- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
200 apps bancaires visées par un malware
Le cheval de trois bancaire Sova a développé une série de nouvelles fonctionnalités. Parmi elles, la diffusion de rançongiciels.
Sova a commencé à montrer le bout de son nez en septembre 2021. Mauvaise nouvelle, il revient en étant encore plus en forme et encore plus dangereux qu’avant. Pour rappel, ce logiciel malveillant se diffuse via de fausses applications. Plus de 200 sont concernées par cette nouvelle mise en garde, notamment des applications bancaires et des portefeuilles de crypto-monnaie.
Déjà à ses débuts, le logiciel malveillant Sova était capable de collecter des noms d’utilisateur et des mots de passe par keylogging, de voler des cookies et d’ajouter de fausses superpositions à toute une série d’applications. Le keylogging consiste à enregistrer les suites de touches tapées sur un clavier.
Selon les chercheurs en cybersécurité de la société de prévention de la fraude en ligne Cleafy, depuis sa mise à jour, le logiciel dispose de nouvelles capacités. “Même si, à l’époque, l’auteur affirmait que le logiciel malveillant était encore en cours de développement, il possédait en fait déjà de multiples capacités et était pratiquement en phase de commercialisation”, introduisent les chercheurs.
La première version de Sova visait près de 90 applications. Désormais, le malware est capable d’imiter plus de 200 applications bancaires et de paiement, de cibler les portefeuilles de cryptomonnaies en tant que cheval de troie – mais aussi conditionner la récupération des données personnelle chiffrées au versement d’une certaine somme, généralement en cryptomonnaies. On parle donc ici d’une nouvelle activité de “rançongiciel”.
Les attaquants peuvent désormais faire des captures d’écran de l’appareil et enregistrer de l’audio depuis le smartphone infecté. Ils peuvent aussi gérer de multiples commandes, comme le clic sur l’écran, le swipe, le copier/coller et la possibilité d’afficher un écran superposé pour cacher l’écran à la victime.
Autre avantage de ces commandes pour le pirate, si la victime essaie de désinstaller le malware à partir des paramètres ou en appuyant sur l’icône, Sova est capable d’intercepter ces actions et de les empêcher. Cela peut se faire en revenant à l’écran d’accueil de façon forcée et en affichant une fenêtre indiquant “Cette application est sécurisée”. Les cybercriminels ont également refactorisé et amélioré le mécanisme de vol de cookie.
Un nouveau module dédié à l’échange Binance et au Trust Wallet, le portefeuille cryptographique officiel de Binance, a fait son apparition. Son but est d’obtenir différentes informations, comme le solde du compte, les différentes actions effectuées par la victime à l’intérieur de l’application et la combinaison utilisée pour accéder au portefeuille de crypto-monnaie.