- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
>
Tous les articles >
Une fausse application Flash Player met en danger les utilisateurs d’AndroidUne fausse application Flash Player met en danger les utilisateurs d’Android
Une nouvelle campagne de logiciels malveillants a fait son apparition.
De nouvelles campagnes distribuent un logiciel malveillant sous forme de Flash Player. Autrement dit, le logiciel malveillant FluBot continue de se répandre et d’évoluer.
Qu’est-ce que Flubot ?
Flubot est une forme de malware Android qui vole les informations d’identification bancaires en ligne, prend des captures d’écran, envoie et intercepte des SMS et récupère des mots de passe à usage unique.
Pour introduire un smartphone, le malware trompe les utilisateurs grâce à une technique de hameçonnage par SMS (smishing). Afin de passer inaperçu, il prétend que leur smartphone est déjà infecté par lui-même (Flubot) et qu’ils doivent impérativement télécharger une mise à jour de sécurité pour protéger leurs données.
Un malware en évolution
Selon un avis de MalwareHunterTeam rendu à BleepingComputer, les nouvelles campagnes de FluBot sont distribuées à l’aide de SMS demandant au destinataire de télécharger une vidéo depuis son appareil. Le message contient un lien qui redirige l’utilisateur vers une fausse mise à jour de Flash Player. Difficile alors ne pas cliquer sur le lien, qui présente cette mise à jour comme indispensable au téléchargement de vidéos sous la forme d’un APK (Android Package). CSIRT KNF a partagé un exemple de SMS de cette campagne sur Twitter.
Un piratage en chaîne
Le logiciel ne s’arrête pas à l’infection d’un appareil et au vol des données bancaires. En effet, à la manière d’une chaine d’infection, il utilise les smartphones infectés pour se propager.
En effet, ce malware offre la possibilité au cybercriminel de contacter ses futures victimes depuis le smartphone piraté, et ce, sans l’autorisation de l’utilisateur. Concrètement, le logiciel utilise l’appareil de la victime pour envoyer de nouveaux messages de smishing à tous ses contacts. La nouvelle version de ce logiciel malveillant lui permet même d’envoyer des SMS encore plus longs. Un moyen pour les pirates de tromper les destinataires encore plus facilement.
Comment réagir ?
Une fois victime de Flubot, il est impératif d’informer ses contacts de l’infection, de contacter sa banque pour signaler une activité malveillante et de restaurer son smartphone aux paramètres d’usine. À noter que, tant que l’utilisateur ne clique pas sur le lien, l’infection ne se déclenche pas.
Pour finir, quelques conseils. Premièrement, ne jamais télécharger une application Android depuis une source non fiable. De même, il est essentiel de télécharger les applications Adobe qu’à partir de sites de confiance. À savoir tout de même que FluBot ne peut pas infecter les appareils d’Apple et se limite aux smartphones Android… Et que le plug-in Flash Player n’existe plus depuis janvier 2021.