Smishing : près de 100 000 SMS distribuants le Malware FluBot intercéptés

Smishing : près de 100 000 SMS distribuant le Malware FluBot interceptés

Depuis le mois de décembre, des acteurs malveillants envoient des milliers de SMS pour distribuer le cheval de Troie FluBot via une vaste campagne de smishing. Selon les chercheurs, 100 000 SMS auraient été interceptés dans cette nouvelle vague d’attaque.

FluBot : le smishing comme vecteur d’attaque

Les acteurs malveillants ont choisi le smishing pour déployer le cheval de Troie FluBot dans une nouvelle vague d’attaques. Les cibles reçoivent un SMS contenant un lien et une question :  «  Est-ce vous dans cette vidéo ? ».

Cette question incite les utilisateurs à cliquer sur le lien. Le cas échéant, le cible installe automatiquement le logiciel malveillant. Dans ces campagnes, les attaquants sont particulièrement actifs en Australie, en Allemagne, en Pologne, en Espagne, en Autriche et en Italie.

Dès janvier, l’attaque gagne encore du terrain en ciblant des utilisateurs en Roumanie, aux Pays-Bas et en Thaïlande. Par ailleurs, les cybercriminels changent régulièrement et rapidement les pays ciblés. Les chercheurs de la société de cybersécurité Bitdefender Mobile Threats auraient interceptés jusqu’ici 100 000 SMS compromis

TeaBot, un autre Malware très actif

Les chercheurs ont également observé une forte activité du Malware TeaBot entre décembre et janvier. Ce cheval de Troie Android se fait passer pour des applications de scanner de code QR sur Google Play Store. Les chercheurs ont documenté 17 variantes de TeaBot.

Les cyberattaquants utilisent la technique du versioning pour échapper à la sécurité de Play Store. Cette méthode consiste à proposer une version bénigne de l’application sur les plateformes pour ensuite remplacer la base du code par des fonctionnalités malveillantes. Les changements sont effectués avec les mises à jour.

Selon Richard Melick, directeur de la stratégie produit pour la sécurité des terminaux chez Zimperium, les acteurs malveillants changent régulièrement de version dès lors que la précédente est perturbée. Et ce, pour contourner les technologies de sécurité. Les experts en cybersécurité peuvent parfois être dépassés face à des techniques d’attaque de plus en plus sophistiquées.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Pin It on Pinterest