La sécurité des appareils Android revient aux projecteurs en raison d’une nouvelle menace qui, en équilibre, soulève de nombreuses préoccupations; Nous parlons d’une nouvelle version de Brokewell (déjà vue dans d’autres circonstances), un logiciel malveillant qui non seulement est capable de soustraire des informations sensibles et de contrôler à distance les appareils infectés, mais qui parvient même à contourner les codes générés par Google Authenticator, ce qui rend l’un des outils de protection les plus populaires ces dernières années en fait: l’authentification à deux facteurs.
Comment il se propage et ce que la nouvelle version des logiciels malveillants Bkekewell peut faire
Selon ce qui a rapporté, les criminels informatiques profitent des fausses publicités de TradingView, l’une des plateformes d’analyse financière les plus populaires au monde, pour inciter les utilisateurs à télécharger un APK malveillant, contenant évidemment des logiciels malveillants.
Les annonces, publiées via les plates-formes Meta Advertising, promettent une version gratuite de TradingView Premium et sont conçues pour paraître authentiques dans les détails; Le mécanisme, cependant, est encore plus subtil, s’il est cliqué par le bilan de bureau à un contenu inoffensif, tandis que si vous cliquez sur un appareil Android, ils redirigent vers un site Clone Tradindview qui vous invite à télécharger un fichier nocif (par exemple deux pdate.apk).
Une fois installé, l’application fictive nécessite immédiatement des permis avancés en les masquant derrière une fausse mise à jour du système, et à partir de ce moment, le malware commence à prendre toutes les autorisations nécessaires pour fonctionner en arrière-plan sans exciter les soupçons.
Le malware, comme mentionné dans la circulation au moins depuis le début de l’année dernière mais en évolution constante, est considéré comme une version avancée par rapport aux premières variantes et a un arsenal extrêmement vaste de fonctionnalité:
- Vol de données bancaires et de crypto-monnaie (BTC, ETH, USDT, IBAN)
- Interception et chevauchement des écrans de connexion pour voler des informations d’identification
- Enregistrement des écrans, séquences de clés, cookies de navigation
- Acquisition de la broche et des codes de l’école de verrouillage avec une fausse invite de rafraîchissement Android
- Activation de la caméra et du microphone, en plus du suivi de l’emplacement
- Interception SMS, y compris les codes de sécurité bancaire et les jetons 2FA
- Exportation des codes générés par Google Authenticator, avec un pontage d’authentification à deux facteurs consécutif
- Terminez la télécommande via Tor ou WebSocket (envoi des messages, appels, désinstallation d’applications, auto-allégation de logiciels malveillants)
En fait, le rapport répertorie plus de 130 commandes soutenues par des logiciels malveillants, démontrant la complexité et le danger de la menace.
Les experts ont identifié environ 75 annonces localisées attribuables à cette campagne, active au moins le 22 juillet; Il est intéressant de noter comment les mêmes techniques avaient déjà été adoptées précédemment pour frapper les utilisateurs de Windows, grâce à des publicités qui ont usuré des dizaines de marques bien connues, signe qu’il s’agit d’une grande opération à l’échelle, adaptée au fil du temps à différentes cibles.
La diffusion de logiciels malveillants Brokewell confirme une fois de plus les risques liés à la mise à l’écart des applications provenant de sources externes au Play Store, si d’une part, Google a déjà introduit ces dernières années de plus en plus sévères pour limiter l’installation de l’apk non traité, de l’autre, la propagation des logiciels malveillants si sophistiqués représente une sonnette d’alarme claire.
Les conseils pour vous protéger sont plus ou moins toujours les mêmes, télécharger les applications uniquement des sources officielles, en évitant les liens suspects et trop beaux promotions pour être vraies, garder l’appareil à jour et avec des correctifs de sécurité récents, utiliser un logiciel de protection fiable, faire attention aux permis demandés par les applications, en particulier dans la phase d’installation.
La capacité de contourner l’identification des deux facteurs fait de Brokewell un logiciel malveillant particulièrement dangereux et, malheureusement, potentiellement dévastateur pour ceux qui utilisent des smartphones Android pour les opérations bancaires ou la gestion des crypto-monnaies; Google travaille à renforcer les contrôles sur les installations externes, mais en attendant, la prudence des utilisateurs reste la première et la plus importante ligne de défense.