Des hackers ont inventé une nouvelle méthode d’escroquerie visant de nombreux Français en profitant de la campagne du gouvernement sur l’utilisation d’une application de traçage du coronavirus, rapporte le site Numerama.
Selon cette source, ces derniers jours, un message du gouvernement invitant à télécharger TousAntiCovid a été reçu par certains Français. Pourtant, un peu plus tard, après la fin de cette campagne, des pirates ont tenté de s’infiltrer dans de nombreux smartphones en copiant ce SMS.
Comme l’indique Numerama, un message identique à celui du gouvernement, mais avec un lien pour télécharger un logiciel espion au lieu de l’application de traçage officielle, a été reçu par certains utilisateurs de smartphones Android.
Le problème est que le site créé par les hackers a repris le design du Google Play Store, sauf qu’en réalité, une fois téléchargée, l’application peut prendre le contrôle du smartphone.
Pillage des données
Numerama souligne que ce programme pirate peut accéder à toutes les données du téléphone et même enregistrer en temps réel ce que l’utilisateur écrit après l’installation.
«C’est un malware de la famille Alien, une évolution de Cerberus. C’est donc avant tout un malware bancaire. Il récupère les identifiants des applications bancaires, mais il cherche aussi les identifiants de nombreuses autres applications populaires comme Facebook, WhatsApp, LinkedIn…», a expliqué à Numerama Maxime Ingrao, chercheur spécialisé Android chez Evina.
En outre, selon le site, il est difficile de supprimer l’application installée.
Il faut alors procéder à une réinitialisation totale du téléphone.
Pour sa part, le compte Twitter de TousAntiCovid a mis en garde contre cette tentative d’hameçonnage sur Android.
🔴 Attention : tentative d'hameçonnage en cours sur Android
— TousAntiCovid (@TousAntiCovid) December 4, 2020
La campagne de SMS du @gouvernementFR est terminée depuis mercredi.
👉 Vérifiez l'URL, elle doit finir par https://t.co/JqY3MDKEo9
👉 Installez l'application #TousAntiCovid depuis : https://t.co/ctkqNTIb7m