HIGH TECHJeuxJEUX VIDEOTECH & NETWEB

Le malware Godfather infiltre discrètement les applis bancaires et piège les utilisateurs

Une nouvelle variante de Godfather menace les utilisateurs Android à travers des faux écrans indétectables.

Tl;dr

  • e malware bancaire Godfather refait surface dans une version plus sophistiquée sur Android.
  • Il utilise désormais un système de virtualisation pour imiter les vraies apps et voler données et codes à l’insu des victimes.
  • Pour l’instant limité à la Turquie, il pourrait rapidement s’étendre à d’autres pays si les utilisateurs ne prennent pas de précautions.

Un retour inquiétant du malware Godfather

Depuis quelques semaines, la menace se précise à nouveau sur les utilisateurs de smartphones Android. Le célèbre malware bancaire Godfather fait son grand retour, repéré dans une version améliorée par la société de cybersécurité mobile Zimperium. Si ce logiciel malveillant avait déjà semé la panique en ciblant des applications bancaires partout dans le monde il y a quelques années, il déploie aujourd’hui des tactiques inédites, rendant le vol d’identifiants et d’argent encore plus simple pour les pirates.

Des techniques d’attaque en pleine évolution

Autrefois, Godfather se contentait principalement d’attaques par superposition d’écran (« overlay »), usurpant l’interface des applications bancaires pour inciter les utilisateurs à saisir leurs données sensibles. Désormais, la méthode s’est raffinée. Le malware scanne d’abord le téléphone infecté pour identifier quelles apps financières sont installées. Ensuite, il crée une version virtuelle de ces applications au sein d’un environnement isolé (sandbox), qui s’affiche chaque fois que l’utilisateur lance l’application légitime. Ce procédé rend la détection particulièrement difficile, car tout semble normal en apparence.

Pire encore, le malware ne se contente pas de subtiliser vos identifiants bancaires ou crypto : il peut aussi copier votre code PIN ou schéma de verrouillage via un écran factice imitant celui du téléphone. À partir de là, les pirates disposent des clés nécessaires pour prendre le contrôle total de l’appareil à distance et opérer des fraudes en temps réel — parfois sans que la victime ne s’en aperçoive.

Menace localisée… mais jusqu’à quand ?

Jusqu’ici, selon Zimperium, cette nouvelle variante n’aurait visé que des utilisateurs turcs. Cependant, la circulation rapide du code laisse craindre une expansion vers d’autres pays comme la France ou les États-Unis dans un avenir proche. La capacité de virtualisation offre aux cybercriminels un terrain de jeu quasi illimité.

Bons réflexes pour éviter le pire

Face à cette sophistication croissante, certaines précautions deviennent essentielles :

  • Désactivez l’installation d’applications depuis des sources inconnues ; cette option doit rester désactivée sauf nécessité impérieuse.
  • Activez et vérifiez régulièrement la présence de Google Play Protect, qui analyse vos applications pour détecter toute menace.
  • Pensez à limiter le nombre d’apps installées et supprimez celles que vous n’utilisez pas : moins il y a de portes ouvertes, mieux c’est.

Enfin, n’oubliez jamais d’installer sans tarder les mises à jour Android proposées par Google. Un système obsolète reste la première faille exploitable par ce type de menace évolutive. Quant aux appareils trop anciens pour être mis à jour… il vaut sans doute mieux leur dire adieu.


Source link

Afficher plus

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page

Adblock détecté

S'il vous plaît envisager de nous soutenir en désactivant votre bloqueur de publicité