Attention aux fausses applications Android qui volent vos portefeuilles de cryptomonnaie
Nous avons déjà souligné de nombreuses raisons de ne pas télécharger des applications Android suspectes au fil des ans, mais en voici une de plus. Récemment, des chercheurs de McAfee ont découvert 280 fausses applications Android que les escrocs utilisent pour accéder aux portefeuilles de cryptomonnaie.
Les propriétaires de portefeuilles de cryptomonnaie reçoivent généralement des phrases mnémoniques qu’ils peuvent utiliser pour récupérer leurs comptes en cas de blocage. Ces phrases comportent généralement de 12 à 24 mots, et il n’est pas rare de prendre des captures d’écran de celles-ci.
Comment fonctionnent ces fausses applications ?
Les chercheurs de McAfee indiquent que le malware se déguise en applications bancaires, gouvernementales, de streaming et d’utilité publique. Les escrocs diffusent ces applications via des campagnes de phishing en envoyant des SMS ou des DM sur les réseaux sociaux contenant des liens vers des sites Web trompeurs qui semblent légitimes. Une fois sur ces sites, les victimes sont incitées à télécharger une application qui installe le malware sur leurs téléphones.
L’application Android frauduleuse demandera alors la permission d’accéder à toutes sortes d’informations sensibles, des messages SMS aux contacts en passant par le stockage. L’application souhaite également fonctionner en arrière-plan, ce qui devrait tous être des signaux d’alarme, au cas où vous ne seriez pas au courant.
Que peuvent voler ces applications à votre téléphone ?
Contacts : Le malware extrait la liste de contacts de l’utilisateur, pouvant être utilisée pour des pratiques de tromperie supplémentaires ou pour propager davantage le malware.
Messages SMS : Il capture et envoie tous les messages SMS entrants, qui pourraient inclure des codes privés utilisés pour l’authentification à deux facteurs ou d’autres informations importantes.
Photos : L’application télécharge les images stockées sur l’appareil sur le serveur des attaquants. Il pourrait s’agir de photos personnelles ou d’autres images sensibles.
Informations sur l’appareil : Il collecte des détails sur l’appareil lui-même, tels que la version du système d’exploitation et les numéros de téléphone. Ces informations aident les attaquants à personnaliser leurs activités malveillantes pour être plus efficaces.
« Dans un tel paysage, il est crucial pour les utilisateurs d’être prudents dans leurs actions, comme l’installation d’applications et l’octroi d’autorisations », déclarent les chercheurs mobiles de McAfee. « Il est conseillé de conserver les informations importantes de manière sécurisée et isolée des appareils. Les logiciels de sécurité ne sont pas seulement une recommandation, mais une nécessité pour protéger les appareils. »
Source : bgr.com