FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Avertissement :les logiciels malveillants Android peuvent vider votre compte PayPal

Il n'est pas surprenant que la fin de 2018 ait eu sa juste part d'histoires de cybersécurité. Comme toujours, il se passe tellement de choses dans le monde de la confidentialité en ligne, de la protection des données et de la cybersécurité qu'il est difficile de suivre le rythme.

Notre résumé mensuel de la sécurité vous aidera à garder un œil sur les nouvelles les plus importantes en matière de sécurité et de confidentialité chaque mois. Voici ce qui s'est passé en décembre 2018 !

1. Un logiciel malveillant Android vole des comptes PayPal

Au milieu du mois de décembre, les experts en sécurité d'ESET ont annoncé la découverte d'un nouveau malware Android qui vole de l'argent directement sur les comptes PayPal, même avec l'authentification à deux facteurs activée.

Les chercheurs en sécurité d'ESET ont publié la vidéo ci-dessus détaillant le fonctionnement du logiciel malveillant.

Ce que vous voyez dans cette vidéo, c'est le chercheur qui se connecte à un compte de test avec son code 2FA. Dès que le chercheur entre son code 2FA, le compte automatise un paiement sur un compte préconfiguré. Dans ce cas, le paiement a échoué car il s'agissait d'un compte test sans fonds suffisants pour traiter le paiement.

Le malware se présente comme une application d'optimisation de la batterie, appelée Optimization Android. Des dizaines d'autres applications d'optimisation de batterie utilisent le même logo, ainsi que des noms tout aussi discrets.

Une fois installé, Optimize Android demande à l'utilisateur d'activer un service d'accès malveillant déguisé en "Activer les statistiques". Si l'utilisateur active le service, l'application malveillante vérifie le système cible pour l'application PayPal officielle et, si elle est trouvée, le logiciel malveillant déclenche une alerte de notification PayPal invitant la victime à ouvrir l'application.

"Une fois que l'utilisateur ouvre l'application PayPal et se connecte, le service d'accessibilité malveillant (s'il a déjà été activé par l'utilisateur) intervient et imite les clics de l'utilisateur pour envoyer de l'argent à l'adresse PayPal de l'attaquant." Le blog de recherche d'ESET donne également des détails sur l'évasion 2FA.

"Parce que le logiciel malveillant ne repose pas sur le vol des identifiants de connexion PayPal et attend à la place que les utilisateurs se connectent eux-mêmes à l'application PayPal officielle, il contourne également l'authentification à deux facteurs (2FA) de PayPal. Les utilisateurs avec 2FA activé effectuent simplement une étape supplémentaire dans le cadre de se connectant --- comme ils le feraient normalement --- mais finissent par être tout aussi vulnérables à l'attaque de ce cheval de Troie que ceux qui n'utilisent pas 2FA."

2. Des pirates militaires chinois enfreignent les communications diplomatiques privées de l'UE

L'équipe de sécurité américaine Area 1 a détaillé comment une cybercampagne de l'Armée populaire de libération a eu accès aux communications privées de l'Union européenne pendant plusieurs années.

"Fin novembre 2018, Area 1 Security a découvert que cette campagne, via le phishing, avait réussi à accéder au réseau informatique du ministère des Affaires étrangères de Chypre, un réseau de communication utilisé par l'Union européenne pour faciliter la coopération en matière de politique étrangère", La zone 1 expliquée dans un article de blog.

"Ce réseau, connu sous le nom de COREU, opère entre les 28 pays de l'UE, le Conseil de l'Union européenne, le Service européen pour l'action extérieure et la Commission européenne. Il s'agit d'un instrument crucial dans le système d'élaboration de la politique étrangère de l'UE."

Le hack lui-même semble avoir été très basique. Les pirates ont volé les informations d'identification des administrateurs réseau et d'autres cadres supérieurs. Ils ont utilisé les informations d'identification pour obtenir un accès de haut niveau au réseau sur lequel ils ont installé le logiciel malveillant PlugX, créant ainsi une porte dérobée persistante à partir de laquelle voler des informations.

