Le cheval de Troie bancaire Greenbean cible les utilisateurs d'Android

Greenbean, identifié comme un cheval de Troie bancaire, cible spécifiquement les systèmes d'exploitation Android et existe depuis au moins 2023. Ce logiciel malveillant est conçu pour se concentrer sur l'acquisition d'informations bancaires et financières, avec des indications suggérant qu'il se concentre principalement sur les utilisateurs au Vietnam et Chine.

Semblable à de nombreux chevaux de Troie ciblant les appareils Android, Greenbean exploite les services d'accessibilité Android, destinés à aider les utilisateurs à interagir avec leurs appareils. Ces services ont la capacité de manipuler divers aspects de l'appareil, tels que la lecture de l'écran, la simulation des actions de l'écran tactile et du clavier, l'interaction avec les boîtes de dialogue et le verrouillage/déverrouillage de l'appareil. L'exploitation de ces services confère toutes les capacités à des programmes comme Greenbean.

Lors de l'infiltration, Greenbean invite l'utilisateur à accorder des autorisations d'accessibilité. Une fois ces autorisations obtenues, le cheval de Troie élève ses privilèges et lance la collecte d'informations pertinentes, notamment les données de l'appareil et du réseau, les applications installées, les listes de contacts et les données SMS.

Greenbean présente la possibilité de télécharger des fichiers et des images, ainsi que d'extraire du contenu du presse-papiers. Bien qu'il puisse envoyer des messages SMS, il n'a pas été utilisé pour la fraude aux péages au moment de la rédaction actuelle.

De plus, le cheval de Troie possède la capacité de capturer des captures d'écran et, notamment, de diffuser l'écran de l'appareil infecté et la vue des caméras du téléphone.

L'objectif principal de ce malware est d'obtenir des informations personnelles identifiables, des identifiants de connexion et des données financières des victimes. Il cible spécifiquement des applications telles que Gmail, WeChat, Alipay, MyVIB, MetaMask et Paybis. Greenbean peut rediriger les transactions monétaires sortantes en modifiant les détails du destinataire et, dans certains cas, il peut lancer ces transactions sans la participation des victimes.

Comment les applications malveillantes Android sont-elles généralement distribuées ?

Les applications malveillantes Android sont généralement distribuées via diverses méthodes, tirant souvent parti de tactiques trompeuses pour inciter les utilisateurs à les installer. Certaines méthodes de distribution courantes incluent :

Boutiques d'applications tierces : des applications malveillantes peuvent être hébergées sur des boutiques d'applications tierces en dehors du Google Play Store officiel. Les utilisateurs peuvent être invités à télécharger des applications à partir de ces sources non officielles, augmentant ainsi le risque de rencontrer des logiciels malveillants.

Sites Web de phishing : les cybercriminels créent de faux sites Web ou de fausses publicités qui imitent les pages de téléchargement d'applications légitimes. Des utilisateurs peu méfiants peuvent être dirigés vers ces sites de phishing et télécharger sans le savoir des applications malveillantes.

Publicité malveillante : la publicité malveillante, ou publicité malveillante, consiste à insérer un code nuisible dans des publicités en ligne. Cliquer sur ces publicités ou visiter des sites Web compromis peut entraîner le téléchargement et l’installation automatiques d’applications malveillantes.

E-mails et messagerie : des applications malveillantes peuvent être distribuées via des e-mails de phishing ou des messages contenant des liens permettant de télécharger des applications infectées. Ces messages utilisent souvent des techniques d'ingénierie sociale pour inciter les utilisateurs à cliquer sur les liens fournis.

SMS et MMS : certains logiciels malveillants sont distribués via des messages texte ou des messages multimédia contenant des liens permettant de télécharger des applications malveillantes. Cette méthode, connue sous le nom de « smishing », vise à inciter les utilisateurs à installer des applications nuisibles.

Fausses mises à jour du système : les cybercriminels peuvent créer de fausses notifications de mise à jour du système qui invitent les utilisateurs à télécharger et à installer des mises à jour en dehors des canaux officiels. Ces fausses mises à jour contiennent souvent des logiciels malveillants.

Sites Web infectés : visiter des sites Web compromis ou cliquer sur des liens malveillants peut entraîner le téléchargement automatique d'applications nuisibles. Les téléchargements intempestifs se produisent lorsqu'un logiciel malveillant est téléchargé à l'insu de l'utilisateur lors de la visite d'un site compromis.

February 16, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.