Le malware Android Anubis est de retour et s’en prend à vos applications bancaires

Des chercheurs en sécurité ont découvert une nouvelle campagne de marketing contre la cybercriminalité utilisant le célèbre malware bancaire Anubis.

Conformément à la protection de Lookout, le malware, qui a fait surface pour la première fois en 2016, est de retour et se concentre sur les prospects de près de 400 établissements financiers, portefeuilles de crypto-monnaie et plateformes de paiement virtuel.

Enquêtant sur une nouvelle campagne de marketing de virus cellulaire dangereuse, les chercheurs de Lookout obtiennent un modèle modifié d’Anubis actuellement distribué grâce à une nouvelle méthode – en volant l’identification de l’une des plus importantes sociétés de soutien aux télécommunications en France – Orange SA, et en présentant seul comme son logiciel de gestion de compte « officiel ».

En dessous de la menace

Anubis est un cheval de Troie bancaire qui collecte des informations utiles liées aux finances, telles que des messages SMS de la part du patient, mais est également équipé pour enregistrer les clés, exfiltrer des informations, observer le moniteur, collecter des données GPS et profiter d’autres services d’experts en accessibilité activés. sur le produit.

Néanmoins, pour faire tout cela, il faut souvent s’assurer que l’opérateur de l’unité autorise les applications tierces. Si Anubis détecte que le produit a activé Google Enjoy Protected, il forcera une fausse alerte de processus pour essayer de tromper le consommateur en le désactivant. Ce n’est que peu de temps après la désactivation de Google Play Protected, qu’Anubis obtient un accès complet au système cible et les compétences nécessaires pour effectuer les actions susmentionnées.

Très peu est connu des créateurs d’Anubis, ou des acteurs destructeurs guidant la nouvelle campagne de distribution. Selon de nombreuses sources médiatiques, l’acteur alimentant le cheval de Troie est connu sous le nom de Maza-In et a été arrêté par les autorités russes en 2019. D’autre part, le malware a reçu un certain nombre de mises à jour à une date ultérieure, et en 2020, est revenu à la suite de campagnes de phishing à grande échelle, lorsqu’il a suivi 250 applications d’approvisionnement et bancaires.

L’une des variantes était même livrée avec un module de ransomware «presque fonctionnel», car il permettait aux attaquants de crypter les informations sur l’accent mis sur le système. Cependant, il n’y a aucun rapport d’utilisation d’Anubis à l’état sauvage comme ransomware.

Vous pouvez également consulter notre liste des pare-feu les plus efficaces en ce moment