Avertissement : les logiciels malveillants Android peuvent vider votre compte PayPal

Avertissement : les logiciels malveillants Android peuvent vider votre compte PayPal

Il n'est pas surprenant que la fin de 2018 ait eu sa juste part d'histoires de cybersécurité. Comme toujours, il se passe tellement de choses dans le monde de la confidentialité en ligne, de la protection des données et de la cybersécurité qu'il est difficile de suivre le rythme.





Notre résumé mensuel de la sécurité vous aidera à garder un œil sur les nouvelles les plus importantes en matière de sécurité et de confidentialité chaque mois. Voici ce qui s'est passé en décembre 2018 !





1. Android Malware vole des comptes PayPal

Sécurité à mi-décembre les experts d'ESET ont annoncé la découverte d'un nouveau malware Android qui vole de l'argent directement sur les comptes PayPal --- même avec l'authentification à deux facteurs activée .





Les chercheurs en sécurité d'ESET ont publié la vidéo ci-dessus détaillant le fonctionnement du malware.

Ce que vous voyez dans cette vidéo, c'est le chercheur qui se connecte à un compte de test avec son code 2FA. Dès que le chercheur saisit son code 2FA, le compte automatise un paiement sur un compte préconfiguré. Dans ce cas, le paiement a échoué car il s'agissait d'un compte test sans fonds suffisants pour traiter le paiement.



Le malware se présente comme une application d'optimisation de la batterie, appelée Optimization Android. Des dizaines d'autres applications d'optimisation de batterie utilisent le même logo, ainsi que des noms tout aussi discrets.

Une fois installé, Optimize Android demande à l'utilisateur d'activer un service d'accès malveillant déguisé en 'Activer les statistiques'. Si l'utilisateur active le service, l'application malveillante vérifie le système cible pour l'application PayPal officielle et s'il est trouvé, le logiciel malveillant déclenche une alerte de notification PayPal invitant la victime à ouvrir l'application.





'Une fois que l'utilisateur ouvre l'application PayPal et se connecte, le service d'accessibilité malveillant (s'il a déjà été activé par l'utilisateur) intervient et imite les clics de l'utilisateur pour envoyer de l'argent à l'adresse PayPal de l'attaquant.' Le blog de recherche ESET élabore également sur l'évasion 2FA.

« Parce que le malware ne repose pas sur le vol des identifiants de connexion PayPal et attend à la place que les utilisateurs se connectent eux-mêmes à l'application PayPal officielle, il contourne également l'authentification à deux facteurs de PayPal (2FA). Les utilisateurs avec 2FA activé effectuent simplement une étape supplémentaire dans le cadre de la connexion, --- comme ils le feraient normalement --- mais finissent par être tout aussi vulnérables à l'attaque de ce cheval de Troie que ceux qui n'utilisent pas 2FA.'





2. Des pirates militaires chinois violent les communications privées des diplomates européens

L'équipe de sécurité américaine Area 1 a expliqué comment une cyber-campagne de l'Armée populaire de libération a eu accès aux communications privées de l'Union européenne pendant plusieurs années.

'Fin novembre 2018, la sécurité de la zone 1 a découvert que cette campagne, via le phishing, avait réussi à accéder au réseau informatique du ministère des Affaires étrangères de Chypre, un réseau de communication utilisé par l'Union européenne pour faciliter la coopération sur les questions de politique étrangère', Zone 1 expliquée dans un article de blog .

«Ce réseau, connu sous le nom de COREU, opère entre les 28 pays de l'UE, le Conseil de l'Union européenne, le Service européen pour l'action extérieure et la Commission européenne. Il s'agit d'un instrument crucial dans le système d'élaboration de la politique étrangère de l'UE.'

Le hack lui-même semble avoir été très basique. Les pirates ont volé les informations d'identification des administrateurs réseau et d'autres cadres supérieurs. Ils ont utilisé les informations d'identification pour obtenir un accès de haut niveau au réseau sur lequel ils ont installé le malware PlugX, créant une porte dérobée persistante pour voler des informations.

