EventBot: le logiciel malveillant qui menace les applications bancaires

Par François Charron
EventBot: le logiciel malveillant qui menace les applications bancaires

Des chercheurs en sécurité informatique ont détecté un nouveau logiciel malveillant sur les appareils Android du nom d’EventBot. Ce « malware » s’attaque aux applications bancaires et aux messages textes pour contourner les authentifications à double facteur et ainsi détourner de l’argent.

Plus de 200 applications bancaires et financières sont visées par ce logiciel malveillant qui a été identifié par des chercheurs de chez Cybereason et qui ont publié une étude du comportement d’EventBot.

Aperçu à partir du mois de mars 2020, EventBot a le potentiel selon eux de devenir l’une des plus grandes menaces sur mobile, alors qu’il est en constante évolution et aurait été créé à partir d’aucun code malveillant connu jusqu’ici.

EventBot malware Android applications bancaires

Le logiciel malveillant EventBot sur Android a le potentiel de compromettre les applications bancaires et financières.

Un logiciel malveillant qui se déguise en application populaire

Encore en phase de développement, EventBot ne serait heureusement pas encore sur le magasin d’applications Play Store de Google pour appareils Android. Celui-ci se déguiserait en fausses applications APK de services populaires tels que Microsoft Word, Flash Player ou des logiciels Adobe sur des sites internet peu dignes de confiance.

Une fois sur notre téléphone ou tablette Android, cette fausse application nous demande une panoplie d’autorisations sur notre appareil. EventBot cherche alors à obtenir l’autorisation de lire et recevoir nos messages textes, utiliser les données en arrière-plan et une dizaine d’autres autorisations qui compromettent la sécurité de nos données.

Une fois ces autorisations acquises, EventBot cible plus de 200 applications bancaires, financières et de cryptomonnaies. Principalement des institutions financières européennes et américaines au moment d’écrire ces lignes.

Cela ne veut pas pour autant dire que nous sommes à l’abri au Québec. Non seulement parce qu’il est encore en évolution et pourrait donc agrandir sa liste de cibles, mais aussi parce qu’on retrouve notamment PayPal dans la liste des applications visées.

EventBot malware applications bancaires visées

Voici les applications bancaires qu’EventBot cherche à attaquer. Crédit Photo: Cybereason.

 

Le but d’EventBot est de soutirer plusieurs informations auprès de ces applications financières, comme:

  • Nos mots de passe
  • Nos informations personnelles
  • Nos informations bancaires
  • Intercepter les codes SMS pour la double authentification

Avec toutes ces informations en main, les pirates derrière ce nouveau logiciel malveillant peuvent aisément virer des fonds ou faire du vol d’identité.

Ce qui rend d’autant plus EventBot spécial et dangereux selon Cybereason est qu’il est régulièrement mis à jour avec de nouvelles fonctionnalités toujours plus dangereuses.

Sans compter qu’il n’aurait pas été bâti à partir d’autres codes malveillants déjà identifiés. C’est ce qu’a expliqué l’un des signataires de l’étude, Assaf Dahan, dans un entretien au site TechCrunch.

Jusqu’à présent, nous n’avons pas observé de cas évidents de copier-coller ou de réutilisation de code provenant d’autres logiciels malveillants et il semble avoir été écrit à partir de zéro.

Quoi faire pour se protéger d’EventBot ?

EventBot a beau être en phase de développement, son potentiel demeure dangereux. Le jour où ses créateurs décideront de le répandre de façon plus agressive, celui-ci pourrait faire des ravages.

Pour l’instant, il reste qu’on peut se protéger d’EventBot en effectuant ces actions:

  1. Maintenir son appareil Android à jour
  2. Activer la fonction Play Protect dans le Play Store
  3. Ne pas télécharger d’applications en dehors du Play Store
  4. Regarder les autorisations que nous demande une application
  5. Installer et utiliser un antivirus sur son appareil pour détecter les menaces
  6. En cas de doutes, utiliser le site VirusTotal pour analyser un fichier ou un site

Consulter notre kit antifraude sur fraudeweb.com

Ce site identifie les liens et pièces jointes malveillants des courriels

Article publié sur francoischarron.com le 30 avril 2020

Partager cet article

Laisser un commentaire

avatar
  S'inscrire  
Me notifier des