Le Malware peut en effet agir sur les contacts, les SMS, les appels téléphoniques, l’historique des appels, l'accès Internet, le GPS, l'appareil photo et le microphone. Cela signifie que les cyberattaquants auraient carte blanche pour lancer des attaques avec un éventail impressionnant d'objectifs.

Le Malware TangleBot s’attaque violemment aux appareils Android

Ce Malware mobile s’octroie un accès à presque tout. Cela lui permet, selon les chercheurs, d’effectuer un bouquet d’actions malveillantes, notamment le vol d’informations personnelles ainsi que le contrôle des applications et des fonctions de l’appareil.

Des leurres sur les boosters et les réglementations COVID-19 comme appât

Selon les chercheurs de Cloudmark, le Malware mobile récemment découvert se propage via les SMS aux États-Unis et au Canada. Et ce, en utilisant des leurres sur les boosters et des informations COVID-19.

L’objectif est d’amener les cibles de l’ingénierie sociale à cliquer sur un lien intégré qui les dirige vers un site Web. Ce dernier indique aux utilisateurs la nécessité d’une mise à jour Adobe Flash. S’ils cliquent sur les boîtes de dialogue, le malware TangleBot s’installe.

En termes de propagation et de thème, TangleBot ressemble à d’autres Malwares mobiles comme FluBot SMS qui cible le Royaume-Uni et l’Europe. On peut aussi le comparer au ransomware CovidLock Android. Il s’agit d’une application Android qui prétend indiquer aux utilisateurs les cas COVID-19 à proximité.

Un large accès aux fonctions des appareils mobiles

Ce Malware se distingue particulièrement par son large accès aux fonctions des appareils mobiles selon les chercheurs de Cloudmark. D’ailleurs, ce sont ces nombreux niveaux d’obscurcissement et de contrôle sur une myriade de fonctions d’appareil qui lui a valu son nom. 

Le Malware TangleBot s'attaque aux appareils Android

Le Malware peut en effet agir sur les contacts, les SMS, les appels téléphoniques, l’historique des appels, l’accès Internet, le GPS, l’appareil photo et le microphone. Cela signifie que les cyberattaquants auraient carte blanche pour lancer des attaques avec un éventail impressionnant d’objectifs.

Les attaquants peuvent par exemple manipuler la fonction d’appel entrant. Et ce, pour bloquer les appels ou passer silencieusement des appels en arrière-plan à l’insu des utilisateurs. C’est une configuration parfaite pour la fraude aux numéros surtaxés avec laquelle l’utilisateur est facturé pour des appels contrôlés par un attaquant.

TangleBot peut également envoyer, obtenir et traiter des messages texte. Cela permet au hacker de mener une campagne de fraude par SMS, d’effectuer l’interception d’authentification à deux facteurs ou l’auto-propagation aux contacts, etc.

Des capacités de logiciels espions approfondies

TangleBot possède aussi des capacités de logiciels espions approfondies. Ceci, avec la possibilité d’enregistrer ou de diffuser directement l’audio d’une caméra, d’un écran ou d’un microphone. Ce Malware possède d’autres capacités d’observation d’appareils comme la fonctionnalité GPS qui crée un potentiel de suivi de localisation de harcèlement.

Enfin, Cloudmark note que le Malware peut faire le point sur les applications installées et interagir avec elles. Celui-ci peut également placer des écrans superposés pour récolter par exemple des informations d’identification à la manière d’un cheval de Troie bancaire.

Ces capacités permettent le vol d’informations personnelles directement à partir de l’appareil. Cela peut également être problématique pour les entreprises. En effet, de plus en plus d’employés utilisent leurs appareils personnels pour le travail.

Pour éviter les menaces telles que TangleBot, les utilisateurs mobiles doivent instaurer des pratiques de messagerie sécurisées. Ils doivent aussi éviter de cliquer sur les liens dans les textes, même s’ils semblent provenir d’un contact légitime. Enfin, il faut être vigilant par rapport aux applications à télécharger

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Pin It on Pinterest