Le malware peut obtenir les identifiants de connexion de 458 applications et contourner l’authentification à deux facteurs par SMS. Les cybercriminels tentent de profiter de la popularité de Clubhouse (réseau social) pour diffuser des malwares qui cherchent à voler les identifiants de connexion des utilisateurs à différents services en ligne.
Déguisé en version Android (qui n’existe pas encore) de l’application de chat audio sur invitation, le malware est hébergé sur un site web qui a l’apparence et la convivialité du site web authentique de Clubhouse. Le cheval de Troie, surnommé BlackRock par ThreatFabric et détecté par les produits ESET sous le nom de Android/TrojanDropper.Agent.HLR, est capable de voler les données de connexion des victimes à pas moins de 458 services en ligne.
La liste des cibles comprend des applications financières et commerciales bien connues, des échanges de cryptomonnaies, ainsi que des réseaux sociaux et des plateformes de messagerie. Twitter, WhatsApp, Facebook, Amazon, Netflix, Outlook, eBay, Coinbase, Plus500, Cash App, BBVA et Lloyds Bank figurent notamment tous sur la liste.
Malicious web claiming to offer #Clubhouse for Android spreads banking trojan Blackrock. It lures credentials from 458 apps – financial, cryptocurrency exchanges & wallets, social, IM and shopping apps. There is currently no official Clubhouse app for Android. #ESETresearch 1/2 pic.twitter.com/azlxjvIgNO
— ESET research (@ESETresearch) March 16, 2021
« Le site web ressemble au vrai. Pour être franc, il s’agit d’une copie bien réalisée du site web légitime de Clubhouse. Toutefois, dès que l’utilisateur clique sur « Get it on Google Play » (le télécharger à partir de Google Play), l’application est automatiquement téléchargée sur son appareil. En revanche, les sites web légitimes redirigeraient toujours l’utilisateur vers Google Play, plutôt que de télécharger directement un kit d’application Android, ou APK en abrégé », a déclaré M. Stefanko de chez ESET
Avant même d’appuyer sur le bouton, certains signes indiquent que quelque chose ne va pas, comme le fait que la connexion n’est pas sécurisée (HTTP au lieu de HTTPS) ou que le site utilise le domaine de premier niveau (TLD) « .mobi », au lieu du « .com » utilisé par l’application légitime (voir la Figure 1). Autre signal d’alarme : même si Clubhouse prévoit effectivement de lancer une version Android de son application prochainement, la plateforme n’est pour l’instant disponible que sur iPhone.
C’est peut-être également une bonne occasion de réviser les bonnes pratiques en matière de sécurité mobile :
- Utilisez uniquement les app stores officielles pour télécharger des applications sur vos appareils.
- Faites attention aux types de permissions que vous accordez aux applications.
- Maintenez votre appareil à jour, idéalement en le paramétrant de manière à ce que les correctifs et les mises à jour soient automatiques.
- Si possible, utilisez des générateurs logiciels ou matériels de mot de passe à usage unique (OTP) à la place des SMS.
- Avant de télécharger une application, faites des recherches sur le développeur, consultez les évaluations de l’application et les avis des utilisateurs.
- Utilisez une solution de sécurité mobile de bonne réputation.
Crédit photo : DR
[cc] Breizh-info.com, 2021, dépêches libres de copie et de diffusion sous réserve de mention et de lien vers la source d’origine