Selon PhoneArena , le malware FluHorse se propage par e-mail et vole des données de cartes de crédit, des mots de passe et même des codes d'authentification à deux facteurs (2FA). Ces attaques, qui se produisent en Asie de l'Est depuis 2022, commencent généralement par l'envoi d'un e-mail aux victimes potentielles exigeant un paiement immédiat pour résoudre les problèmes de compte.
L'e-mail contenait un lien redirigeant les victimes vers de fausses versions d'applications légitimes. Parmi ces fausses applications figuraient ETC, une application de péage à Taïwan, et VPBank Neo, une application bancaire au Vietnam. Les versions officielles de chaque application comptaient plus d'un million d'installations sur le Google Play Store. Check Point a également découvert une fausse version d'une véritable application de trafic, avec 100 000 installations, mais l'entreprise ne l'a pas nommée.
Pour pirater les codes 2FA envoyés, les trois applications demandent un accès par SMS. Ces fausses applications reproduisent l'interface utilisateur des applications officielles, mais se contentent de collecter des informations utilisateur, notamment des données de carte bancaire. Ensuite, pour donner l'impression qu'un processus réel est en cours, l'écran affiche un message indiquant « système occupé » pendant 10 minutes. En réalité, ce sont des codes 2FA et des informations personnelles qui sont volés.
Check Point affirme que FluHorse constitue une menace constante pour les utilisateurs d'Android. Il est donc préférable d'éviter de divulguer des informations personnelles comme leurs numéros de carte de crédit et de sécurité sociale en ligne. Cette attaque coordonnée ayant été détectée dans plusieurs régions du monde , il est essentiel de veiller à la protection de ses données personnelles.
Lien source
Comment (0)