malware android blackrock
Crédits : Zones Pirates
in

BlackRock : ce malware bancaire cible plus de 330 applications Android !

Le malware BlackRock vise des applications bancaires, mais également des réseaux sociaux et des messageries instantanées. Une diversité inédite chez un malware bancaire. Parmi ses cibles, on retrouve des applis populaires, comme Tinder, Amazon, Uber, ou encore Telegram et Twitter.

Après le retour du malware Joker sur le Play Store, les chercheurs en sécurité informatique de la société ThreatFabric ont récemment découvert l’existence d’un malware inédit appelé BlackRock. Après avoir farfouillé dans le code du maliciel, les experts se sont rendu compte que le malware descendait d’une longue lignée de logiciels malveillants, comme Lokibot ou encore Xerxès. 

VPN Shurfshark
VPN Shurfshark
VPN Shurfshark

Pour information, il arrive parfois que le code source de ces malwares soit rendu public. Régulièrement, des pirates s’en emparent pour créer un nouveau maliciel basé sur le code source de précédents malwares. Et si Xerxès n’avait toujours pas enfanté, c’est désormais le cas.

Une diversité inédite

Et en quoi BlackRock diffère-t-il de ces ainés ? À l’inverse de Xerxès qui ne ciblait que des applications bancaires, BlackRock étonne par sa diversité. En effet, le maliciel s’attaque à tout : applications bancaires évidemment, mais aussi réseaux sociaux, sites marchands, messagerie instantanée, etc. 

De fait, on retrouve dans la liste de ses cibles potentielles des applications ultras populaires comme Tinder, Twitter, PayPal, Outlook, Amazon, WeChat, TikTok, Telegram ou encore Twitter et WhatsApp. Au total, BlackRock vise 337 applications Android disponibles sur le Play Store.

À lire également : Pôle emploi – attention à l’arnaque au micro-crédit !

image illustration malware loki xerxes
Crédits : ThreatFabric

Un mode opératoire similaire

Notez que le mode opératoire ne diffère pas en revanche des précédents maliciels. BlackRock fonctionne encore et toujours via un système de superposition. Concrètement, lorsqu’un utilisateur s’apprête à renseigner un identifiant et un mot de passe sur une application, le malware rentre en action et crée une fausse fenêtre de connexion qui se superpose sur celle de l’application. 

L’utilisateur renseigne alors les précieux sésames, qui sont directement collectés par le maliciel. BlackBlock dispose de deux variantes, l’une dédiée aux informations bancaires, et une autre destinée au vol de données personnelles, comme des identifiants par exemple.

N’oubliez pas les antivirus

Les chercheurs appellent les utilisateurs à la plus grande vigilance. BlackRock marque une nouvelle étape dans les malwares bancaires. En effet, ces maliciels ne se cantonnent plus aux applications bancaires et ciblent désormais des applis populaires. 

Pour éviter d’éventuels ennuis, le mieux reste encore de s’équiper d’un bon antivirus Android, comme Microsoft Defender par exemple ! Heu… non en fait, pas celui-là.

Source : Journal du Geek

Hacking : la police infiltre EncroChat et arrête des centaines de criminels

liste sites vulnérables injection sql

Phishing : un pirate vend une liste d’un million de sites vulnérables pour 10 € !

hacker iranien piratage video entrainement

Piratage : il était une fois la boulette des hackers iraniens