Zscaler - Nouvelle vague d’attaques Android Marcher
mars 2016 par Zscaler
Dans leur nouveau post de blog, les ingénieurs de sécurité du Threatlabz Zscaler analysent la nouvelle vague du malware Android Marcher qui sévit actuellement. Se greffant à des sites pornographiques, elle vise tout particulièrement les applications bancaires notamment, pour la France, la Banque Postale, ING Direct, PayPal.
Mode de fonctionnement
Ce type de programme malveillant se présente sous la forme d’un add-on flash à installer. La plupart d’entre eux proviennent de sites pornographiques qui envoient ce faux add-on pour installer un lecteur de vidéos pornographique. Ce fichier nommé - AdobeFlashPlayer.apk – n’éveille généralement pas de doutes auprès de l’utilisateur.
Une fois installé, le site redirige l’utilisateur vers une fausse page Google Play et propose une application payante. L’utilisateur doit alors entrer ses informations bancaires afin de pouvoir la télécharger. Parfois, selon les informations présentes sur le téléphone de l’utilisateur, une page « officielle » de sa banque pourra s’afficher.