Passer au contenu

Les clients de ces 8 banques françaises sont ciblés par un terrible malware

Se faisant passer pour une application classique, le logiciel malveillant est en mesure de dérober les données bancaires de ses victimes.

Un malware ultra sophistiqué nommé DroidBot et sévissant sur les smartphones Android cible actuellement 8 grandes banques françaises. Objectif : siphonner les données bancaires de leurs clients.

Un logiciel sophistiqué

Élaboré par des cybercriminels turques, le logiciel malveillant est en mesure de se faire passer pour des applications de sécurité vérifiées ou des services Google en exploitant le protocole framework B4A. Exploité pour le développement d’applications Android natives, il lui permet de contourner les règles de sécurité.

Une fois installé, DroidBot parvient à intercepter les SMS de validation bancaire, à enregistrer les frappes de l’utilisateur sur le clavier, à créer des fausses interfaces de connexion et, pire encore, à prendre le contrôle du smartphone à distance. De cette manière, les cybercriminels qui l’exploitent espèrent dérober les identifiants bancaires et mots de passe de leurs victimes, afin de s’immiscer dans leur compte bancaire et potentiellement réaliser des virements à leur insu.

Quelles banques sont ciblées ?

DroidBot est exploité en tant que Malware-as-a-Service (MaaS). Autrement dit, les cybercriminels peuvent payer pour y accéder. Plusieurs grands noms du secteur bancaire français sont visés : Boursorama, la Société Générale, le CIC, LCL, la Banque Postale, le Crédit Mutuel et la Banque populaire. Plus globalement, ce sont 77 entités distinctes qui sont ciblées, réparties au Royaume-Uni, en Italie, en France, en Turquie, en Allemagne, en Espagne et au Portugal.

« Une caractéristique distinctive de DroidBot est son mécanisme de communication à double canal : les données sortantes des appareils infectés sont transmises à l’aide du protocole MQTT, tandis que les commandes entrantes, telles que les spécifications des cibles de superposition, sont reçues via HTTPS. Cette séparation améliore sa flexibilité opérationnelle et sa résilience », explique la firme spécialisée dans la cybersécurité Cleafy, qui a mis au jour l’existence de DroidBot.

hacker, code et sécurité informatique
© Pixabay / pixelcreatures

Les gestes à adopter

En activité depuis juin 2024, le malware risque de prochainement gagner en nouvelles fonctionnalités. Il est donc conseillé aux clients des organisations visées d’adopter plusieurs gestes pour se prémunir de potentiels vols de données.

Tout d’abord, en téléchargeant exclusivement des applications depuis les plateformes officielles comme le Google Play Store, qui offrent des contrôles de sécurité plus stricts et réduisent significativement les risques d’exposition à des logiciels malveillants. La mise en place d’une identification à double facteur représente un second rempart essentiel contre les intrusions. Mais privilégiez les méthodes alternatives aux SMS.

De même, vérifiez régulièrement les permissions de vos applications, maintenez-les systématiquement à jour, évitez de cliquer sur des liens suspects et surveillez attentivement vos relevés bancaires pour détecter rapidement toute activité anormale.

  • Un malware Android ultra sophistiqué cible plusieurs institutions à l’échelle européenne, dont 8 banques françaises.
  • Se faisant passer pour une application lambda, il permet aux cybercriminels de dérober des données bancaires précieuses.
  • Le malware baptisé DroidBot est proposé en tant que Malware-as-a-Service (MaaS).

📍 Pour ne manquer aucune actualité de Presse-citron, suivez-nous sur Google Actualités et WhatsApp.

Antivirus Bitdefender Plus
Antivirus Bitdefender Plus
Par : Bitdefender