Alors que les logiciels malveillants évoluent pour être plus sophistiqués, voir ne devrait pas toujours être égal à croire. Une nouvelle itération des logiciels malveillants « parrain » trouvés sur Android détourne les applications bancaires légitimes, ce qui rend la détection de plus en plus difficile pour les utilisateurs (et sur les appareils).
Une première version de Godfather a utilisé des attaques de superposition d’écran, qui ont placé des écrans de connexion HTML frauduleux en plus des applications bancaires et d’échange de crypto, incitant les utilisateurs à saisir des informations d’identification pour leurs comptes financiers. Il a été détecté pour la première fois sur Android en 2021 et a été estimé à cibler plusieurs centaines d’applications dans plus d’une douzaine de pays.
La nouvelle menace, découverte par la société de sécurité Zimperium, est la virtualisation de Godfather, qui permet aux logiciels malveillants de créer un environnement virtuel complet sur votre appareil plutôt que de simplement usurper un écran de connexion. Il le fait en installant une application «hôte» malveillante, qui analyse les applications financières ciblées, puis télécharge des copies qui peuvent s’exécuter dans son bac à sable virtuel.
Si vous ouvrez l’une de ces applications ciblées, le parrain vous redirige vers la version virtuelle. Vous verrez la vraie interface bancaire, mais tout ce qui se passe à l’intérieur peut être intercepté et manipulé en temps réel. Comme le note l’ordinateur Bleeping, cela comprend la récolte des informations d’identification du compte, les mots de passe, les épingles et les réponses de capture à partir du dos de la banque. De plus, les logiciels malveillants peuvent contrôler à distance votre appareil, notamment en lançant des transferts et des paiements à l’intérieur de l’application bancaire ou crypto, même lorsque vous ne l’utilisez pas.
Cette menace est grave non seulement parce qu’il est difficile pour les utilisateurs de détecter visuellement, mais aussi parce qu’il peut échapper aux contrôles de sécurité sur les appareils comme la détection des racines. Les protections Android ne voient que l’activité de l’application hôte tandis que les logiciels malveillants restent cachés.
Que pensez-vous jusqu’à présent?
Comment protéger votre appareil du parrain
Selon Zimperium, bien que la campagne actuelle affecte près de 500 applications, elle s’est principalement axée sur les banques en Turquie. Cela dit, il pourrait facilement se propager à d’autres pays, comme l’a fait la version précédente.
Pour protéger contre le parrain et tout autre logiciel malveillant ciblant votre appareil Android, téléchargez et installez les applications uniquement à partir de sources de confiance, comme le Google Play Store. Vous pouvez modifier les paramètres d’autorisation pour des sources inconnues sous Paramètres> Applications> Accès spécial des applications> Installer des applications inconnues. Vous devez vous assurer que Google Play Protect, qui analyse les applications pour les logiciels malveillants, est activé et que votre appareil et vos applications sont tenus à jour. Ce serait également le bon moment pour auditer les applications que vous avez sur votre appareil et supprimer tout ce que vous n’utilisez pas ou pas besoin.
Étant donné que le mécanisme d’attaque de Godfather est si sophistiqué, vous devez également suivre d’autres meilleures pratiques de base pour éviter les logiciels malveillants en premier lieu. N’ouvrez jamais les pièces jointes ou cliquez sur des liens dans les e-mails, les SMS ou les publications sur les réseaux sociaux, et évitez de cliquer sur des annonces, qui sont utilisées pour répandre les logiciels malveillants.