Des hackers espionnent des téléphones Android en temps réel, ciblant plus de 500 applications bancaires, Crypto et de paiement pour voler des données sensibles : entreprise de cybersécurité - The Daily Hodl

robot
Création du résumé en cours

Une nouvelle version d'un malware bancaire notoire frappe les téléphones Android, permettant aux pirates de voler des identifiants de connexion et de contrôler des applications bancaires en temps réel, selon les chercheurs.

La société de cybersécurité Zimperium affirme que le malware utilise une nouvelle technique de virtualisation qui permet de détourner des applications bancaires légitimes et d'autres applications sur l'appareil d'une victime.

*« Au lieu de simplement imiter un écran de connexion, le malware installe une application « hôte » malveillante qui contient un cadre de virtualisation. Cet hôte télécharge ensuite et exécute une copie de l'application bancaire ou de cryptomonnaie ciblée dans son bac à sable contrôlé. *

Lorsqu'un utilisateur lance son application, il est redirigé de manière transparente vers cette instance virtualisée, où chaque action, chaque touche et chaque saisie de données est surveillée et contrôlée par le malware en temps réel.

Zimperium affirme que la nouvelle technique permet au malware d'intercepter les identifiants de connexion et d'autres informations sensibles des victimes en temps réel.

« Le malware permet aux attaquants de voler un large éventail de données d'identification, allant des noms d'utilisateur et mots de passe aux codes PIN des appareils, menant finalement à une prise de contrôle totale du compte. »

La nouvelle version du malware bancaire GodFather, qui touche les utilisateurs qui téléchargent des applications malveillantes à partir de sources non officielles ou cliquent sur des liens de phishing, cible près de 500 applications financières à travers le monde.

« Le ciblage est exceptionnellement complet dans le secteur bancaire, couvrant les principales institutions financières en Amérique du Nord, en Europe et en Turquie. »

Aux États-Unis, la liste comprend presque toutes les grandes banques nationales, des sociétés d'investissement et de courtage de premier plan, ainsi que des applications de paiement entre pairs populaires.

Au Royaume-Uni et au Canada, les applications bancaires de détail et commerciales les plus grandes et les plus utilisées sont ciblées.

La campagne est également étendue à travers l'Europe, avec de grandes banques en Allemagne, en Espagne, en France et en Italie incluses dans la liste cible.

En plus des services bancaires, des portefeuilles de cryptomonnaie et des applications d'échange, le malware cible également d'autres applications populaires, y compris celles dans les secteurs des paiements numériques et du commerce électronique.

Suivez-nous sur X, Facebook et Telegram Ne manquez rien – Abonnez-vous pour recevoir des alertes par e-mail directement dans votre boîte de réception Vérifiez l'action du prix Surf The Daily Hodl Mix Image générée : Midjourney

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)