Certains événements profitent aux délinquant du web. Depuis l’annonce de la covid19, différents procédés sont effectués pas des hackers pour accéder aux données d’utilisateurs d’application via un détournement d’objectif. C’est le cas de l’application TousAntiCovid lancée par le gouvernement français.
Des hackeurs ont profité de la campagne du gouvernement pour convaincre les Français de télécharger l’application de traçage pour copier le message officiel en y infiltrant un malware, rapporte Capital.
De nombreux Français ont reçu ces derniers jours un SMS du gouvernement vous invitant à télécharger TousAntiCovid. Mais quelques heures seulement après la fin de cette campagne, des hackeurs ont tenté de s’infiltrer dans de nombreux smartphones en copiant le message de l’exécutif, alerte Numerama. Ainsi, un SMS identique à celui du gouvernement a été reçu par un certain nombre de détenteurs d’un smartphone Android. Seule différence : le lien sur lequel cliquer n’est pas celui pour télécharger l’application de traçage officielle, mais un logiciel espion.
Lire aussi: France: Des hackers éthiques rémunérés jusqu’à 2000€ pour trouver des failles dans l’application StopCovid
En apparence, le site créé par les hackeurs semble tout à fait crédible puisqu’il reprend le design du Google Play Store, sauf qu’en réalité, une fois téléchargée, l’application peut prendre le contrôle du smartphone. Une fois installé, le logiciel peut accéder à toutes les données du téléphone, et même enregistrer en temps réel ce que l’utilisateur écrit : identifiants, mots de passe, coordonnées bancaires…
???? Attention : tentative d’hameçonnage en cours sur Android
La campagne de SMS du @gouvernementFR est terminée depuis mercredi.
???? Vérifiez l’URL, elle doit finir par https://t.co/JqY3MDKEo9
???? Installez l’application #TousAntiCovid depuis : https://t.co/ctkqNTIb7m— TousAntiCovid (@TousAntiCovid) December 4, 2020
« C’est un malware de la famille Alien, une évolution de Cerberus. C’est donc avant tout un malware bancaire. Il récupère les identifiants des applications bancaires, mais il cherche aussi les identifiants de nombreuses autres apps populaires comme Facebook, WhatsApp, LinkedIn… », explique à Numerama Maxime Ingrao, chercheur spécialisé Android chez Evina.
Lire aussi: Covid 19 en France- Vers le déploiement d’une application mobile pour identifier les chaînes de transmission
Une fois installée, l’application est difficile à supprimer, note Numerama. Si après plusieurs tentatives, le logiciel est toujours actif, il faudra alors procéder à une réinitialisation totale du smartphone. Vendredi 4 décembre, le compte Twitter officiel de TousAntiCovid a d’ailleurs mis en garde contre cette tentative d’hameçonnage en cours sur Android. « La campagne de SMS du @gouvernementFR est terminée depuis mercredi. Vérifiez l’URL, elle doit finir par http://gouv.fr. Installez l’application #TousAntiCovid depuis : http://bonjour.tousanticovid.gouv.fr », est-il rappelé.