Après avoir exploré le réseau et passé d'une machine à l'autre, les pirates ont trouvé le serveur de fichiers distant stockant tous les câbles diplomatiques du réseau COREU.

Le New York Times donne des détails sur le contenu des câbles, y compris les inquiétudes de l'UE concernant le président Trump, ainsi que les inquiétudes à l'échelle européenne concernant la Russie, la Chine et l'Iran.

3. L'association caritative Save the Children touchée par une arnaque de 1 million de dollars

Avertissement :les logiciels malveillants Android peuvent vider votre compte PayPal

L'aile américaine de l'organisation caritative britannique Save the Children s'est fait escroquer 1 million de dollars par le biais d'une attaque par compromission des e-mails commerciaux (BEC).

Un pirate a piraté le compte de messagerie d'un employé et envoyé plusieurs fausses factures à d'autres employés. Le pirate a prétendu que plusieurs paiements étaient nécessaires pour un système de panneaux solaires pour un centre de santé au Pakistan.

Au moment où l'équipe de sécurité de Save the Children a réalisé ce qui se passait, l'argent avait été déposé sur un compte bancaire japonais. Cependant, grâce à leur police d'assurance, Save the Children a récupéré tout sauf 112 000 $.

Malheureusement, Save the Children est loin d'être le seul à perdre de l'argent à cause d'un compromis de messagerie professionnelle.

Le FBI estime que les entreprises ont perdu plus de 12 milliards de dollars entre octobre 2013 et mai 2018. Les organisations caritatives constituent également une cible mûre, de nombreux pirates informatiques supposant que les organisations à but non lucratif auront des pratiques de sécurité de base ou laxistes.

Le gouvernement britannique a découvert que 73% des organisations caritatives basées au Royaume-Uni et dont les revenus étaient supérieurs à 5 millions de livres sterling avaient été ciblées au cours des 12 derniers mois. Enfin, les chercheurs en sécurité d'Agari ont découvert les ingrédients d'une escroquerie BEC massive qui utilisait des services commerciaux de génération de prospects pour identifier 50 000 dirigeants à cibler.

Besoin de conseils sur la sécurité des e-mails ? Consultez notre guide gratuit sur la sécurité des e-mails. Inscrivez-vous ici !

4. Les clients d'Amazon souffrent de la campagne de phishing avant Noël

Avertissement :les logiciels malveillants Android peuvent vider votre compte PayPal

Noël est une période difficile pour les consommateurs. Il se passe beaucoup de choses. Les cybercriminels ont cherché à exploiter la confusion et le stress que de nombreuses personnes ressentent dans l'accumulation en lançant une campagne massive de spam malveillant centrée sur les e-mails de confirmation de commande Amazon.

Les chercheurs d'EdgeWave ont découvert la campagne et ont rapidement réalisé que l'objectif final était d'inciter les clients Amazon sans méfiance à télécharger le dangereux cheval de Troie bancaire Emotet.

Les victimes reçoivent un formulaire de confirmation de commande Amazon standardisé, contenant un numéro de commande, un récapitulatif du paiement et une date de livraison estimée. Ce sont tous des faux, mais les spammeurs s'appuient sur le fait que de nombreuses personnes commandent plusieurs colis auprès du géant du shopping et n'y prêteront pas attention.

Les e-mails, cependant, ont une différence. Ils n'affichent pas les articles qui sont expédiés. Au lieu de cela, les escrocs demandent à la victime d'accéder aux Détails de la commande bouton. Le bouton Détails de la commande télécharge un document Word malveillant nommé order_details.doc .

Vous pouvez voir les différences dans l'image ci-dessus. Notez également les liens de recommandation Amazon et de compte Amazon mal alignés dans l'e-mail.

