Le logiciel malveillant Android connu sous le nom de FluBot continue de semer la pagaille dans certains pays européens comme la France, et l’on pense que les auteurs de la menace pourraient décider de cibler d’autres pays, notamment les États-Unis. Découvrez dans cet article la façon dont FluBot fonctionne sur les appareils Android.
Il convient également de noter que ces conseils vous aideront à vous protéger contre d’autres souches de logiciels malveillants Android. Ces derniers jours, les cybercriminels ont commencé à cibler les Européens avec TeaBot (également connu sous le nom d’Anatsa ou Toddler), une famille de malwares Android qui utilise exactement la même technique que FluBot pour se propager et inciter les utilisateurs à divulguer leurs données sensibles. FluBot et TeaBot sont détectés par les produits ESET comme des variantes de la famille Android/TrojanDropper.Agent.
Si une victime tombe dans le piège de FluBot, l’ensemble de son appareil Android devient accessible à l’escroc. Cela inclut la possibilité de voler des numéros de cartes de crédit et des identifiants d’accès à des comptes bancaires en ligne. Pour éviter de se faire repérer par Android, l’attaquant met en place des mécanismes pour stopper la protection intégrée offerte par le système d’exploitation de Google et empêche l’installation de nombreux logiciels de sécurité tiers. Une action que de nombreux utilisateurs feraient pour supprimer un logiciel malveillant…
La victime reçoit d’abord un message SMS qui usurpe l’identité d’une service de livraison populaire, comme FedEx, DHL et Correos (en Espagne). Le message invite l’utilisateur à cliquer sur un lien afin de télécharger et d’installer l’application de la société, mais qui est en réalité malveillante et contient le logiciel FluBot.
Une fois installée et dotée des autorisations demandées, l’application FluBot débute son spam de SMS, son vol de numéros de cartes de crédit et d’identifiants bancaires, et bien sûr agit comme un logiciel espion (dont les meilleurs, légaux, sont comparés sur spybubble.cc).
Par ailleurs, la liste des contacts de l’appareil est envoyée à des serveurs, ce qui permet de lancer d’autres attaques sur d’autres victimes potentielles. Les SMS et les notifications des opérateurs télécoms peuvent être interceptés, des pages de navigateur peuvent être ouvertes et des superpositions permettant de capturer des informations d’identification peuvent être affichées…
L’application malveillante FluBot désactive également Google Play Protect pour éviter la détection par le système de sécurité d’Android. En outre, en raison des autorisations étendues accordées, l’acteur de la menace est en mesure de bloquer l’installation de nombreuses solutions antimalware tierces. Vous êtes prévenus !