Un nouveau malware sur Android se fait passer pour des applications bien connues. Une fois installé, TeaBot utilise des autorisations spéciales pour lire les SMS et le contenu de l’écran, et cible les applications de plus d’une soixantaine de banques en Europe.


au sommaire


    Les banques utilisent majoritairement un code unique envoyé par SMS pour sécuriser les paiements. Toutefois, cette méthode est jugée peu sûre, et les banques ont jusqu'à l'année prochaine pour basculer sur une authentification renforcée, notamment avec une applicationapplication mobilemobile. Un nouveau malware sur AndroidAndroid profite justement de ce délai pour viser les comptes en banque des Européens.

    TeaBot, aussi appelé Anatsa, a été découvert par l’entreprise de cybersécurité Cleafy. Le malware se fait passer pour d'autres applications afin d'inciter les utilisateurs à l'installer, comme TeaTV, VLC MediaPlayer, DHL, UPS et d'autres, utilisant une technique similaire à FluBot. Ce nouveau virus, encore en développement, vise pour l'instant une soixantaine de banques situées en Europe, principalement en Espagne, Italie, Belgique et aux Pays-Bas. Il est pour l'instant traduit en six langues, dont le français.

    Un malware capable de prendre le contrôle du mobile

    TeaBot tente de s'installer en tant que service Android, ce qui lui permet entre autres de détourner les services d'accessibilité afin de lire et masquer les SMS contenant des codes à usage unique. Il demande des autorisations pour observer vos actions, récupérer le contenu des fenêtresfenêtres et effectuer des gestes arbitraires. Le malware est également capable de voler les identifiants et numéros de cartes bancaires en superposant une fausse page par-dessus les applications des banques. Il enregistre toutes les saisies au clavier, prend des captures d'écran et peut prendre le contrôle complet de l'appareil.

    Ce malware peut être difficile à repérer car il se cache en faisant disparaître son icôneicône. TeaBot n'est pas présent sur le Play Store de GoogleGoogle. Toutefois, il ne faut pas sous-estimer les techniques de phishingphishing et d'ingénierie sociale qui peuvent être utilisées pour inciter les utilisateurs à télécharger et à installer son fichier APK.

    Voir aussi

    Retrouvez ici cinq astuces pour protéger son mobile contre les pirates