Zimperium a repéré une nouvelle version du malware de parrain pour les téléphones Android. Avant d’y arriver, notez que nous avons écrit à ce sujet dans le passé. Le malware du «parrain» a en fait une longue histoire à ce stade.
Le parrain de malware Android a fait surface pour la première fois en 2021
Ce malware a été repéré en 2021, pour la toute première fois. Ensuite, il a refait surface en décembre 2022. Nous avons écrit à ce sujet, car c’était un cheval de Troie bancaire plutôt dangereux qui devait être arrêté. À l’époque, il a été repéré dans 16 pays et a tenté de voler des références bancaires pour plus de 400 sites bancaires en ligne et des échanges de crypto-monnaie.
Avance rapide jusqu’à maintenant, le malware du parrain est de retour. Une nouvelle version a été repérée parmi les utilisateurs d’Android turcs. Il est plus dangereux que jamais, ont averti des chercheurs en cybersécurité de Zimperium.
Cette nouvelle version simplifie les choses, alors qu’elle est préférable d’échapper à la détection. C’est toujours un cheval de Troie bancaire qui essaiera de voler de l’argent sur votre compte bancaire. Des variantes antérieures ont fonctionné comme une superposition. Ils ont essentiellement placé une couche invisible au-dessus de vos applications bancaires, essayant de vous inciter à donner vos informations d’identification bancaires.
La nouvelle version est beaucoup plus dangereuse
La nouvelle version abandonne cette approche, il a quelque chose de plus efficace à utiliser. Cette version crée une version virtualisée de l’application. Sur le périphérique infecté, le malware Godfather lance une instance virtuelle de votre application bancaire dans un bac à sable.
De cette façon, il n’a pas besoin de demander des autorisations excessives afin de plonger dans la fraude par fil. Une fois qu’il infecte votre appareil, il analyse les applications sur votre téléphone jusqu’à ce qu’il retrace une application bancaire qui correspond à la facture.
Une fois cela le fera, il créera une version virtualisée qui sera lancée chaque fois que vous essaiera de lancer une version légitime. Inutile de dire que c’est un moyen assez efficace de mener une fraude.
En plus de voler vos informations d’identification de connexion, ce malware peut également exfiltrer les codes PIN et déverrouiller les modèles. De cette façon, il peut contrôler à distance l’appareil lorsque vous ne l’utilisez pas. Malheureusement, cela signifie qu’il peut faire des transferts de fil complètement à votre insu.
Bien que ce malware a été repéré en Turquie uniquement, pour l’instant, il pourrait se rendre à d’autres marchés à tout moment.