Après avoir exploré le réseau et passé de machine en machine, les pirates ont trouvé le serveur de fichiers distant stockant tous les câbles diplomatiques du réseau COREU.

clic gauche de la souris ne fonctionne pas

Le New York Times précise le contenu des câbles, y compris les inquiétudes de l'UE concernant le président Trump, ainsi que les inquiétudes à l'échelle européenne concernant la Russie, la Chine et l'Iran.

3. L'association caritative Save the Children victime d'une arnaque d'un million de dollars

L'aile américaine de l'association caritative britannique Save the Children a été victime d'une escroquerie d'un million de dollars par le biais d'une attaque Business Email Compromise (BEC).

Un pirate informatique a compromis le compte de messagerie d'un employé et envoyé plusieurs fausses factures à d'autres employés. Le pirate a prétendu que plusieurs paiements étaient nécessaires pour un système de panneaux solaires pour un centre de santé au Pakistan.

Au moment où l'équipe de sécurité de Save the Children a réalisé ce qui se passait, l'argent avait été déposé sur un compte bancaire japonais. Cependant, grâce à leur police d'assurance, Save the Children a récupéré tout sauf 112 000 $.

Malheureusement, Save the Children est loin d'être la seule à perdre de l'argent à cause d'un compromis de messagerie professionnelle.

Le FBI estime que les entreprises ont perdu plus de 12 milliards de dollars entre octobre 2013 et mai 2018. Les organismes de bienfaisance constituent également une cible mûre, de nombreux pirates informatiques supposant que les organisations à but non lucratif auront des pratiques de sécurité basiques ou laxistes.

Le gouvernement britannique a constaté que 73 pour cent des organisations caritatives basées au Royaume-Uni avec des revenus supérieurs à 5 millions de livres sterling avaient été ciblées au cours des 12 derniers mois. Finalement, des chercheurs en sécurité d'Agari ont découvert les prémices d'une arnaque massive au BEC qui a utilisé des services commerciaux de génération de leads pour identifier 50 000 cadres à cibler.

Besoin de quelques pointeurs de sécurité de messagerie ? Consultez notre guide gratuit sur la sécurité des e-mails. Inscrivez-vous ici !

4. Les clients d'Amazon subissent une campagne de phishing avant Noël

Noël est une période difficile pour les consommateurs. Il se passe beaucoup de choses. Les cybercriminels ont cherché à exploiter la confusion et le stress que de nombreuses personnes ressentent dans l'accumulation en lançant une campagne massive de spam malveillant centrée sur les e-mails de confirmation de commande Amazon.

Les chercheurs d'EdgeWave ont découvert la campagne et s'est rapidement rendu compte que l'objectif final était d'amener les clients d'Amazon sans méfiance à télécharger le dangereux cheval de Troie bancaire Emotet.

Les victimes reçoivent un formulaire de confirmation de commande Amazon standardisé, contenant un numéro de commande, un récapitulatif du paiement et une date de livraison estimée. Ce sont tous des faux, mais les spammeurs s'appuient sur le fait que de nombreuses personnes commandent plusieurs colis auprès du géant du shopping et n'y prêteront pas attention.

désactiver l'accès réseau au registre Windows

Les e-mails, cependant, ont une différence. Ils n'affichent pas les articles qui sont expédiés. Au lieu de cela, les escrocs demandent à la victime de frapper le détails de la commande bouton. Le bouton Détails de la commande télécharge un document Word malveillant nommé order_details.doc .

Vous pouvez voir les différences dans l'image ci-dessus. Notez également les liens de recommandation Amazon et de compte Amazon mal alignés dans l'e-mail.

Lorsque la victime ouvre le document, Word affiche à l'utilisateur un avertissement de sécurité, l'informant que « certains contenus actifs ont été désactivés ». Si l'utilisateur clique sur cet avertissement, une macro se déclenche qui exécute une commande PowerShell. La commande télécharge et installe le cheval de Troie Emotet.

