Le baron de la drogue colombien Pablo Escobar est mort en 1993, mais même maintenant, près de 30 ans plus tard, son nom reste synonyme de crime. En son temps, cela n’a jamais inclus informatiquecrime – à moins que ses hommes de main ne volent un camion de CD d’installation AOL afin que les clients puissent sniffer des lignes de coke dessus, ce qui semble improbable – mais le nom Escobar est de retour et attaché à une forme insidieuse de malware qui peut prendre le contrôle de votre téléphone et même voler les codes d’authentification multifacteur (MFA) générés par l’application Google Authenticator.
Le malware Android Escobar n’est pas vraiment nouveau, signale Bleeping Computer. Il s’agit d’une version améliorée du cheval de Troie bancaire Android Aberebot légèrement plus ancien, ce qui signifie que quelqu’un a pris Aberebot et lui a appris de nouvelles astuces. En plus de saisir les codes MFA, Bleeping Computer indique qu’Escobar peut également prendre « le contrôle des appareils Android infectés à l’aide de VNC, enregistrer de l’audio et prendre des photos, tout en élargissant l’ensemble des applications ciblées pour le vol d’informations d’identification ».
Les fonctions de base du logiciel malveillant ne sont pas si différentes de celles de nombreux autres programmes malveillants. Une fois sur votre appareil, il effectuera une procédure de superposition, ce qui signifie qu’il affichera de faux écrans de connexion afin d’inciter les imprudents à donner des informations d’identification pour une multitude de sources d’argent telles que des applications bancaires ou des portefeuilles cryptographiques. Bleeping Computer dit qu’Escobar est « puissant », cependant, car il peut même contourner les superpositions bloquées pour cibler une énorme liste de 190 institutions financières. Il demandera également de nombreuses autorisations à votre téléphone, qui, si elles sont accordées, permettront à Escobar de faire essentiellement tout ce qui lui plaît. Il exploite les fonctions d’accessibilité pour saisir les codes MFA, lire les messages et même localiser votre position via GPS.
La malware envoie ensuite toutes ces données aux serveurs de commande et de contrôle de son opérateur, permettant aux cyberattaquants de se déchaîner avec tout ce qu’ils obtiennent. Heureusement, Bleeping Computer nous dit qu’Escobar a certaines limites pour le moment, notamment le fait qu’il en coûte quelques milliers de dollars à un opérateur pour l’obtenir en premier lieu. Mais il est polyvalent et peut trouver de nombreuses façons sur un appareil, des messages SMS de phishing aux applications innocentes sur le Play Store.
Pour l’instant, c’est une bonne idée de vérifier au moins deux fois et de vous assurer que Google Play Protect est activé. Escobar veut votre argent, et vous n’aurez même pas un kilo de coup en retour.