Un nouveau logiciel malveillant pour Android, appelé FluHorse, imite des applications légitimes pour voler des mots de passe et des codes 2FA. Soyez prudents quant aux applications téléchargées en dehors du Google Play Store.
Les smartphones Android sont à nouveau la cible d’une nouvelle souche de logiciels malveillants propagée via des applications malveillantes qui se font passer pour des applications légitimes. Ce nouveau malware a été surnommé FluHorse par les chercheurs en sécurité de Check Point Research.
Jusqu’à présent, FluHorse a principalement été utilisé pour cibler les utilisateurs de pays d’Asie orientale, mais la campagne utilisée pour le propager est toujours en cours, ce qui en fait une menace active pour tous les utilisateurs d’Android.
FluHorse : le nouveau malware Android à surveiller de près
FluHorse est actuellement propagé par le biais d’applications malveillantes se faisant passer pour l’application de péage taiwanaise ETC et l’application bancaire vietnamienne VPBank Neo. Les versions légitimes de ces deux applications ont chacune plus d’un million d’installations.
Les attaques utilisées dans cette campagne commencent par l’envoi de courriers électroniques malveillants : les courriers électroniques présentent des factures impayées comme appât et contiennent des liens vers des sites de phishing où les destinataires sont encouragés à télécharger le fichier APK pour ETC, VPBank Neo ou une application de transport non nommée, utilisée par 100 000 personnes.
À lire : Android : attention, ce nouveau malware prend le contrôle de votre smartphone à distance
À l’installation, les trois applications malveillantes demandent l’accès aux SMS sur un smartphone Android infecté afin d’intercepter les codes 2FA entrants qui sont ensuite utilisés pour pirater les comptes d’une victime. Bien que le logiciel malveillant FluHorse n’ait pas encore été utilisé sur des cibles dans des pays européens, des campagnes similaires pourraient être lancées par des cybercriminels cherchant à gagner rapidement de l’argent.
Pour s’en protéger, le mieux est, comme d’habitude, de ne jamais ouvrir un lien qui vous semble suspicieux par e-mail et encore moins de télécharger un fichier APK que quelqu’un vous aurait envoyé. Gardez en tête que toute entreprise légitime hébergera ses applications sur le Google Play Store plutôt que de vous demander de les télécharger et de les installer manuellement.
Source : CheckPoint Research