Avertissement : un logiciel malveillant Android pourrait effacer votre compte PayPal
Sans surprise, il y a eu pas mal d’histoires de cybersécurité fin 2018. Comme toujours, avec tant de choses qui se passent dans le monde de la confidentialité en ligne, de la protection des données et de la cybersécurité, il peut être difficile de suivre le rythme.
Notre résumé mensuel de la sécurité vous aidera à garder un œil sur les nouvelles les plus importantes du mois en matière de sécurité et de confidentialité. Voici ce qui s’est passé en décembre 2018 !
1. Un malware Android vole des comptes PayPal
À la mi-décembre, les experts en sécurité d’ESET ont annoncé la découverte d’un nouveau logiciel malveillant Android qui vole des fonds directement sur les comptes PayPal, même avec l’authentification à deux facteurs activée.
Les chercheurs en sécurité d’ESET ont publié la vidéo ci-dessus détaillant le fonctionnement du malware.
Ce que vous voyez dans cette vidéo est un chercheur qui se connecte à un compte de test à l’aide de son code 2FA. Une fois que le chercheur a saisi son code 2FA, le compte paie automatiquement le compte préconfiguré. Dans ce cas, le paiement a échoué car il s’agissait d’un compte test qui ne disposait pas de suffisamment de fonds pour traiter le paiement.
Le malware se fait passer pour une application d’optimisation de la batterie appelée Optimization Android. Des dizaines d’autres applications d’optimisation de batterie utilisent le même logo et ont des noms tout aussi discrets.
Une fois installé, Optimize Android demandera à l’utilisateur d’activer un service d’accès malveillant se faisant passer pour « activer les statistiques ». Si l’utilisateur active le service, l’application malveillante vérifie le système cible pour l’application PayPal officielle, et si elle est trouvée, le logiciel malveillant déclenche une alerte de notification PayPal invitant la victime à ouvrir l’application.
Faire une vidéo du jour
« Une fois que l’utilisateur ouvre l’application PayPal et se connecte, le service d’accès malveillant (si l’utilisateur l’a déjà activé) interviendra et imitera le clic de l’utilisateur pour envoyer de l’argent à l’adresse PayPal de l’attaquant. » Le blog de recherche d’ESET élabore également sur Contournement 2FA.
« Étant donné que le logiciel malveillant ne repose pas sur le vol des identifiants de connexion PayPal, mais attend plutôt que les utilisateurs se connectent eux-mêmes à l’application officielle PayPal, il contourne également l’authentification à deux facteurs (2FA) de PayPal. Les utilisateurs compatibles 2FA n’ont qu’à effectuer une opération supplémentaire étape pour se connecter, – comme ils le sont généralement – mais finissent aussi vulnérables à ce cheval de Troie que les personnes qui n’utilisent pas 2FA.
2. L’armée chinoise pirate les communications privées des diplomates de l’UE
L’agence de sécurité américaine Area 1 a détaillé comment les cyberactivités de l’Armée populaire de libération ont accédé aux communications privées dans l’Union européenne au fil des ans.
« Fin novembre 2018, Area 1 Security a découvert que la campagne avait réussi à hameçonner le réseau informatique du ministère des Affaires étrangères de Chypre, un réseau de communication utilisé par l’Union européenne pour faciliter la coopération en matière de politique étrangère », a déclaré Area 1 dans un article de blog expliqué.
« Ce réseau, appelé COREU, opère entre les 28 pays de l’UE, le Conseil de l’Union européenne, le Service européen pour l’action extérieure et la Commission européenne. C’est un outil important dans le système d’élaboration de la politique étrangère de l’UE. »
Le hack lui-même semble assez basique. Les pirates ont volé les informations d’identification des administrateurs réseau et d’autres cadres supérieurs. Ils ont utilisé ces informations d’identification pour obtenir un accès avancé au réseau sur lequel le logiciel malveillant PlugX a été installé, créant ainsi une porte dérobée persistante pour voler des informations.
Après avoir exploré le réseau et passé d’une machine à l’autre, les pirates ont découvert un serveur de fichiers distant stockant tous les télégrammes diplomatiques du réseau COREU.
Le New York Times a détaillé le contenu du câble, y compris les préoccupations de l’Union européenne concernant le président Trump et les préoccupations de l’Europe concernant la Russie, la Chine et l’Iran.
3. L’association caritative Save the Children victime d’une escroquerie d’un million de dollars
La branche américaine de l’organisation caritative britannique Save the Children s’est fait escroquer 1 million de dollars lors d’une attaque par compromis de messagerie commerciale (BEC).
Un pirate s’est introduit dans le compte de messagerie d’un employé et a envoyé plusieurs fausses factures à d’autres employés. Des pirates ont fait semblant de devoir payer plusieurs factures pour un système de panneaux solaires dans un centre de santé au Pakistan.
Lorsque l’équipe de sécurité de Save the Children a réalisé ce qui s’était passé, l’argent avait été déposé sur un compte bancaire japonais. Cependant, Save the Children n’a récupéré que 112 000 $ grâce à sa police d’assurance.
Malheureusement, Save the Children perdra bien plus d’une fuite d’e-mails professionnels.
Le FBI estime que les entreprises ont perdu plus de 12 milliards de dollars entre octobre 2013 et mai 2018. Les organisations caritatives sont également une cible mature, et de nombreux pirates informatiques pensent que les organisations à but non lucratif auront des mesures de sécurité basiques ou laxistes.
