Avertissement: les logiciels malveillants Android peuvent vider votre compte PayPal

Il n’est pas surprenant que la fin de 2018 ait eu sa juste part d’histoires de cybersécurité. Comme toujours, il se passe tellement de choses dans le monde de la confidentialité, de la protection des données et de la cybersécurité en ligne qu’il est difficile de suivre.

Notre résumé mensuel de la sécurité vous aidera à garder un œil sur les informations les plus importantes sur la sécurité et la confidentialité chaque mois. Voici ce qui s’est passé en décembre 2018!

1. Android Malware vole des comptes PayPal

À mi-chemin de la sécurité de décembre experts d’ESET ont annoncé la découverte d’un nouveau malware Android qui vole de l’argent directement des comptes PayPal, même avec l’authentification à deux facteurs activée.

Les chercheurs en sécurité d’ESET ont publié la vidéo ci-dessus détaillant le fonctionnement du logiciel malveillant.

Ce que vous voyez dans cette vidéo, c’est le chercheur qui se connecte à un compte de test avec son code 2FA. Dès que le chercheur saisit son code 2FA, le compte automatise un paiement sur un compte préconfiguré. Dans ce cas, le paiement a échoué car il s’agissait d’un compte de test sans suffisamment de fonds pour traiter le paiement.

Le malware se présente comme une application d’optimisation de la batterie, appelée Optimisation Android. Des dizaines d’autres applications d’optimisation de la batterie utilisent le même logo, ainsi que des noms discrets similaires.

Une fois installé, Optimiser Android demande à l’utilisateur d’activer un service d’accès malveillant déguisé en «Activer les statistiques». Si l’utilisateur active le service, l’application malveillante vérifie le système cible pour l’application PayPal officielle et s’il est trouvé, le logiciel malveillant déclenche une alerte de notification PayPal invitant la victime à ouvrir l’application.

“Une fois que l’utilisateur ouvre l’application PayPal et se connecte, le service d’accessibilité malveillant (s’il a été préalablement activé par l’utilisateur) intervient et imite les clics de l’utilisateur pour envoyer de l’argent à l’adresse PayPal de l’attaquant.” Le blog de recherche ESET développe également l’évasion 2FA.

“Parce que le malware ne repose pas sur le vol des informations de connexion PayPal et attend à la place que les utilisateurs se connectent eux-mêmes à l’application PayPal officielle, il contourne également l’authentification à deux facteurs de PayPal (2FA). Les utilisateurs avec 2FA activés effectuent simplement une étape supplémentaire dans le cadre de la connexion, comme ils le feraient normalement, mais finissent par être tout aussi vulnérables à l’attaque de ce cheval de Troie que ceux qui n’utilisent pas 2FA.

2. Des pirates militaires chinois enfreignent les communications privées des diplomates européens

La zone de sécurité des États-Unis, zone 1, a expliqué comment une cyber campagne de l’Armée de libération du peuple avait accès aux communications privées de l’Union européenne depuis plusieurs années.

“Fin novembre 2018, Area 1 Security a découvert que cette campagne, via le phishing, avait réussi à accéder au réseau informatique du ministère des Affaires étrangères de Chypre, un réseau de communication utilisé par l’Union européenne pour faciliter la coopération en matière de politique étrangère”, Zone 1 expliquée dans un article de blog.

«Ce réseau, connu sous le nom de COREU, opère entre les 28 pays de l’UE, le Conseil de l’Union européenne, le Service européen pour l’action extérieure et la Commission européenne. Il s’agit d’un instrument essentiel dans le système de politique étrangère de l’UE. »

Le hack lui-même semble avoir été très basique. Les pirates ont volé les informations d’identification des administrateurs réseau et d’autres cadres supérieurs. Ils ont utilisé les informations d’identification pour obtenir un accès de haut niveau au réseau sur lequel ils ont installé le logiciel malveillant PlugX, créant une porte dérobée persistante pour voler des informations.

En relation :  5 raisons pour les travailleurs à domicile et à distance d'utiliser un VPN

Après avoir exploré le réseau et être passé d’une machine à l’autre, les pirates ont trouvé le serveur de fichiers distant stockant tous les câbles diplomatiques du réseau COREU.

Le New York Times élabore sur le contenu des câbles, y compris les inquiétudes de l’UE concernant le président Trump, ainsi que les préoccupations à l’échelle européenne concernant la Russie, la Chine et l’Iran.

3. Save the Children Charity Hit by 1m $ Scam

Les e-mails professionnels du FBI compromettent leur nombre

L’aile américaine de l’organisme de bienfaisance britannique Save the Children a été victime d’une arnaque d’un million de dollars par le biais d’une attaque BEC (Business Email Compromise).

Un pirate informatique a compromis un compte de messagerie électronique d’employé et envoyé plusieurs fausses factures à d’autres employés. Le pirate a prétendu que plusieurs paiements étaient nécessaires pour un système de panneaux solaires pour un centre de santé au Pakistan.

Au moment où l’équipe de sécurité de Save the Children a compris ce qui se passait, l’argent avait été déposé sur un compte bancaire japonais. Cependant, grâce à sa police d’assurance, Save the Children a récupéré tout sauf 112 000 $.

Malheureusement, Save the Children est loin d’être le seul à perdre de l’argent grâce à un compromis de messagerie professionnelle.

Le FBI estime que les entreprises ont perdu plus de 12 milliards de dollars entre octobre 2013 et mai 2018. Les organismes de bienfaisance constituent également une cible mûre, de nombreux pirates informatiques supposant que les organisations à but non lucratif auront des pratiques de sécurité de base ou laxistes.

