Vultur : un cheval de Troie bancaire sournois

47 0
cheval de troie

Un nouveau type de cheval de Troie bancaire, baptisé Vultur, a été découvert sur les smartphones Android. Il s’infiltre à travers une application de sécurité et enregistre ce qui se passe sur l’écran du téléphone. Il a touché des milliers d’utilisateurs.

Le cheval de Troie Vultur : un malware dangereux

Vultur est un logiciel malveillant qui s’infiltre dans un smartphone au moment où l’utilisateur installe une autre application en qui il a confiance. Ce sont des chercheurs en sécurité de Thread Fabric qui l’ont découvert.

Pourquoi est-il dangereux ? Eh bien tout simplement parce qu’il cible les points les plus sensibles de l’existence d’un utilisateur en ligne dont les réseaux sociaux, les applications bancaires et de crypto-monnaies.

Comment fonctionne-t-il ? C’est à travers des applications que l’utilisateur croit être fiable qu’il s’infiltre dans son téléphone. Il sauvegarde ensuite ce qui se passe sur son écran pour envoyer les données aux pirates responsables de cette infiltration.

Un piratage simple, mais de haut niveau : technologie de contrôle à distance

Une fois infiltré sur le smartphone de l’utilisateur, le malware installe un serveur VNC. Grâce à cette technologie, la prise en main à distance des systèmes informatiques devient un jeu d’enfant.

En outre, le cheval de Troie utilise une technologie qui enregistre l’écran de la victime en temps réel. Les pirates peuvent même interagir avec celui-ci sans contrainte. Ces pirates contournent les obstacles posés par les pare-feu et les serveurs NAT pour avoir accès au serveur VNC. Par ailleurs, le malware utilise un enregistreur de frappe. Ce qui permet aux pirates de prendre en capture les entrées que le propriétaire du téléphone utilisé et qui ne s’affichent pas sur son écran.

Par la suite, ils ne font que lire ce qui s’affiche sur l’écran de la victime lorsqu’il se connecte sur les réseaux sociaux, quand il fait des transactions sur crypto-monnaie ou dès qu’il a accès à son compte bancaire.

Le malware ne se limite pas à l’interception des identifiants de la victime. Il se connecte aussi aux services bancaires de l’utilisateur en intervenant à travers son téléphone. Ainsi, lorsque les pirates réalisent la fraude, l’établissement bancaire ne détecte aucun autre appareil utilisé. C’est comme si c’est l’utilisateur lui-même qui effectue ses transactions.

Troie bancaire Vultur

Infiltration par une application

Vultur a été identifié sur Google Play Store. Il s’infiltre dans le terminal de l’utilisateur à travers une application de sécurité. Toutefois, l’infiltration se fait aussi par d’autres applications, dont celles de fitness.

Les utilisateurs concernés sont ceux qui se trouvent en Espagne, en Italie, aux Pays-Bas, au Royaume-Uni et en Australie. Des milliers d’utilisateurs ont déjà installé ce malware sans le savoir. Pour les réseaux sociaux, des applications comme WhatsApp, TikTok et Facebook sont ciblées. En ce qui concerne les crypto-monnaies, ce sont des applications comme Binance et Coinbase qui sont ciblées.

Détecter Vultur pour ne pas se faire pirater

Pour arrêter les chevaux de Troie, Vultur y compris, refuse l’autorisation d’utiliser les services d’accessibilité que demande l’application infiltrée. En outre, au moment de la connexion avec le serveur des pirates, Android fait apparaître en notification une icône active. Lorsque vous êtes en ligne, vous ne faites aucun envoi alors qu’une icône indique le contraire, il se peut que ce soit le malware qui s’est infiltré.

Une application antivirus Android constitue aussi un meilleur moyen d’identifier et de supprimer ce logiciel malveillant. Des applications bancaires sur smartphone impliquent de redoubler de vigilance et de toujours faire attention aux nouvelles applications installées.

Pour assurer votre sécurité, non seulement en vous connectant à travers votre téléphone, mais aussi en utilisant d’autres matériels informatiques, prenez conseil auprès du site antoine sait.

Aucun commentaire

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *