Avec le succès grandissant des Trojan bancaires Android, la course à l’évolution pour échapper à la détection et frapper à l’échelle mondiale est plus intense que jamais. Les développeurs de ces logiciels malveillants redoublent d’ingéniosité pour contourner les mesures de sécurité, posant ainsi un défi permanent aux utilisateurs et aux entreprises. Comment ces Trojan bancaires évoluent-ils pour ne pas se faire repérer et étendre leur impact à travers le monde ?
Évolution du Trojan bancaire Medusa pour échapper à la détection #
Medusa, un Trojan bancaire Android d’origine turque, a fait son grand retour après une pause d’un an et est devenu encore plus dangereux. Son nouvel avatar est beaucoup plus léger et demande moins d’autorisations de l’appareil pour passer sous le radar des systèmes de sécurité.
Identifié pour la première fois en 2020, Medusa ciblait initialement les institutions financières turques. D’ici 2022, il s’est rapidement répandu en Amérique du Nord et en Europe, causant des dommages financiers considérables. Aujourd’hui, cette menace s’étend à des utilisateurs Android à travers le monde, y compris aux États-Unis, au Canada, en Espagne, en France, en Italie, au Royaume-Uni, et bien sûr en Turquie.
À lire Une vulnérabilité majeure menace des millions de smartphones Android
Techniques de furtivité employées par Medusa #
Medusa a évolué pour devenir encore plus furtif. Depuis juillet 2023, une nouvelle variante a été détectée. Selon Cleafy, une entreprise de cybersécurité, cette variante est distribuée via une application nommée « 4K Sports ». Le malware demande moins d’autorisations, notamment le service d’accessibilité, un signe d’alerte majeur puisqu’il permet de prendre le contrôle total de l’appareil.
Par ailleurs, Medusa continue de demander des autorisations cruciales comme les services d’Accessibilité, la gestion des paquets et le service de mise au premier plan d’Internet. La réduction du nombre de commandes de 17 à 12, tout en ajoutant cinq nouvelles commandes telles que la superposition d’écran noir et les captures d’écran, rend Medusa encore plus difficile à détecter.
Stratégies de distribution et d’infection #
Les cybercriminels ne se contentent plus de distribuer Medusa via une seule application. Outre « 4K Sports », ils utilisent des applications factices de Chrome, InatTV, Purolator et 5G. Aux États-Unis, Chrome, InatTV et Purolator sont les applications principalement détournées pour cette attaque.
Impact mondial du cyberattaque Medusa #
La portée de Medusa est vraiment globale. Il cible des utilisateurs aux États-Unis et en Europe, avec deux groupes de botnets distincts. Le premier groupe utilise des botnets comme AFETZEDE, ANAKONDA, PEMBE et TONY, principalement en Turquie, au Canada et aux États-Unis. Le second groupe, dont le botnet UNKN, vise principalement les utilisateurs européens, en particulier en Italie et en France.
À lire Winlator : Exécutez vos applications Windows favorites directement sur Android !
Notamment, certaines variantes récentes ont été installées via des applications téléchargées depuis des sources peu fiables, indiquant que les hackers explorent de nouvelles méthodes pour répandre le malware au-delà des tactiques de phishing habituelles.
Méthodes pour se protéger contre Medusa #
Bien que détecter un Trojan soit difficile, certaines précautions peuvent être prises pour protéger vos données :
- Évitez les tentatives de phishing : Soyez vigilant face aux emails, appels et messages suspects demandant des informations personnelles. Ne cliquez pas sur des liens suspects.
- Utilisez un antivirus robuste : Bien que Play Protect offre une certaine protection, il n’est pas infaillible. Installez un logiciel antivirus supplémentaire.
- Téléchargez les apps de sources fiables : Privilégiez le Google Play Store et évitez les sources inconnues.
- Surveillez vos comptes : Vérifiez régulièrement vos relevés bancaires et signalez toute activité suspecte.
- Activez les notifications SMS : Recevez des alertes en temps réel concernant les transactions.
- Utilisez des mots de passe forts : Employez un gestionnaire de mots de passe pour créer et stocker des mots de passe uniques.
- Mettez à jour votre appareil : Les mises à jour incluent souvent des correctifs de sécurité importants.