Le cheval de Troie bancaire Anatsa est un exemple de logiciel malveillant astucieux que les attaquants utilisent pour voler des informations sensibles aux banques et aux comptes bancaires de leurs clients. Il fonctionne en incitant les utilisateurs à télécharger une application qui semble légitime mais qui contient un code caché et nuisible. Dans certains cas, les chevaux de Troie peuvent être diffusés par le biais de fausses publicités ou en se déguisant en applications populaires, telles que les lecteurs de PDF. Une fois installés sur l'appareil d'un utilisateur, les chevaux de Troie peuvent opérer incognito, prendre silencieusement le contrôle de l'application bancaire de la victime sans méfiance de multiples façons et capturer les informations d'identification de l'application bancaire de l'utilisateur, telles que les noms d'utilisateur et les mots de passe. Cela permet aux pirates d'obtenir un accès non autorisé au compte bancaire de la victime et de mener des activités frauduleuses. 

Des chevaux de Troie tels que Anatsa sont un signal d'alarme pour les développeurs Android, car ils illustrent la diligence et la détermination des cybercriminels qui cherchent à vider les comptes bancaires des consommateurs par le biais de leurs applications bancaires légitimes. Vous avez bien entendu : les escrocs utilisent les applications bancaires officielles contre leurs propres clients, et la plupart des victimes ne s'en rendent compte que lorsqu'il est trop tard pour empêcher la perte d'argent. Malheureusement, les développeurs d'applications, les RSSI et les équipes SOC des banques sont trop souvent pris au dépourvu et impuissants à détecter ce type de cyberattaque ou à s'en défendre. Les variantes les plus récentes du cheval de Troie bancaire Anatsa sont encore plus puissantes pour atteindre leurs objectifs que les versions précédentes, ce qui prouve que les applications mobiles ne sont pas seulement une voie d'accès pour les cyber-escrocs sophistiqués d'aujourd'hui, mais aussi la porte d'entrée préférée et rentable pour les profits illicites.

Le vol d'argent automatisé via l'application mobile de votre téléphone est désormais une réalité. En fait, il s'agit d'un phénomène assez important, surtout si vous vous trouvez aux États-Unis, au Royaume-Uni, en Allemagne, en Suisse ou en Autriche. C'est là qu'ils ont décidé de cibler les utilisateurs de services bancaires, du moins pour l'instant. Tout tourne autour des vulnérabilités associées aux applications mobiles elles-mêmes. Les trojans bancaires constituent un véritable orchestre de tactiques visant à exploiter avec succès les applications mobiles et leur lien avec des fonds durement gagnés. Il suffit de jeter un coup d'œil à leur approche étonnamment complète de l'"astuce".

Voici cinq tactiques souvent employées par les trojans bancaires en général :

  1. La création d'applications légitimes pour être initialement acceptées dans les magasins d'applications 
  2. Mises à jour ultérieures d'applications légitimes qui intègrent ensuite un code malveillant
  3. Campagnes de publicité malveillante pour inciter au téléchargement d'applications malveillantes
  4. Attaques par superposition pour obtenir identifiants bancaires pour les applications cibles
  5. Fraude sur les appareils que les banques elles-mêmes ont du mal à détecter au départ

La création d'applications légitimes pour être initialement acceptées dans les magasins d'applications

L'une des tactiques employées par les pirates consiste à développer des applications apparemment légitimes qui passent le processus de vérification des magasins d'applications. Ces applications peuvent offrir des fonctionnalités ou des caractéristiques souhaitées par les utilisateurs, telles que des jeux, des lecteurs de PDF, des outils de productivité ou des applications utilitaires. En se présentant initialement comme inoffensives, ces applications gagnent la confiance des utilisateurs et sont téléchargées sur leurs appareils.

Les organisations doivent s'inquiéter de cette tactique car elle permet aux pirates d'infiltrer l'écosystème des applications, ce qui peut compromettre la sécurité des appareils et des données des utilisateurs. Une fois l'application malveillante installée, elle peut servir de base à d'autres attaques ou à l'accès non autorisé à des informations sensibles.

Mises à jour ultérieures d'applications légitimes qui intègrent ensuite un code malveillant

Les pirates profitent souvent du mécanisme de mise à jour des applications légitimes pour introduire des codes malveillants. Une fois que la version initiale de l'application a gagné la confiance des utilisateurs et établi une base d'utilisateurs, les pirates publient des mises à jour qui semblent apporter des corrections de bogues, de nouvelles fonctionnalités ou des améliorations de la sécurité. Cependant, ces mises à jour peuvent secrètement inclure du code nuisible conçu pour exploiter les vulnérabilités ou obtenir un accès non autorisé à l'appareil.

Cette tactique devrait inquiéter les organisations, car les utilisateurs font généralement confiance aux mises à jour d'applications provenant de sources fiables et peuvent les installer sans se méfier. En compromettant des applications légitimes par le biais de mises à jour, les pirates peuvent tirer parti de la base d'utilisateurs existante pour distribuer des logiciels malveillants ou collecter des informations sensibles.

