🛃 Des chercheurs en cybersĂ©curitĂ© chez Threat Fabric ont dĂ©couvert une nouvelle famille de logiciels malveillants mobiles qui peuvent tromper les utilisateurs d'Android pour qu'ils rĂ©vĂšlent leurs phrases de rĂ©cupĂ©ration de portefeuille de cryptomonnaie.

📃 Selon un rapport du 28 mars, le logiciel malveillant Crocodilus utilise de faux Ă©crans par-dessus des applications lĂ©gitimes et affiche un avertissement concernant la nĂ©cessitĂ© de sauvegarder la clĂ© de votre portefeuille crypto dans un certain dĂ©lai.

đŸ—Łïž « AprĂšs que la victime a entrĂ© le mot de passe de l'application, un message apparaĂźt Ă  l'Ă©cran : ‘Sauvegardez la clĂ© de votre portefeuille dans les paramĂštres dans les 12 heures. Sinon, l'application sera rĂ©initialisĂ©e et vous pourriez perdre l'accĂšs Ă  votre portefeuille,’ » explique Threat Fabric.

🧙Cette astuce d'ingĂ©nierie sociale dirige l'utilisateur vers la section de la phrase de rĂ©cupĂ©ration, ce qui permet Ă  Crocodilus de collecter cette information via le journal d'accessibilitĂ© d'Android. Une fois que les attaquants obtiennent la phrase de rĂ©cupĂ©ration, ils prennent le contrĂŽle total du portefeuille et peuvent « le vider complĂštement ».

🐊 Crocodilus est un nouveau logiciel malveillant qui, selon les experts, possĂšde toutes les fonctionnalitĂ©s des logiciels de piratage modernes, y compris des attaques utilisant des superpositions d'Ă©cran, une collecte avancĂ©e de donnĂ©es via des captures d'Ă©cran contenant des informations sensibles (telles que des mots de passe) et un accĂšs Ă  distance pour prendre le contrĂŽle de l'appareil infectĂ©.

⚙ L'infection initiale se produit lorsque le logiciel malveillant est tĂ©lĂ©chargĂ© involontairement dans le cadre d'autres logiciels qui contournent la protection d'Android 13 et d'autres mĂ©canismes de sĂ©curitĂ©.

đŸ›ĄïžUne fois installĂ©, 🐊 Crocodilus demande que le service d'accessibilitĂ© soit activĂ©, ce qui permet aux pirates d'accĂ©der Ă  l'appareil.

« Une fois ces droits accordés, le logiciel malveillant se connecte au serveur de commande et de contrÎle (C2) pour recevoir des instructions, y compris une liste d'applications cibles et des superpositions d'écran, » note Threat Fabric.

🔐 Le logiciel malveillant fonctionne en continu, surveillant les lancements d'applications et affichant des superpositions pour intercepter les identifiants. Lorsque l'application bancaire ou de cryptomonnaie ciblĂ©e est ouverte, un Ă©cran factice est lancĂ© par-dessus, et les pirates prennent le contrĂŽle de l'appareil.

« Avec des données personnelles et des identifiants volés, les attaquants peuvent prendre le contrÎle total de l'appareil de la victime en utilisant un accÚs à distance intégré et effectuer secrÚtement des transactions frauduleuses », avertissent les experts.

#Malwareattack #SAFU🙏 #SecurityAlert #Crocodilus #Alert🔮