Des experts en sécurité ont découvert une campagne malveillante qui vole les codes OTP sur les appareils Android dans le monde entier, en infectant des milliers de robots Telegram avec des logiciels malveillants.
Les chercheurs de la société de sécurité Zimperium ont découvert la campagne malveillante et la suivent depuis février 2022. Ils rapportent avoir détecté au moins 107 000 échantillons de logiciels malveillants différents associés à la campagne.
Le logiciel malveillant traque les messages contenant des codes OTP de plus de 600 marques mondiales, dont certaines comptent des centaines de millions d'utilisateurs. Les motivations des pirates sont financières.
Un robot Telegram demande aux utilisateurs de fournir un numéro de téléphone pour envoyer le fichier APK |
Selon Zimperium, les logiciels malveillants de vol de SMS sont diffusés via des publicités malveillantes ou des robots Telegram qui communiquent automatiquement avec les victimes. Les pirates utilisent deux scénarios pour attaquer.
Plus précisément, dans le premier cas, la victime sera amenée à accéder à de faux sites Google Play. Dans l'autre cas, le bot Telegram promet de fournir aux utilisateurs des applications Android piratées, mais ceux-ci doivent d'abord fournir un numéro de téléphone pour recevoir le fichier APK. Le bot utilisera ce numéro pour créer un nouveau fichier APK, permettant ainsi au pirate de suivre ou d'attaquer la victime ultérieurement.
Zimperium a déclaré que la campagne malveillante utilisait 2 600 bots Telegram pour promouvoir divers APK Android, contrôlés par 13 serveurs Command & Control. Les victimes étaient réparties dans 113 pays, mais la plupart étaient originaires d'Inde et de Russie. Les États-Unis, le Brésil et le Mexique ont également enregistré un nombre important de victimes. Ces chiffres dressent un tableau inquiétant de l'ampleur et de la sophistication de l'opération derrière cette campagne.
Les experts ont découvert que le logiciel malveillant transmet les SMS capturés à un point de terminaison API du site web « fastsms.su ». Ce site web vend l'accès à des numéros de téléphone virtuels à l'étranger, permettant d'anonymiser et d'authentifier les plateformes et services en ligne. Il est probable que les appareils infectés aient été exploités à l'insu de la victime.
De plus, en autorisant l'accès aux SMS, les victimes permettent aux logiciels malveillants de lire les messages et de voler des informations sensibles, notamment les codes OTP utilisés lors de l'enregistrement du compte et de l'authentification à deux facteurs. Les victimes peuvent ainsi voir leurs factures de téléphone exploser ou être impliquées à leur insu dans des activités illégales, traçant leurs appareils et leurs numéros de téléphone.
Pour éviter de tomber dans le piège des méchants, les utilisateurs d'Android ne doivent pas télécharger de fichiers APK en dehors de Google Play, ne pas accorder l'accès à des applications non liées et s'assurer que Play Protect est activé sur l'appareil.
Source : https://baoquocte.vn/canh-bao-chieu-tro-danh-cap-ma-otp-tren-thiet-bi-android-280849.html
Comment (0)