Campagnes de publicité malveillante visant à inciter au téléchargement d'applications malveillantes

Le malvertising fait référence à la publicité malveillante, où les pirates utilisent des publicités d'apparence légitime pour inciter les utilisateurs à cliquer dessus. Ces publicités sont souvent affichées sur des sites web, des applications mobiles ou d'autres plateformes numériques que les utilisateurs visitent fréquemment. Lorsqu'un utilisateur interagit avec la publicité malveillante, il peut être redirigé vers un site web ou invité à télécharger une application contenant un code malveillant.

Les organisations doivent s'inquiéter des campagnes de malvertising car elles peuvent conduire à l'installation par inadvertance d'applications malveillantes sur les appareils des utilisateurs. En compromettant des réseaux publicitaires de confiance ou des sites web populaires, les pirates peuvent atteindre un grand nombre de victimes potentielles et augmenter la probabilité d'infections réussies ou d'atteintes à la protection des données.

Attaques par superposition pour obtenir les identifiants bancaires des applications ciblées

Les attaques par superposition sont une technique par laquelle les pirates créent une couche transparente au-dessus de l'interface utilisateur d'une application légitime. Lorsque les utilisateurs lancent une application ciblée, la couche transparente s'affiche, imitant l'interface de l'application et les invitant à saisir leurs identifiants de connexion ou des informations sensibles. À l'insu de l'utilisateur, ces informations sont capturées par la couche malveillante et envoyées à l'attaquant.

Les organisations doivent s'inquiéter des attaques par superposition car elles ciblent spécifiquement les applications couramment utilisées pour les transactions financières, telles que les applications bancaires. En trompant les utilisateurs pour qu'ils fournissent leurs identifiants de connexion ou leurs informations financières, les pirates peuvent obtenir un accès non autorisé à des comptes bancaires, effectuer des transactions frauduleuses ou voler des données personnelles.

Fraude sur les appareils que les banques elles-mêmes ont du mal à détecter au départ

La fraude sur appareil fait référence aux activités frauduleuses qui se produisent directement sur l'appareil de l'utilisateur, ce qui rend difficile la détection immédiate de ces activités par les banques ou d'autres organisations. Les pirates peuvent employer diverses techniques, telles que la manipulation des données de transaction, l'exploitation des vulnérabilités ou l'utilisation de canaux secrets, pour dissimuler leurs activités aux mécanismes de détection.

Les organisations devraient s'inquiéter vivement de la fraude sur les appareils que les banques ont du mal à détecter au départ, car elle présente des risques financiers importants, nuit à la réputation, pose des problèmes de conformité à la réglementation et érode la confiance des clients. Les pirates peuvent exploiter les vulnérabilités, manipuler les données de transaction ou utiliser des canaux secrets pour mener des activités frauduleuses directement sur les appareils des utilisateurs, ce qui entraîne des pertes financières pour les particuliers et les banques. La difficulté d'une détection immédiate permet aux pirates de poursuivre leurs attaques, augmentant ainsi le risque de compromission. Non seulement cela sape la confiance que les clients accordent aux institutions financières, mais cela soulève également des problèmes de conformité et des risques de sanctions réglementaires. La prévention et l'atténuation de la fraude sur les appareils nécessitent des mesures de sécurité robustes et une surveillance proactive afin de protéger les données des clients et les transactions financières.

Cette concoction de tactiques crée une menace qui, sans aucun doute, devient lucrative pour les acteurs de la menace. Et lorsqu'ils reçoivent les fonds illicites, ceux-ci ont été blanchis par l'intermédiaire d'innombrables tiers et peut-être même transférés en crypto-monnaie. Il ne reste plus aux victimes qu'à alerter leur institution financière, à soumettre une demande d'enquête sur la fraude et à tenter de récupérer les fonds volés. Cette démarche est coûteuse pour la banque et incroyablement ennuyeuse, dans le meilleur des cas, pour l'utilisateur.

Le Net Net

Les trojans bancaires d'aujourd'hui, qui ne cessent de progresser, utilisent une cacophonie de techniques de piratage astucieuses qui compromettent la sécurité des applications mobiles bancaires les plus importantes au monde. Si les principaux vecteurs d'attaque sont restés les mêmes au fil du temps, la manière dont le code malveillant est transmis aux téléphones ciblés peut varier considérablement, notamment par l'utilisation de différentes applications de diffusion. Même les logiciels malveillants obsolètes peuvent être réutilisés par les attaquants en raison de la prévalence des smartphones vieillissants. Au lieu de viser un accès complet aux comptes bancaires, les attaquants cherchent souvent à obtenir des numéros de cartes de crédit, des informations personnelles ou le contrôle du téléphone d'une victime à des fins malveillantes.

S'étendant souvent à plusieurs pays et ciblant certaines des marques financières les plus connues au monde, les trojans dangereux soulignent le besoin critique de méthodes de détection efficaces pour identifier et prévenir les attaques contre les applications bancaires sur lesquelles presque tout le monde compte aujourd'hui.