Les criminels continuent de trouver de nouvelles façons d'essayer de voler des données sur nos appareils mobiles, et le dernier à apparaître est une nouvelle souche de malware Android capable de cibler 337 applications.
Comme le rapporte ZDNet, le malware s'appelle BlackRock et il a été découvert par la société de sécurité ThreatFabric.
BlackRock n'est pas tout à fait nouveau, il est plutôt dérivé du code source divulgué du malware Xeres, qui est une souche du cheval de Troie bancaire LokiBot.
Ce qui est le plus inquiétant à propos de BlackRock, c'est le grand nombre d'applications qu'il peut cibler pour tenter de voler des données.
Une fois installé sur un appareil, BlackRock surveille et détecte lorsqu'une des applications légitimes qu'il cible est ouverte.
À ce stade, une "superposition" apparaît à l'écran qui ressemble à l'application légitime, mais qui est en fait une fausse.
L'utilisateur, n'étant pas le plus sage, entre ses informations de connexion et / ou de carte et BlackRock les envoie à un serveur tout en renvoyant l'utilisateur vers l'application légitime.
BlackRock parvient à obtenir un accès root en demandant les privilèges du service d'accessibilité lors de sa première installation.
Pour l'instant, il n'est pas sur le Play Store et infiltre les appareils en étant proposé comme une fausse mise à jour Google sur les magasins tiers.
Comme l'explique ThreatFabric, Une fois que l'utilisateur accorde le privilège de service d'accessibilité demandé, BlackRock commence par s'octroyer des autorisations supplémentaires.
Ces autorisations supplémentaires sont nécessaires pour que le bot fonctionne pleinement sans avoir à interagir davantage avec la victime.
Une fois terminé, le bot est fonctionnel et prêt à recevoir les commandes du serveur C2 et à effectuer les attaques par superposition.
"
En plus des fausses superpositions, BlackRock est capable d'enregistrer des frappes, d'accorder des autorisations, de collecter et d'envoyer des SMS, de verrouiller l'écran, de collecter des informations sur l'appareil, de collecter des notifications, de détecter AV, et peut à la fois masquer l'icône de son application et empêcher sa propre suppression.
Les applications ciblées par les logiciels malveillants couvrent les applications financières et sociales habituelles, mais étendent également son réseau pour inclure les catégories Livres et références, Affaires, Communication, Rencontres, Divertissement, Style de vie, Musique et audio, Actualités et magazines, Outils et Lecteurs vidéo.
& Éditeurs.
ThreatFabric répertorie les 337 applications.
Il est clair que BlackRock est une souche très robuste de logiciels malveillants, mais il n'est pas encore dans le Google Play Store, le mot clé étant encore.
ThreatFrabric conclut que "nous ne pouvons pas encore prédire combien de temps BlackRock sera actif sur le paysage des menaces", mais poursuit en disant: "L'aspect le plus important à prendre en compte est la sécurisation des canaux bancaires en ligne, ce qui rend la fraude difficile à effectuer.
, décourageant donc les criminels de créer davantage de logiciels malveillants.
"








