aux notifications qu'aux applications qui ont un motif légitime de le demander” ajoute Lukas Stefanko. Que pensez-vous de cette nouvelle brèche de sécurité ? Google parviendra-t-il à protéger les codes secrets reçus par SMS ? On attend votre avis dans les commentaires.
Source : ESET