- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
>
Tous les articles >
Android : attention, le malware Octo veut voler l’argent des comptes bancaires françaisAndroid : attention, le malware Octo veut voler l’argent des comptes bancaires français
Un nouveau malware rôde sur Android. Baptisé Octo, ce virus cherche à s'emparer de vos données pour pirater votre compte bancaire et voler vos cryptomonnaies. Le logiciel malveillant se cache dans plusieurs applications, dont deux apps du Play Store.
Dans un rapport publié début avril 2022, les chercheurs en sécurité informatique de Threat Fabric affirment avoir repéré la trace d'un nouveau malware Android. Baptisé Octo, ce logiciel malveillant est basé sur ExoCompact, une variante du cheval de Troie Exo.
Ce malware est actuellement en vente sur des marchés noirs du dark web. “Notre enquête montre qu'il y a plus de 5 acteurs différents derrière Octo, y compris probablement le propriétaire lui-même”, explique Threat Fabrice dans son rapport.
Lire aussi : Des hackers chinois exploitent le lecteur vidéo VLC pour lancer de dangereux malwares
LA LISTE DES APPS ANDROID INFECTÉES PAR OCTO
Le virus se propage sur les smartphones Android par le biais d'applications vérolées. Les chercheurs ont découvert la trace d'Octo dans le code de plusieurs applications distribuées en ligne, notamment sur le Play Store. Dans certains cas, les pirates ont injecté Octo dans le code d'un APK inoffensif. Le malware se cache notamment dans plusieurs APK du Play Store. Voici la liste des apps vérolées :
Pocket Screencaster (sur le Play Store)
Fast Cleaner 2021 (sur le Play Store)
Postbank Security (APK)
Pocket Screencaster (APK)
BAWAG PSK Security (APK)
Une fois qu'il a infiltré le téléphone de sa victime, Octo va réaliser une série d'actions à distance afin de s'emparer des données. Pour éviter que l'utilisateur se rende compte du piratage, le malware va baisser la luminosité de l'écran au maximum pendant l'opération et afficher un écran superposé noir. L'usager sera alors persuadé que l'appareil est éteint.
Le virus intercepte alors les SMS, active un logiciel capable d'enregistrer tout ce que vous tapez sur le clavier virtuel et installe/ désinstalle des applications. Son objectif : récupérer les mots de passe et les identifiants permettant de se connecter à des applications, notamment celles d'une banque.
Octo vise notamment des banques comme Postbank BestSign, Santander, ING, Kutxa, easybank, Morgan Stanley, Wells Fargo, HSBC et plusieurs organismes bancaires français : Crédit Mutuel de Bretagne, CIC, Fortuneo, Crédit du Nord pour Mobile, La Poste, Boursorama, La Banque Postale, Oney France et BNP Paribas Fortis.
Ce n'est pas tout. Octo cible également les plateformes d'échange de cryptomonnaies, dont Coinbase, Crypto.com et Bitfinex. Enfin, des applications comme PayPal sont également dans le viseur des pirates. On vous conseille de rester prudent lorsque vous installez une app Android, surtout s'il s'agit d'un APK en provenance d'un site inconnu.