UBEL Android Malware, une version améliorée d'Oscorp
Oscorp est l'une des premières familles Android à être identifiée en 2021. Les chercheurs en logiciels malveillants l'ont découvert en janvier et ils ont rapidement disséqué la charge utile pour publier tous les détails sur les fonctionnalités et le potentiel de la menace. Cependant, il semble que les auteurs de l'implant Oscorp ne soient pas restés inactifs - ils semblent être de retour avec un nouveau malware pour les androïdes. La nouvelle menace, surnommée UBEL Android Malware, contient encore plus de fonctionnalités que son prédécesseur. Il se spécialise une fois de plus dans le ciblage des clients des institutions financières en utilisant un large éventail de pages de phishing, de superpositions et d'autres astuces pour contourner l'authentification à deux facteurs et d'autres mesures de sécurité.
L'implant UBEL est activement promu sur les forums de piratage souterrains. Les auteurs des fils de discussion l'annoncent sous le nom de « UBEL ANDROID BANKING BOTNET », et ils recrutent activement des affiliés. Bien que les détails sur les « offres » potentielles ne soient pas disponibles, il est probable que leurs clients devront payer une fraction des fonds volés aux criminels.
Le logiciel malveillant UBEL Android a même une vidéo de démonstration, qui montre comment fonctionne le backend de l'implant. Une fois déployé, le logiciel malveillant UBEL Android demandera à l'utilisateur de lui accorder l'autorisation d'utiliser les services d'accessibilité - une astuce que presque tous les implants Android de haut niveau abusent. En plus de cela, le malware va également :
- Générez une fenêtre d'alerte système, qui invite l'utilisateur à accorder les autorisations de l'application. Ce ne sont pas des alertes ordinaires, et elles sont difficiles à fermer – les utilisateurs peuvent se sentir obligés de tout accepter pour s'en débarrasser.
- Enregistrement audio.
- Interceptez, lisez et envoyez des messages SMS.
- Installez des applications supplémentaires.
- Supprimez les applications.
- Démarrage automatique.
Les criminels abusent également d'une technique relativement nouvelle pour communiquer avec leurs victimes en temps réel. Bien sûr, ils ne révèlent pas leur véritable identité - ils peuvent se faire passer pour des responsables de banque afin d'essayer de convaincre l'utilisateur d'effectuer des actions spécifiques. Le malware permet aux opérateurs d'insérer des superpositions de fenêtres lorsque des conditions spécifiques sont remplies (par exemple, visiter le site de la banque), surveiller l'activité de l'utilisateur, simuler des gestes et des tapotements, etc.
Des chevaux de Troie bancaires Android et des logiciels malveillants comme celui-ci sont diffusés dans la nature tous les quelques mois. Les cybercriminels recherchent activement les appareils Android, car des millions d'utilisateurs comptent sur eux pour gérer leurs fonds et leurs informations sensibles. Vous devez sécuriser votre tablette ou votre smartphone Android en utilisant une application antivirus réputée.