Malware bancaire : BankBot s’infiltre dans le Google Play Store

Découvert il y a quelques mois de cela sur Android, BankBot est un cheval de Troie qui permet aux pirates de dérober les données financières de leurs victimes.

En septembre dernier, il a été infiltré dans un jeu populaire sur Google Play et a permis de voler plusieurs informations bancaires.

Le trojan BankBot aurait déjà dérobé des milliers de données financières

BankBot est un redoutable trojan qui permet de dérober les informations des cartes bancaires des personnes en possession de terminaux Android.

Après avoir identifié la menace, le groupe ESET (une entreprise spécialisée dans la cyber-sécurité) a immédiatement tiré la sonnette d’alarme.

BankBot n’est pas inconnu des services de sécurité sur Internet. En effet, il a été identifié pour la première fois en début d’année (janvier 2017) et son code source avait été publié sur la toile par la suite.

Ainsi, plusieurs cybercriminels avaient pu se l’approprier et l’utiliser à leur guise.

Il n’a donc pas fallu attendre très longtemps pour que BankBot revienne sur le devant de la scène. Cette fois, des chercheurs en cyber-sécurité ont détecté ses traces dans le jeu « Jewels Star Classic ».

Quelle est la méthode de propagation de BankBot et comment s’en protéger ?

Le procédé de propagation de BankBot est le suivant : après avoir installé le jeu sur son appareil, la victime reçoit un message qui l’invite à activer « Google Service » à partir de l’onglet « Accessibilité ».

Ensuite, elle doit communiquer ses coordonnées bancaires afin de valider l’opération. Elle ignore cependant qu’il ne s’agit que d’une page fictive qui permet de dérober ses informations financières.

Bankbot joue également le rôle d’application SMS par défaut sur le mobile, et ce pour bloquer l’envoi de messages aux structures financières pour l’authentification et la validation des opérations.

Pour vous mettre à l’abri du trojan, pensez à installer un logiciel antivirus dans votre Smartphone.

Donnez votre avis

  • (will not be published)

* Champs obligatoires