Le gouvernement britannique a constaté que 73 pour cent des organisations caritatives basées au Royaume-Uni avec des revenus supérieurs à 5 millions de livres sterling avaient été ciblées au cours des 12 derniers mois. Finalement, découverte de chercheurs en sécurité à Agari l’étoffe d’une arnaque massive de BEC qui a utilisé des services commerciaux de génération de leads pour identifier 50 000 cadres à cibler.

Besoin de quelques pointeurs de sécurité de messagerie? Le cours gratuit sur la sécurité des e-mails Moyens I/O est sur le point d’être opérationnel. Inscrivez-vous ici!

4. Les clients d’Amazon subissent une campagne de phishing avant Noël

email frauduleux d'Amazon via Edgewave

Noël est une période difficile pour les consommateurs. Il se passe beaucoup de choses. Les cybercriminels ont cherché à exploiter la confusion et le stress que de nombreuses personnes ressentent dans la création en lançant une campagne de spam malveillante massive centrée sur les e-mails de confirmation de commande Amazon.

Des chercheurs d’EdgeWave découverts la campagne et s’est rapidement rendu compte que l’objectif final était d’inciter les clients d’Amazon sans méfiance à télécharger le dangereux cheval de Troie bancaire Emotet.

Les victimes reçoivent un formulaire de confirmation de commande Amazon standard, contenant un numéro de commande, un récapitulatif de paiement et une date de livraison estimée. Ce sont tous des faux, mais les spammeurs comptent sur le fait que de nombreuses personnes commandent plusieurs forfaits au géant du shopping et n’y prêtent pas attention.

Les e-mails ont cependant une différence. Ils n’affichent pas les articles expédiés. Au lieu de cela, les escrocs ordonnent à la victime de frapper le détails de la commande bouton. Le bouton Détails de la commande télécharge un document Word malveillant nommé order_details.doc.

Vous pouvez voir les différences dans l’image ci-dessus. Notez également les liens Amazon Recommandation et Compte Amazon mal alignés dans l’e-mail.

Lorsque la victime ouvre le document, Word affiche à l’utilisateur un avertissement de sécurité, indiquant que «certains contenus actifs ont été désactivés». Si l’utilisateur clique sur cet avertissement, une macro se déclenche qui exécute une commande PowerShell. La commande télécharge et installe le cheval de Troie Emotet.

En relation :  Comment le piratage de Game of Thrones et d'autres émissions peut vous donner des logiciels malveillants

Si vous pensez avoir téléchargé des logiciels malveillants, consultez le guide de suppression des logiciels malveillants Moyens I/O pour obtenir des conseils sur la façon de commencer à enregistrer votre système.

5. Les États-Unis accusent des pirates chinois

Les États-Unis ont inculpé deux pirates chinois ayant des liens étroits avec le groupe de piratage soutenu par l’État chinois, APT10.

Le ministère de la Justice allègue que Zhang Shilong et Zhu Hua ont volé «des centaines de gigaoctets» de données privées à plus de 45 organisations gouvernementales et autres entreprises importantes basées aux États-Unis.

«D’au moins en 2006 ou vers 2006 jusqu’à 2018 inclusivement, les membres du groupe APT10, dont Zhu et Zhang, ont mené de vastes campagnes d’intrusions dans les systèmes informatiques du monde entier», selon le communiqué du DoJ. «Le groupe APT10 a utilisé certaines des mêmes installations en ligne pour lancer, faciliter et exécuter ses campagnes pendant le complot.»

La paire est également bien connue des autres gouvernements occidentaux. Une autre série d’attaques remontant à 2014 met la paire à pirater les réseaux de fournisseurs de services dans 12 pays différents.

Le lendemain de l’annonce des actes d’accusation par le ministère de la Justice, des responsables en Australie, au Canada, au Japon, en Nouvelle-Zélande et au Royaume-Uni. a publié des déclarations officielles accusant formellement la Chine pour le piratage soutenu par l’État des agences gouvernementales et des entreprises dans les pays respectifs.

«Ces actions des acteurs chinois pour cibler la propriété intellectuelle et les informations commerciales sensibles représentent une menace très réelle pour la compétitivité économique des entreprises aux États-Unis et dans le monde», a déclaré une déclaration conjointe publiée par Le secrétaire d’État américain, Michael Pompeo, et le secrétaire à la Sécurité intérieure, Kirstjen Nielsen.

«Nous continuerons de tenir les acteurs malveillants responsables de leur comportement, et aujourd’hui les États-Unis prennent plusieurs mesures pour démontrer notre détermination. Nous exhortons vivement la Chine à respecter son engagement d’agir de manière responsable dans le cyberespace et réitérons que les États-Unis prendront les mesures appropriées pour défendre nos intérêts. »

Résumé de la sécurité de décembre

Ce sont cinq des principales histoires de sécurité de décembre 2018. Mais il s’est passé beaucoup plus; nous n’avons tout simplement pas d’espace pour tout lister en détail. Voici cinq autres histoires de sécurité intéressantes qui ont surgi le mois dernier:

Ouf, quelle fin d’année en sécurité. Le monde de la cybersécurité est en constante évolution. Garder une trace de tout est un travail à temps plein. C’est pourquoi nous rassemblons chaque mois les informations les plus importantes et les plus intéressantes pour vous.

Revenez début février pour tout ce qui s’est passé au cours du premier mois de 2019.

Toujours en vacances? Prenez le temps de lire les cinq plus grandes menaces de cybersécurité à venir en 2019.

Moyens Staff
Moyens I/O Staff vous a motivé, donner des conseils sur la technologie, le développement personnel, le style de vie et des stratégies qui vous aider.