Le gouvernement britannique a découvert que 73 % des organisations caritatives britanniques dont le chiffre d’affaires était supérieur à 5 millions de livres sterling avaient été ciblées au cours des 12 derniers mois. Enfin, les chercheurs en sécurité d’Agari ont découvert la composition d’une escroquerie BEC massive qui utilisait un service commercial de génération de prospects pour identifier 50 000 cadres comme cibles.
Besoin de conseils sur la sécurité des e-mails ? Consultez notre guide gratuit sur la sécurité des e-mails. Inscrivez-vous ici!
4. Les clients d’Amazon touchés par une campagne de phishing avant Noël
Noël est une période difficile pour les consommateurs. Beaucoup de choses se passent. Les cybercriminels tentent de profiter de la confusion et du stress que de nombreuses personnes ressentent en lançant une campagne massive de spam malveillant centrée sur les e-mails de confirmation de commande d’Amazon.
Les chercheurs d’EdgeWave ont découvert la campagne et ont rapidement réalisé que le but ultime était d’inciter les clients Amazon sans méfiance à télécharger le dangereux cheval de Troie bancaire Emotet.
Les victimes reçoivent un formulaire de confirmation de commande Amazon standardisé avec le numéro de commande, le récapitulatif du paiement et la date de livraison estimée. Ce sont des faux, mais les spammeurs s’appuient sur le fait que de nombreuses personnes commandent plusieurs colis auprès du géant du shopping et n’y prêtent pas attention.
Cependant, il y a une différence avec ces e-mails. Ils ne montrent pas l’article expédié.Au lieu de cela, les escrocs demandent aux victimes de cliquer détails de la commande bouton.Le bouton Détails de la commande télécharge un document Word malveillant nommé détails_commande.doc.
Vous pouvez voir la différence dans l’image ci-dessus. Notez également les témoignages Amazon et les liens de compte Amazon mal alignés dans l’e-mail.
Lorsque la victime ouvre le document, Word affiche un avertissement de sécurité à l’utilisateur, l’informant que « certains contenus actifs ont été désactivés ». Si l’utilisateur clique sur cet avertissement, une macro qui exécute une commande PowerShell est déclenchée. Cette commande télécharge et installe le cheval de Troie Emotet.
Si vous pensez avoir téléchargé des logiciels malveillants, consultez le Guide de suppression des logiciels malveillants MakeUseOf pour obtenir des conseils sur la façon de commencer à sauvegarder votre système.
5. Les États-Unis inculpent des pirates chinois
Les États-Unis ont inculpé deux pirates chinois étroitement liés au groupe de piratage APT10, soutenu par l’État chinois.
Le ministère de la Justice a déclaré que Zhang et Zhu avaient volé « des centaines de gigaoctets » de données privées à plus de 45 agences gouvernementales et d’autres entreprises américaines importantes.
«Depuis au moins 2006 ou vers 2018 ou vers 2018, des membres du groupe APT10, dont Zhu et Zhang, ont mené de vastes intrusions dans les systèmes informatiques à travers le monde», indique le communiqué du DOJ. « Le groupe APT10 a utilisé certaines des mêmes installations en ligne pour initier, faciliter et exécuter ses activités pendant le complot. »
Le couple est également connu d’autres gouvernements occidentaux. Une autre série d’attaques datant de 2014 a vu la paire violer les réseaux de fournisseurs de services dans 12 pays différents.
Un jour après que le ministère de la Justice a annoncé l’acte d’accusation, des responsables d’Australie, du Canada, du Japon, de Nouvelle-Zélande et du Royaume-Uni ont publié des déclarations officielles accusant officiellement la Chine de piratage parrainé par l’État d’agences gouvernementales et d’entreprises dans leurs pays respectifs.
« Ces actions d’acteurs chinois ciblant la propriété intellectuelle et les informations commerciales sensibles créent une concurrence économique pour les entreprises américaines et mondiales », a déclaré une déclaration conjointe du secrétaire d’État américain Michael Pompeo et du secrétaire d’État américain Michael Pompeo. La force représente une menace très réelle ». La secrétaire à la Sécurité intérieure, Kirsten Nielsen.
« Nous continuerons à poursuivre les actions d’acteurs malveillants, et aujourd’hui, les États-Unis prennent de multiples mesures pour démontrer leur détermination. Nous exhortons vivement la Chine à respecter son engagement à agir de manière responsable dans le cyberespace et réitérons que les États-Unis prendront les mesures appropriées. .” Prendre des mesures pour défendre nos intérêts. «
Tour d’horizon de la sécurité de décembre
Voici les cinq principales histoires de sécurité de décembre 2018. Mais il s’est passé plus de choses ; nous n’avions tout simplement pas la place de tout énumérer en détail. Voici cinq autres histoires de sécurité intéressantes qui ont émergé le mois dernier :
Ouf, a terminé l’année du bon côté. Le monde de la cybersécurité est en constante évolution. Garder une trace de tout est un travail à temps plein. C’est pourquoi nous rassemblons chaque mois les nouvelles les plus importantes et les plus intéressantes pour vous.
Revenez début février pour voir tout ce qui s’est passé au cours du premier mois de 2019.
Êtes-vous toujours en vacances ? Prenez un moment pour lire les cinq plus grandes menaces de cybersécurité à venir en 2019.
A propos de l’auteur