Comment les pirates propagent les logiciels malveillants à l’aide des contact-tracers COVID-19

Alors que la pandémie de COVID-19 se propage dans le monde entier, les gouvernements se regroupent pour suivre le taux d’infection. Malheureusement, les pirates sont désireux d’exploiter la peur et la confusion pour propager des logiciels malveillants via de fausses applications de suivi des contacts.

Voyons comment un pirate informatique peut utiliser la panique du coronavirus pour diffuser des logiciels malveillants sur les téléphones des gens.

Qu’est-ce qu’une application de suivi des contacts?

Le coronavirus ayant un impact énorme à travers le monde, il est important de savoir comment le virus se propage entre les communautés. En raison de la capacité du COVID-19 à rester bas sur le radar, les gens peuvent le propager sans se rendre compte qu’ils le sont. En tant que tel, il est essentiel d’informer les victimes potentielles qu’elles peuvent être infectées avant qu’elles ne se propagent davantage.

Publicité

Pour y parvenir, les gouvernements du monde entier investissent dans une application de recherche de contacts. Cette application exploite Internet pour fournir des rapports ultra-rapides afin d’éviter de nouvelles infections. Dès qu’un risque d’infection devient apparent, toutes les personnes concernées peuvent en être informées instantanément, réduisant ainsi la propagation.

Une application de suivi des contacts y parvient en gardant un œil sur qui vous étiez proche. Pour ce faire, il envoie un petit signal Bluetooth et écoute les signaux d’autres téléphones. Une fois que votre téléphone a trouvé celui de quelqu’un d’autre, les deux téléphones indiquent que vous étiez près l’un de l’autre.

Ensuite, si quelqu’un tombe avec COVID-19, son application en est informée. L’application parcourt la liste des téléphones dont elle s’est approchée et les avertit d’une éventuelle infection au COVID-19. Les destinataires de ce message peuvent alors s’auto-isoler pour arrêter la propagation.

Publicité
Publicité

Le problème auquel sont confrontées les applications de suivi des contacts

La théorie derrière les applications de suivi des contacts est solide; s’ils sont mis en œuvre correctement, ils peuvent aider les gens à s’auto-isoler et à prévenir de nouvelles infections.

Malheureusement, la mise en œuvre de l’application est la partie délicate. L’application doit enregistrer tous les téléphones dont elle se rapproche, puis les avertir tous lorsqu’un diagnostic positif se produit. Non seulement cela, mais beaucoup de gens doivent télécharger l’application pour qu’elle soit efficace.

Publicité

En tant que tels, les pays du monde entier travaillent d’arrache-pied pour développer, tester et déployer cette application. Cela crée beaucoup d’anxiété chez les personnes désireuses de télécharger l’application afin de rester en sécurité. Ce délai ouvre alors la porte aux escrocs, qui peuvent créer de fausses applications pour s’attaquer à la peur des autres.

Comment fonctionne la fausse attaque de contact-traceur

La fausse attaque de l’application contact-tracer comporte deux étapes. Le premier consiste à inciter les gens à penser que l’application du pirate est la vraie affaire. La seconde consiste à fournir une charge utile une fois que la fausse application a incité l’utilisateur à la télécharger.

Publicité

En relation :  Netflix facilite la suppression des titres de leur ligne "continuer à regarder"
Publicité

Préparer le terrain pour une escroquerie de recherche de contacts

Pour lancer une attaque d’application de contact-tracer, un pirate va cibler un pays sur lequel baser sa fausse application. Idéalement, c’est un pays qui travaille sur une application ou qui en a déjà une. Cela garantit que leurs cibles connaissent et souhaitent télécharger une application de suivi des contacts.

Une fois que l’attaquant a sélectionné son pays cible, il se met au travail pour créer un faux site Web. Ils ne peuvent pas le télécharger sur Google Play, car il risque d’être détecté par les défenses de Google.

Cela ne veut pas dire que Google Play est exempt de menaces; après tout, il a abrité des cryptojackers dans le passé. Cependant, c’est une option plus sûre pour le pirate informatique de l’héberger lui-même et d’éviter la détection.

Publicité

Le hacker conçoit le faux site Web pour qu’il ressemble à une page Web gouvernementale officielle. Ils prendront des actifs du vrai site Web et le recréeront sur leur faux site Web pour aider à améliorer l’illusion.

