Un énorme botnet se propage sur les appareils Android

android smartphone mobile malware

Tremendous Banking Botnet, conçu spécifiquement pour les appareils Android, est une forme de malware hautement adaptable doté d'un large éventail de fonctionnalités. Il s'agit notamment de l'exécution automatisée de commandes, de l'injection de code malveillant dans des applications et des processus, du keylogging et de la gestion des SMS et des appels, entre autres.

Ce type de malware à haut risque, comme Tremendous, peut entraîner de graves conséquences. Il est donc impératif de le supprimer rapidement.

Tremendous a la capacité d'élever ses privilèges et d'obtenir des droits d'administration, lui accordant des autorisations supplémentaires pour mener à bien ses activités malveillantes.

Ce malware rassemble des informations pertinentes sur les appareils, telles que les adresses IP (géolocalisation) et les listes d'applications installées. Il peut insérer du code malveillant dans des applications et des processus, et il peut également désinstaller des applications et vider le cache et la mémoire.

Tremendous peut manipuler les fichiers de ses victimes, y compris des tâches telles que déplacer, lire, copier, télécharger et supprimer des fichiers. Il peut également parcourir les fichiers en utilisant des critères de recherche spécifiques. De plus, le malware peut ouvrir des applications et des sites Web, exécuter automatiquement des commandes et se livrer à des activités de vol de données telles que l'enregistrement de frappes (enregistrement de frappes) et la capture de captures d'écran.

Tremendous dispose de nombreuses fonctions liées à la communication. Il peut accéder et créer des listes de contacts, extraire des historiques d'appels et lancer ou transférer des appels. En termes de capacités SMS, il peut lire, rediriger, masquer et envoyer des messages texte à des numéros spécifiés ou à des contacts de victimes. Cela fait de Tremendous un outil potentiel pour les stratagèmes de fraude aux péages.

De plus, Tremendous peut lire les e-mails envoyés aux comptes Gmail. Lorsqu'il est combiné avec ses fonctionnalités SMS, cela suggère que le logiciel malveillant pourrait intercepter et manipuler les codes OTP (mots de passe à usage unique) et 2FA/MFA (authentification à deux facteurs/multifacteur), permettant potentiellement aux cybercriminels de compromettre des comptes en utilisant ces mesures de sécurité ou de faciliter des opérations complexes. transferts financiers.

Le malware peut exécuter ces actions discrètement en masquant les messages 2FA/MFA et en coupant le son de l'appareil. Il peut également verrouiller l'appareil, réduisant ainsi les chances d'une réponse immédiate de la victime si ses activités sont détectées.

De plus, l'une des fonctionnalités du malware est la possibilité d'envoyer des messages WhatsApp. Il peut gérer les notifications push en les lisant, en les supprimant et en les envoyant. Tremendous cible différents comptes et, grâce à sa diversité de fonctionnalités, peut facilement commettre un vol de compte. Notamment, le malware utilise des techniques anti-détection, notamment la désactivation de Google Play Protect.

Qu’est-ce qu’un botnet ?

Un botnet est un réseau d'ordinateurs ou d'appareils compromis qui sont sous le contrôle d'une seule entité ou d'un seul opérateur, généralement un cybercriminel ou un pirate informatique. Ces appareils compromis, souvent appelés « robots » ou « zombies », peuvent être des ordinateurs ordinaires, des smartphones, des serveurs ou d'autres appareils connectés à Internet.

Les botnets sont créés en infectant un grand nombre d'appareils avec des logiciels malveillants, les transformant en esclaves contrôlés à distance. Une fois qu'un appareil est compromis et devient partie intégrante du botnet, il peut être utilisé à diverses fins malveillantes à l'insu ou sans le consentement du propriétaire de l'appareil. Certaines activités courantes associées aux botnets incluent :

  • Attaques par déni de service distribué (DDoS) : les botnets sont souvent utilisés pour lancer des attaques DDoS en inondant un site Web ou un serveur cible avec un volume massif de trafic. Cela peut submerger les ressources de la cible, la rendant indisponible pour les utilisateurs légitimes.
  • Distribution de courriers indésirables : les botnets peuvent être utilisés pour envoyer de grandes quantités de courriers indésirables, promouvoir des programmes de phishing, propager des logiciels malveillants ou faire la publicité de produits et services frauduleux.
  • Vol d'informations : les botnets peuvent être utilisés pour voler des informations sensibles, telles que des informations de connexion, des données personnelles ou des informations financières, sur les appareils compromis.
  • Fraude au clic : dans certains cas, les botnets sont utilisés pour se livrer à la fraude au clic, où ils génèrent des clics frauduleux sur des publicités en ligne, générant ainsi des revenus pour l'opérateur du botnet.
  • Cryptojacking : les botnets peuvent détourner la puissance de traitement des appareils compromis pour extraire des crypto-monnaies sans le consentement de leurs propriétaires, consommant ainsi leurs ressources informatiques et leur électricité.
  • Services proxy : certains botnets proposent des services proxy, permettant aux cybercriminels d'utiliser les appareils compromis comme proxy anonymisant pour mener des activités illicites en ligne.

September 13, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.