En plus d'enregistrer l'écran du téléphone portable infecté, le malware est aussi capable de totalement le contrôler.
Android : le retour du malware
Les logiciels malveillants sur Android sont une réalité. Malgré les efforts de Google pour améliorer la sécurité de son système d'exploitation, nos smartphones peuvent toujours être infectés par des logiciels malveillants. Les cybercriminels ne se reposent pas et certaines de leurs menaces les plus efficaces évoluent pour continuer à faire des victimes. Vultur a été l'un des premiers chevaux de Troie capables d'enregistrer l'écran des appareils Android.
Découvert en 2021 par la société ThreatFabric, il visait à voler les données bancaires de personnes en Australie, en Italie, en Espagne, aux Pays-Bas et au Royaume-Uni. Depuis cette date de l'eau a coulé sous les ponts et les créateurs de Vultur l'ont mis à jour pour le rendre encore plus dangereux. Les dernières découvertes proviennent du NCC Group. La société de cybersécurité indique que la dernière itération du logiciel malveillant peut prendre le contrôle des appareils infectés, afficher des notifications personnalisées, contourner les protections de l'écran de verrouillage et rendre difficile l'exécution d'autres applications précédemment installées.
Mais ce n'est pas tout. Vultur peut également ouvrir la porte à un large éventail de nouvelles menaces, car il est désormais capable de télécharger des fichiers, d'effectuer des installations, de rechercher et de supprimer des documents. Le logiciel malveillant dispose également de nouvelles méthodes pour éviter d'être détecté.
Tout part d’un SMS
Il est certain que personne ne souhaite avoir un smartphone infecté, principalement parce que ces appareils sont devenus un élément essentiel de notre vie numérique. Nous les utilisons non seulement pour communiquer par le biais d'appels ou de messages, mais aussi pour stocker des photos, des données personnelles et même pour effectuer des transactions bancaires. La meilleure façon de prévenir tout type d'infection est d'améliorer nos pratiques de sécurité et, en outre, de connaître le modus operandi des cybercriminels.
Dans le cas de Vultur, tout commence par un SMS frauduleux. Celui-ci demande à la victime d'appeler un numéro de téléphone spécifique pour régler une transaction bancaire non autorisée. Et au cours de la conversation, un escroc tente de convaincre la victime d'installer rapidement une application de sécurité. Le lien vers l'application en question arrive par un second SMS. Il se présente comme McAfee Security, mais est en fait un dropper-framework appelé Brunhilda qui télécharge Vultur par le biais d'une séquence de trois charges utiles, chacune destinée à activer l'étape suivante. Il obtient d'abord les privilèges d'accessibilité, puis incorpore deux programmes, et enfin active une porte dérobée.
Même si je risque d’enfoncer des portes ouvertes, il est important de ne pas faire confiance aux liens attachés aux messages SMS qui vous invitent à faire quelque chose. Si nous devons vraiment effectuer une action, la meilleure chose à faire est d'accéder à la page du service en question en entrant l'URL directement dans le navigateur.