Une opération internationale a permis de mettre un terme aux agissements du malware FluBot, un cheval de Troie bancaire parmi les plus répandus sur Android.
Alors que les attaques contre les appareils mobiles ont explosé en Europe début 2022, nous apprenons que l'un des principaux logiciels espion sévissant sur l'écosystème Android a été mis hors d'état de nuire.
FluBot, un malware très actif sur Android
Une enquête à laquelle ont participé les autorités compétentes d'Australie, de Belgique, de Finlande, de Hongrie, d'Irlande, de Roumanie, d'Espagne, de Suède, de Suisse, des Pays-Bas et des États-Unis a mené au démantèlement de cette menace.
Les campagnes FluBot ont démarré en décembre 2020. Elles ciblaient principalement les utilisateurs Android, mais avaient commencé à évoluer au cours des derniers mois pour s'en prendre également aux terminaux iOS. FluBot était le deuxième cheval de Troie bancaire le plus actif derrière Hydra et représentait 20,9 % des échantillons observés entre janvier et mai, d'après une étude de la société de cybersécurité néerlandaise ThreatFabric.
« C'est une grande victoire, étant donné que les responsables de la menace FluBot ont ou avaient l'une des stratégies les plus résilientes en matière de distribution et d'hébergement de leurs backends », explique Han Sahin, patron de ThreatFabric, auprès de The Hacker News.
Du phishing par SMS
Dans un communiqué, Europol se réjouit de ce coup de filet. « Ce malware Android s'est propagé de manière agressive par SMS, en volant des mots de passe, des coordonnées bancaires en ligne et d'autres informations sensibles à partir de smartphones infectés à travers le monde », commente l'agence européenne de police criminelle.
FluBot s'est répandu par une technique de hameçonnage par SMS. La plupart du temps, les messages envoyés imitaient des sociétés de livraison de colis, comme FedEx, DHL et Correos. Les utilisateurs étaient invités à télécharger une application malveillante, et une fois installée, celle-ci demandait l'autorisation d'accéder aux données du smartphone.
Les pirates avaient alors accès à des informations sensibles : coordonnées bancaires, données enregistrées dans les applications de crypto-monnaie. FluBot volait aussi les contacts afin de se propager à davantage d'utilisateurs.
Source : The Hacker News