Publicité

Ils enregistreront ensuite un nom de domaine qui a l’air officiel afin que les gens ne se méfient pas. Cela inclut les URL qui ressemblent à la vraie affaire ou le remplacement des lettres par des alternatives similaires pour tromper quelqu’un qui ne vérifie pas l’adresse.

Publicité

Fournir la charge utile pour compléter l’arnaque

Maintenant que le pirate a préparé le terrain, il est temps de concevoir la charge utile que les visiteurs téléchargent. À partir de là, le pirate a deux options pour son malware. Ils peuvent le concevoir de manière à se cacher et à récolter des données, ou à utiliser des armes à feu et à demander à la victime.

Si le pirate choisit la première option, il créera une application qui ressemble à la réalité. Recherche sur les menaces anomales identifiée fausses applications de traçage de coronavirus associées à des chevaux de Troie bancaires. Ces chevaux de Troie transportaient les souches de logiciels malveillants mobiles les plus infâmes disponibles, comme Anubis.

Cette méthode est plus difficile à développer, car le pirate doit créer une application qui ressemble à la réalité. Parfois, ils peuvent utiliser le code de l’application de suivi de contrat légitime et y ajouter une charge utile cachée.

Publicité
Publicité

Une fois que l’utilisateur l’a téléchargé et installé, le malware peut se cacher à l’insu de l’utilisateur et collecter des données. Si l’application est particulièrement convaincante, la victime peut partager l’application malveillante avec ses amis et sa famille, étendant ainsi encore plus le réseau.

En relation :  12 conseils de productivité pour vous aider à récupérer des heures au cours de la semaine

Alternativement, le hacker peut choisir la voie destructive. Cela inclut l’utilisation de logiciels malveillants visibles, tels que les ransomwares. Après tout, le principe du ransomware est que vous le remarquez!

Publicité

ESET découvert une souche dans la nature qui a emprunté cette voie. Il est apparu au Canada après que le gouvernement a annoncé le développement d’une application officielle. Celui-ci contenait le malware CryCryptor qui bloquait les fichiers importants et exigeait un paiement.

Bien que cette méthode d’attaque déclenche des sonnettes d’alarme, c’est la plus facile à répartir entre les deux. En tant que tel, les pirates l’utilisent pour un paiement rapide au lieu d’une longue escroquerie comme un malware bancaire.

Comment éviter une fausse arnaque au traceur COVID-19

Pour éviter cette arnaque, gardez un œil sur la progression de l’application de suivi des contacts de votre gouvernement. Vérifiez les sources d’information fiables et visitez le site Web de votre gouvernement pour les mises à jour.

Publicité

Si votre pays dispose déjà d’une application de suivi des contrats, téléchargez-la uniquement à partir de sources officielles. Si vous recherchez l’application sur Google Play, assurez-vous d’obtenir la vraie affaire au lieu de télécharger un faux. Regardez le nombre d’avis ainsi que la note pour trouver la vraie application.

Lorsque vous installez une application de suivi des contacts, assurez-vous de revérifier les autorisations qu’elle demande. Si l’application demande toutes les autorisations qu’elle peut obtenir ou si l’une de ses autorisations semble un peu suspecte, ne l’installez pas. Les logiciels malveillants mobiles dépendent du fait que les utilisateurs accordent trop d’autorisations pour fonctionner, alors vérifiez toujours la source si une application demande quelque chose d’inhabituel.

Si vous téléchargez une fausse application et que vous êtes touché par le ransomware CryCryptor, tout n’est pas perdu. ESET, les journalistes de l’arnaque basée sur les ransomwares, a publié un outil de décryptage qui peut déverrouiller votre téléphone.

Publicité

Rester en sécurité contre le coronavirus

Le coronavirus provoquant la panique dans le monde entier, les pirates informatiques exploitent cette peur pour le profit. Si votre pays a annoncé une application de traçage COVID-19, ne tombez dans aucun piège et ne suivez que des sources dignes de confiance.

Si vous avez du mal à identifier ce qui est réel et ce qui est faux, assurez-vous de consulter les sites Web auxquels vous pouvez faire confiance pour obtenir des informations sur les coronavirus.

Publicité

Moyens Staff
Moyens I/O Staff vous a motivé, donner des conseils sur la technologie, le développement personnel, le style de vie et des stratégies qui vous aider.