La vigilance est de mise!
Plusieurs utilisateurs Android croient être à l’abris des virus et des malware. Mais voici qu’ils ne sont pas plus en sécurité que les amateurs d’appareils iPhone.
En effet, le virus Aberebot, qui a été renommé Escobar, les vise maintenant.
Le site Bleeping Computer a sonné l’alarme au sujet d’Escobar, qui s’en prend aux téléphones et tablettes Android.
L’ancien Aberebot a été bonifié de fonctionnalités malveillantes. Les pirates qui se le procurent (on parle ici d’une location de 3000$ par mois) peuvent s’en prendre à cinq personnes. Sous peu, son prix mensuel sera de 5000$. On se doute que tant les pirates que les développeurs y trouveront leur compte…
Escobar recouvre les formulaires de connexion afin de détourner les interactions des utilisateurs avec les applications et les sites Web bancaires en ligne. Il peut prendre le contrôle des comptes bancaires des gens et procéder à des transactions non autorisées.
Le rapport concernant ce trojan mentionne que "tout ce que le logiciel malveillant collecte est téléchargé sur le serveur C2, y compris les journaux d'appels SMS, les journaux de clés, les notifications et les codes Google Authenticator".
Jusqu’à maintenant, Escobar a ciblé les utilisateurs de 190 institutions financières dans 18 pays différents, mais on leurs noms n’a pas encore été dévoilé.
Les pirates peuvent voler le code d'authentification multifacteur des internautes, qui est envoyé lorsque qu’on se connecte à un courriel ou à des services bancaires en ligne. Il peuvent accéder aux codes de vérification multiples vérifiés par Google et accéder aux informations personnelles et financières des utilisateurs.
Escobar est assez sophistiqué. Il prend le contrôle total de l'appareil qu’il cible et prend des photos, enregistre l'audio et étend les applications cibles pour le vol d'informations d'identification. Bref, il prend tout le contrôle pour siphonner les comptes des gens!
Escobar se retrouve dans des fichiers APK, soit un Android Package. Ce paquet contient les fichiers qui sont nécessaires à l’installation d’une application sur Android.
Ils s’installent en dehors du magasin d’application Play Store, sur un site web, ou par un lien envoyé par courriel ou message texte.
Escobar aurait été entre autres aperçu dans un fichier APK d’une fausse application de l’antivirus McAfee.
Pour rester à l'abri des logiciels malveillants Android, les utilisateurs doivent s'assurer qu'ils n'installent pas de fichiers APK en dehors du Google Play Store.
Pour s’en assurer, ils doivent activer l'option Google Play Protect sur leur appareil, qui indique s’ils sont en train d'installer un logiciel malveillant.
Les utilisateurs doivent garder un œil sur les autorisations générales demandées par une application particulière. Cela les aidera à identifier les applications ou les fichiers qui installent des logiciels malveillants sur ces appareils ou applications.
Finalement, faut toujours vérifier le nom, les détails, etc. avant l'installation sur l'appareil