- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON EZVIZ FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM IFLYTEK INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NINTENDO NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SEUIC SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
Un virus dérobe les mots de passe sur smartphones
Le malware FluBot cible autant les mots de passe que les données bancaires, tout en recherchant d’autres informations sensibles stockées sur les téléphones qu’il infecte.
Un nouveau malware fait des ravages auprès des utilisateurs Android, met en garde le National Cyber Security Center (NCSC) britannique. Le logiciel malveillant baptisé FluBot se répand en effet comme une trainée de poudre sur les smartphones Android et vole autant les mots de passe que les coordonnées bancaires de ces victimes tout en collectant d’autres données sensibles stockées sur les appareils.
Sa campagne de diffusion est pourtant loin d’être moderne ni sophistiquée. Il se répand en effet via une campagne d’hameçonnage par SMS. Les victimes reçoivent un SMS provenant soi-disant d’Amazon ou de DHL leur invitant à cliquer sur un lien pour suivre leur colis.
Intrigués, bon nombre d’utilisateurs vont cliquer sur le lien et suivre les différentes étapes décrites pour voir où se trouve leur soi-disant colis. Or, le lien intégré au SMS ne renvoie pas vers Amazon ni aucun autre site de suivi de colis, mais vers une page web qui exécute le téléchargement d’un fichier APK. Les cibles seront alors invitées à installer l’application pour pouvoir « suivre leur colis ». La page web va aller jusqu’à expliquer comment changer les paramètres du téléphone pour pouvoir installer le fichier APK. Par défaut sur Android, il n’est en effet pas possible de télécharger une app provenant d’une source tierce non vérifiée et c’est pour une bonne raison. Une fois le fichier installé, celui-ci va se propager dans tout le système du smartphone et rechercher les mots de passe, données bancaires et d’autres informations sensibles intéressantes enregistrées sur l’appareil.
Mais le malware FluBot ne s’arrête pas là. Une fois le téléphone infecté et les informations sensibles volées, il va s’attaquer au carnet d’adresses de sa victime et envoyer un nouveau message à tous ses contacts. C’est comme cela qu’il se propage.
Sa méthode de propagation repose donc bien sur une campagne de phishing très simple. Malheureusement, cette dernière peut s’avérer particulièrement efficace auprès des personnes peu habituées, mais aussi en raison de la situation actuelle. Bon nombre de personnes passent en effet de nombreuses commandes en ligne, il serait donc normal qu’elles reçoivent un SMS de suivi de colis. Si vous recevez ce type de message, évitez de cliquer sur le lien et connectez-vous à votre compte sur le site sur lequel vous avez passé commande. Vous devriez trouver un lien direct pour le suivi de votre colis depuis l’onglet dédié aux commandes.
Si malgré tout vous avez cliqué sur le lien, ne téléchargez surtout pas le fichier qu’on vous propose. À aucun moment, un service de livraison ne vous forcera à télécharger une application pour suivre votre colis et encore depuis une application provenant d’une autre source que le Google Store.