“FIC2018”

BankBot: 424 applications bancaires ciblées

0

BankBot, le cheval de Troie bancaire découvert plus tôt cette année sur Android, a réussi à s’infiltrer à nouveau dans le Google Play Store début septembre, déguisé en une application de jeu populaire, Jewels Star Classic . Il aurait potentiellement permis de voler des milliers de données financières.

L’histoire de BankBot

Comme raconte Kaspersky, l’histoire de BankBot a débuté avec la divulgation du code d’un trojan bancaire pour Android inconnu sur un forum de pirates clandestin. Ensuite, ce code a été perfectionné, notamment au niveau des techniques de contournement des mesures de protection de Google sous la forme de Google Bouncer, et a servi de fondation à BankBot qui déjà à la fin du mois attaquait activement les clients de banques russes. Au cours du mois suivant, le code du malware a subi de nouveaux perfectionnements qui lui ont permis d’attaquer des clients de banques en Grande-Bretagne, en Autriche, en Allemagne et en Turquie.

Les chercheurs ont identifié un total de trois campagnes distinctes liées à l’apparition de BankBot dans le magasin officiel de Google. A chaque fois, Google a réagi efficacement et a éliminé les malwares.

Comment fonctionne BankBot?

D’après les chercheurs BankBot aurait ciblé 424 applications bancaires. D’après les experts, le trojan s’est converti au cours de cette période en l’une des menaces à plusieurs niveaux les plus complexes et est à l’origine de nombreux problèmes pour les utilisateurs, les banques et les chercheurs.

BankBot affiche un écran de phishing qui se superpose sur la fenêtre d’une application légitime de banque électronique via mobile. Il s’avère que le trojan est capable de voler les données non seulement d’applications bancaires, mais également de services très utilisés comme Facebook, Viber, YouTube, WhatsApp, Uber, Snapchat, WeChat, IMO, Instagram, Twitter ou Google Play Store.

En plus, BankBot affiche un côté ransomware en bloquant l’écran du smartphone. Il est également capable d’intercepter les messages SMS afin de compromettre le système d’authentification à deux facteurs.

Ainsi, Charles Rami, Responsable de l’équipe avant-vente Europe du Sud et EMEA chez Proofpoint, commente: « La propagation du malware mobile BankBot rappelle que les équipes de sécurité doivent absolument avoir une visibilité claire sur les applications tierces fonctionnant dans leur environnement, pour ne pas faire courir de risque aux utilisateurs et aux données. Afin d’identifier et de gérer efficacement les problèmes de sécurité mobile, il est essentiel que les entreprises mettent en place une solution de défense contre les menaces mobiles (MTD) qui fonctionne avec leur système de gestion des périphériques mobiles (MDM).»

Ce type de solution permet d’analyser le comportement des applications dans leurs écosystèmes, et notamment de savoir quelles sont les données auxquelles on peut accéder et quelles sont les autorisations actionnées. En plus, avant d’installer une application, il est recommandé de surveiller les évaluations et commentaires des applications dans le Google Play Store. Nous recommandons également d’utiliser un anti-virus mobile qui pourra aider à détecter les menaces de logiciels malveillants sur mobile.

About Author

Desirée Rodríguez

Directrice de Globb Security France et Espagne. Journaliste et rédactrice. Avant son incorporation à GlobbTV, elle a développé la plupart de son activité dans le groupe éditorial Madiva. Twitter: @Drodriguezleal.

Leave A Reply