Identifié sous le nom de « Brokewell » par les chercheurs qui l'ont découvert, ce malware bancaire cible les utilisateurs d'appareils Android en prenant la forme d'une fausse mise à jour de Google Chrome.
Les malwares ciblant Android se suivent et, hélas, ne se ressemblent pas. Après XLoader, qui était revenu encore plus méchant en février 2024, Brokewell, ainsi baptisé par les chercheurs de la société de cybersécurité Threat Fabric qui l'a découvert, s'en prend également à l'OS open source de Google. Pour cela, il passe par une fausse mise à jour de Google Chrome sur Android.
Cette mise à jour sert d'appât aux hackers pour inciter les utilisateurs qui manquent de vigilance à télécharger Brokewell. Ce dernier va, de manière tout à fait autonome, investir le mobile Android et, au passage, littéralement le piller, les données bancaires comprises.
La superposition, l'attaque qui donne au malware Brokewell le contrôle total des appareils Android à l'insu des utilisateurs
A priori, Brokewell semble se comporter comme n'importe quel malware. Il se dissimule derrière une invite de mise à jour de Google Chrome dans un SMS ou un e-mail. Dedans, l'utilisateur devra cliquer sur un lien le redirigeant vers une page qui propose cette update du navigateur.
Là où l'affaire se corse, c'est que c'est l'utilisateur qui va, sans le savoir installer lui-même Brokewell sur son appareil Android, pensant installer ladite mise à jour de Chrome. Ni vu ni connu, la victime se rend coupable et ne se doute de rien.
Pire encore, ce malware bancaire diffuse son attaque par superposition, c'est-à-dire qu'il va prendre la place de toutes les applications installées dans le mobile. Dès que l'utilisateur en ouvre une et effectue des actions, Brokewell les enregistre.
Pour compléter son éventail d'infections, ce malware, spécialisé dans le pillage des données bancaires, se dote d'un « journal d'accessibilité » qui, selon les chercheurs de Threat Fabric, capture « chaque événement […] sur l'appareil : touches, balayages, informations affichées, saisie de texte et applications ouvertes. Toutes les actions sont enregistrées et envoyées au serveur de commande et de contrôle, volant ainsi toutes les données confidentielles affichées ou saisies sur l'appareil compromis ». Enfin, et comme si cela ne suffisait pas, Brokewell dispose également d'une fonction d'espionnage et peut collecter vos données de géolocalisation, ou l'historique des appels. La totale.
Comment éviter le malware bancaire Brokewell sur un appareil Android ?
Threat Fabric prévient que Brokewell signe le début d'une nouvelle ère de malwares bancaires. « Nous prévoyons une nouvelle évolution de cette famille de logiciels malveillants, car nous avons déjà observé des mises à jour presque quotidiennes des logiciels malveillants », expliquent-ils sur leur blog. Soit une raison supplémentaire de vous mettre à l'abri de ce malware sournois grâce à quelques conseils simples.
Traversez dans les clous lorsque vous téléchargez une application ou une mise à jour, passez toujours par les magasins d'applications officiels. Ne modifiez jamais les paramètres de sécurité pour installer des applications de sources inconnues. Pour renforcer votre sécurité, assurez-vous d'avoir activé Google Play Protect.
Lorsque vous téléchargez une application, prenez le temps de vérifier le développeur et lisez attentivement les avis pour évaluer son authenticité. Évitez de cliquer sur des liens dans les e-mails ou les messages qui proposent le téléchargement direct d'applications ou de mises à jour.
Enfin, soyez prudent lorsque vous installez des applications qui semblent liées à des applications bien établies, comme le navigateur Web Chrome. Une simple recherche sur Google vous permettra de vérifier si une mise à jour est bien d'actualité sur le site officiel.
- Très bonnes performances
- Simple et agréable à utiliser
- Un navigateur bien sécurisé
Source : Threat Fabric