Lorsque la victime ouvre le document, Word affiche à l'utilisateur un avertissement de sécurité, l'informant que "certains contenus actifs ont été désactivés". Si l'utilisateur clique sur cet avertissement, une macro se déclenche qui exécute une commande PowerShell. La commande télécharge et installe le cheval de Troie Emotet.

Si vous pensez avoir téléchargé des logiciels malveillants, consultez le guide de suppression des logiciels malveillants MakeUseOf pour obtenir des conseils sur la manière de commencer à sauvegarder votre système.

5. Les États-Unis inculpent des hackers chinois

Les États-Unis ont inculpé deux pirates informatiques chinois étroitement liés au groupe de piratage informatique soutenu par l'État chinois, APT10.

Le ministère de la Justice allègue que Zhang Shilong et Zhu Hua ont volé "des centaines de gigaoctets" de données privées à plus de 45 organisations gouvernementales et d'autres entreprises importantes basées aux États-Unis.

« Depuis au moins 2006 ou vers 2006 jusqu'à 2018 ou vers 2018, les membres du groupe APT10, y compris Zhu et Zhang, ont mené de vastes campagnes d'intrusions dans les systèmes informatiques du monde entier », selon le communiqué du DoJ. "Le groupe APT10 a utilisé certaines des mêmes installations en ligne pour lancer, faciliter et exécuter ses campagnes pendant le complot."

La paire est également bien connue des autres gouvernements occidentaux. Une autre série d'attaques datant de 2014 place la paire en train de pirater les réseaux de fournisseurs de services dans 12 pays différents.

Le lendemain de l'annonce des actes d'accusation par le ministère de la Justice, des responsables australiens, canadiens, japonais, néo-zélandais et britanniques ont publié des déclarations officielles accusant officiellement la Chine d'avoir piraté des agences gouvernementales et des entreprises soutenues par l'État dans les pays respectifs.

"Ces actions des acteurs chinois visant à cibler la propriété intellectuelle et les informations commerciales sensibles présentent une menace très réelle pour la compétitivité économique des entreprises aux États-Unis et dans le monde", a déclaré un communiqué conjoint publié par le secrétaire d'État américain, Michael Pompeo, et Secrétaire à la Sécurité intérieure, Kirstjen Nielsen.

"Nous continuerons à tenir les acteurs malveillants responsables de leur comportement, et aujourd'hui, les États-Unis prennent plusieurs mesures pour démontrer leur détermination. Nous exhortons vivement la Chine à respecter son engagement à agir de manière responsable dans le cyberespace et réaffirmons que les États-Unis prendront les mesures appropriées mesures pour défendre nos intérêts."

Tour d'horizon de la sécurité de décembre

Ce sont cinq des principales histoires de sécurité de décembre 2018. Mais il s'est passé beaucoup plus de choses; nous n'avons tout simplement pas l'espace pour tout énumérer en détail. Voici cinq autres articles intéressants sur la sécurité qui sont apparus le mois dernier :

  • Le logiciel malveillant extrêmement destructeur Shamoon lié à l'Iran est réapparu en Arabie saoudite et aux Émirats arabes unis.
  • Le gouvernement australien a mis en place sa ridicule législation sur les portes dérobées de chiffrement.
  • ESET publie une étude détaillant 21 nouvelles souches de logiciels malveillants [PDF] pour les systèmes d'exploitation Linux.
  • Les cybercriminels publient d'excellents mèmes sur Twitter pour envoyer des commandes aux logiciels malveillants actifs.
  • La NASA divulgue une violation de données qui a eu lieu en octobre 2018 ; derniers détails sur les personnes concernées encore inconnues.

Ouf, quelle fin d'année en sécurité. Le monde de la cybersécurité est en constante évolution. Garder une trace de tout est un travail à temps plein. C'est pourquoi nous rassemblons chaque mois pour vous les actualités les plus importantes et les plus intéressantes.

Revenez début février pour tout ce qui s'est passé au cours du premier mois de 2019.

Toujours en vacances ? Prenez le temps de lire les cinq plus grandes menaces de cybersécurité à venir en 2019.


[]