À ce stade, je reçois tellement d’appels de spam que ma tension artérielle augmente lorsque les numéros apparaissent sur l’écran d’appel de mon téléphone. Un nouveau logiciel malveillant Android semble être conçu autour de cette répulsion instinctive, injectant de faux contacts dans votre téléphone pour rendre les appels de spam et d’escroquerie légitimes. C’est brillant, de la mauvaise manière que seuls les escrocs peuvent être.
Il s’agit d’une nouvelle variation sur le malware Crocodilus connu, qui a une fonction principale de reprendre un téléphone Android pour trouver et voler des informations de portefeuille cryptographique. Mais le nouveau comportement, découvert par le tissu des menaces, est particulièrement intéressant. Selon le rapport (repéré par BleepingComputer), le nouveau comportement du malware crée de fausses entrées dans la liste des contacts d’un utilisateur. L’idée est intelligente: au lieu de voir un numéro inconnu, vous voyez un nom comme «Support bancaire», et il est censé vous mettre à l’aise afin que vous soyez plus vulnérable aux attaques d’ingénierie sociale.
Les fonctions principales de Crocodilus semblent encore se concentrer sur le vol de crypto-monnaie et d’informations bancaires, avec des publicités Facebook malveillantes axées sur les utilisateurs en Turquie, mais s’étendant à des opérations plus importantes en Europe, en Amérique du Sud et aux États-Unis. L’aspect d’ingénierie sociale des logiciels malveillants semble être une réflexion après coup… mais cela a du sens. Si vous avez un programme de Troie chargé sur le téléphone de quelqu’un et que vous avez constaté qu’il avait des comptes bancaires vulnérables ou des portefeuilles cryptographiques, vous pourriez essayer de transmettre ses informations à une équipe d’ingénierie sociale pour voir si vous pouvez voler autre chose de valeur. (Décision, c’est bizarre d’y penser du point de vue d’un pirate. J’ai besoin d’une douche.)
Jusqu’à présent, les logiciels malveillants Crocodilus n’ont été observés que sur Android, et vu uniquement sous forme de livraison via des installations de «téléchargement» non garanties. Mais l’usurpation des données de contact du côté de l’utilisateur – opposées à simuler les informations d’identification de l’appelant – est un nouveau moyen d’attaque.
Gardez à l’esprit ce vecteur d’attaque. Il n’y a aucune raison que les mêmes techniques ne pouvaient pas être utilisées, par exemple, un e-mail de phishing via des contacts tractifs à Gmail ou Outlook. Et quel que soit le système d’exploitation que vous utilisez, ne téléchargez pas d’applications à partir de publicités sommaires.











