Passer au contenu

Ce nouveau malware Android vide votre compte bancaire et efface les données de votre smartphone

Des chercheurs en sécurité ont découvert un nouveau malware Android plutôt inquiétant. BingoMod, c’est son nom, supprime toutes les données des smartphones infectés, après avoir siphonné le compte en banque des victimes.

Les chercheurs en sécurité de Cleafy, une entreprise spécialisée dans la sécurité bancaire, tirent le signal d’alarme. Ils ont découvert, il y a quelques mois, un nouveau malware Android dont le mode opératoire n’avait jusqu’ici encore jamais été vu. Ce malware, qu’ils ont nommé BingoMod a pour objectif de réaliser des transferts d’argent depuis des appareils Android compromis après avoir pris le contrôle du compte. Pour y arriver, il utilise la technique de fraude sur l’appareil (ODF, On Device Fraud) pour contourner les solutions de sécurité bancaires mises en place pour authentifier les utilisateurs.

Vol de données sensibles et comptes bancaires vidés

Pour infecter les appareils, BingoMod se fait passer pour une application légitime, le plus souvent pour une application antivirus légitime. Les chercheurs de Cleafy révèlent ainsi que le malware utilise par exemple le logo de l’antivirus AVG pour leurrer les utilisateurs afin qu’ils l’installent sur leur appareil.

Une fois en place sur le smartphone, BingoMod s’octroie diverses autorisations pour commettre ses méfaits. Le malware se charge ainsi de dérober discrètement des informations sensibles stockées sur l’appareil. Il est ainsi capable d’exploiter les services d’accessibilité d’Android pour voler des informations sensibles affichées sur l’écran ou que l’utilisateur est en train de saisir au clavier, comme les identifiants et mots de passe. BingoMod peut par ailleurs intercepter les SMS reçus pour récupérer, par exemple, des codes de sécurité. Le but principal de BingoMod est de réussir à siphonner des comptes bancaires. Aussi, pour réussir leur opération, les pirates à l’origine de BingoMod ont intégré dans leur malware des fonctions de contrôle à distance, une quarantaine selon les chercheurs en sécurité de Cleafy.

Concrètement, ces fonctions de contrôle à distance permettent à BingoMod de fonctionner comme un outil de type VNC. Le logiciel malveillant peut ainsi enregistrer tout ce qui se passe à l’écran, mais aussi interagir directement avec celui-ci. Les pirates peuvent prendre le contrôle de l’appareil à distance, comme s’ils l’avaient entre les mains.

Options de sécurité désactivées et suppression des données

Pour éviter de se faire arrêter pendant son opération, le malware déploie les grands moyens. Il peut non seulement vous tromper en envoyant de fausses notifications, mais aussi se charger de désactiver certaines mesures de sécurité que vous auriez pu mettre en place. BingoMod peut ainsi vous empêcher de modifier certains paramètres système, mais peut surtout se charger de désinstaller de façon arbitraire les applications qui pourraient le freiner ou le stopper. Lorsque le terrain est suffisamment favorable, le malware s’évertue à vider les comptes bancaires des victimes, et efface toutes ses traces en supprimant tout le contenu de l’appareil à distance.

Les chercheurs en sécurité de Cleafy expliquent que le développement de BingoMod serait encore à un stade précoce. Pour étayer leur théorie, ils expliquent que le malware utilise des techniques relativement simples que l’on retrouve dans d’autres malwares du même type. Cela sous-entend que les pirates à l’origine de son développement ont préféré privilégier la rapidité plutôt que la complexité.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.

Source : Cleafy


Geoffroy Ondet