Marchés français ouverture 2 h 30 min
  • Dow Jones

    34 798,00
    +33,20 (+0,10 %)
     
  • Nasdaq

    15 047,70
    -4,50 (-0,03 %)
     
  • Nikkei 225

    30 260,89
    +12,08 (+0,04 %)
     
  • EUR/USD

    1,1727
    +0,0010 (+0,08 %)
     
  • HANG SENG

    24 259,75
    +67,59 (+0,28 %)
     
  • BTC-EUR

    37 561,20
    +1 369,35 (+3,78 %)
     
  • CMC Crypto 200

    1 099,27
    -3,79 (-0,34 %)
     
  • S&P 500

    4 455,48
    +6,50 (+0,15 %)
     

Ce nouveau type de virus vole les mots de passe sur Android

·2 min de lecture

L’entreprise de cybersécurité ThreatFabric a repéré un malware bancaire qui utilise une nouvelle technique pour voler les mots de passe. La plupart des programmes de ce type affichent une page Web par-dessus les applications bancaires, invitant l’utilisateur à saisir ses identifiants. Ce nouveau malware, baptisé Vultur, s’appuie sur un serveur VNC, une technologie qui lui permet d’enregistrer et diffuser tout ce qui se passe sur l’écran en temps réel.

Vultur est installé grâce à Brunhildar, un malware contenu dans des fausses applications sur le Play Store. Brunhilda est un « dropper », autrement dit sa seule fonction est de permettre l’installation d’autres malwares. Vultur doit obtenir des autorisations pour enregistrer l’écran et effectuer des actions, et pour cela trompe les utilisateurs en affichant une surcouche déjà vue avec d’autres malwares.

Plus de 30.000 installations potentielles

Le malware surveille l’utilisation des applications et se lance dès qu’il détecte une des 103 applications cibles sur sa liste. Il capture ensuite l’écran du smartphone ainsi que toutes les saisies au clavier afin d’obtenir les identifiants bancaires, ainsi que ceux de Facebook, Viber et TikTok. Vultur vise actuellement des applications pour des banques en Italie, en Espagne, aux Pays-Bas, au Royaume-Uni et en Australie. Le malware est basé sur plusieurs applications légitimes, dont AlphaVNC pour le serveur VNC, ngrok pour s’assurer que le serveur VNC est accessible à distance, et Firebase de Google pour pouvoir recevoir des commandes d’un serveur de contrôle.

La présence de Vultur est assez simple à détecter puisque l’icône « Caster » dans la zone de notification d’Android indique que « Protection Guard » diffuse l’écran. Toutefois, le malware est difficile à supprimer puisqu’il active la fonction « Retour » dès que le smartphone affiche l’écran permettant de le désinstaller. La fausse application Protection Guard a été installée plus de 5.000 fois avant d’être retirée du Play...

> Lire la suite sur Futura

À lire aussi sur Futura

Notre objectif est de créer un endroit sûr et engageant pour que les utilisateurs communiquent entre eux en fonction de leurs centres d’intérêt et de leurs passions. Afin d'améliorer l’expérience dans notre communauté, nous suspendons temporairement les commentaires d'articles