Si vous pensez avoir téléchargé des logiciels malveillants, consultez le guide de suppression des logiciels malveillants MakeUseOf pour obtenir des conseils sur la façon de commencer à enregistrer votre système.

5. Les États-Unis accusent les pirates chinois

Les États-Unis ont inculpé deux pirates chinois ayant des liens étroits avec le groupe de piratage soutenu par l'État chinois, APT10.

Le ministère de la Justice allègue que Zhang Shilong et Zhu Hua ont volé « des centaines de gigaoctets » de données privées à plus de 45 organisations gouvernementales et autres entreprises importantes basées aux États-Unis.

'Depuis au moins 2006 ou vers 2006 jusqu'à ou vers 2018, les membres du groupe APT10, y compris Zhu et Zhang, ont mené de vastes campagnes d'intrusions dans les systèmes informatiques du monde entier', selon le communiqué du DoJ . « Le groupe APT10 a utilisé certaines des mêmes installations en ligne pour lancer, faciliter et exécuter ses campagnes pendant le complot. »

La paire est également bien connue des autres gouvernements occidentaux. Une autre série d'attaques remontant à 2014 met le couple piraté dans les réseaux de fournisseurs de services dans 12 pays différents.

Le lendemain de l'annonce des actes d'accusation par le ministère de la Justice, des responsables en Australie, au Canada, au Japon, en Nouvelle-Zélande et au Royaume-Uni. des déclarations officielles publiées blâmant formellement la Chine pour le piratage soutenu par l'État d'agences gouvernementales et d'entreprises dans les pays respectifs.

'Ces actions d'acteurs chinois visant à cibler la propriété intellectuelle et les informations commerciales sensibles présentent une menace très réelle pour la compétitivité économique des entreprises aux États-Unis et dans le monde', a déclaré une déclaration conjointe publiée par Le secrétaire d'État américain, Michael Pompeo, et le secrétaire à la Sécurité intérieure, Kirstjen Nielsen.

«Nous continuerons à tenir les acteurs malveillants responsables de leur comportement, et aujourd'hui, les États-Unis prennent plusieurs mesures pour démontrer notre détermination. Nous exhortons vivement la Chine à respecter son engagement à agir de manière responsable dans le cyberespace et réitérons que les États-Unis prendront les mesures appropriées pour défendre nos intérêts.

Bilan de sécurité de décembre

Ce sont cinq des principales histoires de sécurité de décembre 2018. Mais il s'est passé beaucoup plus; nous n'avons tout simplement pas d'espace pour tout énumérer en détail. Voici cinq autres histoires de sécurité intéressantes qui sont apparues le mois dernier :

Ouf, quelle fin d'année en sécurité. Le monde de la cybersécurité est en constante évolution. Garder une trace de tout est un travail à temps plein. C'est pourquoi nous rassemblons chaque mois les informations les plus importantes et les plus intéressantes pour vous.

Revenez début février pour tout ce qui s'est passé au cours du premier mois de 2019.

Toujours en vacances ? Prenez le temps de lire les cinq plus grandes menaces de cybersécurité à venir en 2019 .

Partager Partager Tweeter E-mail 3 façons de vérifier si un e-mail est réel ou faux

Si vous avez reçu un e-mail qui vous semble un peu douteux, il est toujours préférable de vérifier son authenticité. Voici trois façons de savoir si un e-mail est réel.

Lire la suite
Rubriques connexes
  • Sécurité
  • Pay Pal
  • Anti-Malware
  • Piratage
  • Amazone
  • Cyber ​​guerre
A propos de l'auteur Gavin Phillips(945 articles publiés)

Gavin est l'éditeur junior pour Windows et Technology Explained, un contributeur régulier au podcast Really Useful et un examinateur régulier de produits. Il possède un BA (Hons) en écriture contemporaine avec des pratiques d'art numérique pillées dans les collines du Devon, ainsi que plus d'une décennie d'expérience en écriture professionnelle. Il aime beaucoup le thé, les jeux de société et le football.

comment rejoindre un serveur minecraft amis
Plus de Gavin Phillips

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner