Actualités

EventBot : une application Android déguisée pour subtiliser les données bancaires !

Une fois de plus, le Play Store de Google révèle de nouvelles vulnérabilités sécuritaires : à travers EventBot, la victime se fait duper par ce trojan qui subtilise ses données bancaires.

 

Mise en exergue par Cybereason, ce malware serait apparu dans les radars officiellement depuis Mars 2020 : “EventBot cible les utilisateurs de plus de 200 applications financières différentes, y compris les services bancaires, les services de transfert d’argent et les portefeuilles de crypto-monnaie. Les cibles sont les applications telles que Paypal Business, Revolut, Barclays, UniCredit, CapitalOne UK, HSBC UK, Santander UK, TransferWise, Coinbase, paysafecard et bien plus encore“, alerte l’équipe sécuritaire dans un billet ainsi qu’un site dédié au trojan, depuis le 30 Avril dernier.

La France, l’Allemagne, l’Italie, l’Espagne, la Suisse les Etats-Unis, plus largement l’Europe ou encore le Royaume-Uni seraient les principaux pays ciblés de ce malware d’un nouveau genre : “ce tout nouveau malware a un réel potentiel pour devenir le prochain gros malware mobile, car il fait l’objet d’améliorations itératives constantes, abuse d’une fonctionnalité critique du système d’exploitation et cible les applications financières“.

 

Le code d’implémentation d’EventBot pour détourner le déverrouillage 
du code PIN, notamment pour les terminaux Samsung.

 

Pour parvenir à ses fins, l’application était présentée sous le store en reprenant les codes visuels (logos, notamment) d’autres applications pour conforter la future victime dans son choix d’installation de ladite application malicieuse : des acteurs technologiques comme Kaspersky, Adobe, PEC ou encore Microsoft étaient utilisés dans ce sens. Il a été observé ainsi quatre variantes d’EventBot en terme de version ce qui a permis, pour Cybereason, d’en dresser un schéma (historique) quant à son comportement et son évolution : l’équipe note des évolutions, outre les mises à jour de Bot quasi-chroniques dans ce type de malware quand elles peuvent être observées de la sorte, au niveau de l’encryptage ou encore des fonctions de traductions pour mieux universaliser la viralité d’EventBot ; ou encore, l’exploitation du déverrouillage par code PIN pour les terminaux mobiles Samsung pour mieux contourner ce système via une permission outrepassée, donc. Une campagne d’une telle envergure suspecte fortement – mais aucune preuve n’a été démontrée ou n’est démontrable à l’heure actuelle, note brièvement Cybereason – un groupuscule organisé ou un à plusieurs individus indépendants qui alimentent ainsi des données via des serveurs dédiés à ce malware tout en le maintenant techniquement dans l’air du temps.

La liste complète des applications ainsi ciblées par EventBot a été publiée depuis le 30 Avril dernier… A veiller !

 

Source :  Cybereason – 30 Avril 2020 – EventBot : trojan Android affectant plus de 200 applications bancaires dans le monde.




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2020