Alors que la pandémie de COVID-19 se propage dans le monde entier, les gouvernements se regroupent pour suivre le taux d'infection. Malheureusement, les pirates sont désireux d'exploiter la peur et la confusion pour propager des logiciels malveillants via de fausses applications de suivi des contacts.

Voyons comment un pirate informatique peut utiliser la panique du coronavirus pour diffuser des logiciels malveillants sur les téléphones des gens.

Qu'est-ce qu'une application de suivi des contacts?

Le coronavirus ayant un impact énorme à travers le monde, il est important de savoir comment le virus se propage entre les communautés. En raison de la capacité du COVID-19 à rester bas sur le radar, les gens peuvent le propager sans se rendre compte qu'ils le sont. En tant que tel, il est essentiel d’informer les victimes potentielles qu’elles peuvent être infectées avant qu’elles ne se propagent davantage.

Pour y parvenir, les gouvernements du monde entier investissent dans une application de recherche de contacts. Cette application exploite Internet pour fournir des rapports ultra-rapides afin d'éviter de nouvelles infections. Dès qu’un risque d’infection devient apparent, toutes les personnes concernées peuvent en être informées instantanément, réduisant ainsi la propagation.

instagram viewer

Une application de suivi des contacts y parvient en gardant un œil sur vos proches. Pour ce faire, il envoie un petit signal Bluetooth et écoute les signaux d'autres téléphones. Une fois que votre téléphone trouve celui de quelqu'un d'autre, les deux téléphones indiquent que vous étiez près l'un de l'autre.

Ensuite, si quelqu'un tombe avec COVID-19, son application en est informée. L'application parcourt la liste des téléphones dont elle s'est approchée et les avertit d'une infection potentielle au COVID-19. Les destinataires de ce message peuvent alors s'auto-isoler pour arrêter la propagation.

Le problème auquel sont confrontées les applications de suivi des contacts

La théorie derrière les applications de recherche de contacts est solide; s'ils sont mis en œuvre correctement, ils peuvent aider les gens à s'auto-isoler et à prévenir de nouvelles infections.

Malheureusement, la mise en œuvre de l'application est la partie délicate. L'application doit enregistrer tous les téléphones dont elle se rapproche, puis les avertir tous lorsqu'un diagnostic positif se produit. Non seulement cela, mais beaucoup de gens doivent télécharger l'application pour qu'elle soit efficace.

En tant que tels, les pays du monde entier travaillent d'arrache-pied pour développer, tester et déployer cette application. Cela crée beaucoup d'anxiété chez les personnes qui souhaitent télécharger l'application afin de rester en sécurité. Ce délai ouvre alors la porte aux escrocs, qui peuvent créer de fausses applications pour s'attaquer à la peur des autres.

Comment fonctionne la fausse attaque de contact-traceur

La fausse attaque de l'application contact-tracer comporte deux étapes. La première consiste à inciter les gens à penser que l'application du pirate est la vraie affaire. La seconde consiste à fournir une charge utile une fois que la fausse application a incité l'utilisateur à la télécharger.

Préparer le terrain pour une escroquerie de recherche de contacts

Pour lancer une attaque d'application de contact-tracer, un pirate va cibler un pays sur lequel baser sa fausse application. Idéalement, c'est un pays qui travaille sur une application ou qui en possède déjà une. Cela garantit que leurs cibles connaissent et souhaitent télécharger une application de suivi des contacts.

Une fois que l'attaquant a sélectionné son pays cible, il se met au travail pour créer un faux site Web. Ils ne peuvent pas l'importer sur Google Play, car il risque d'être détecté par les défenses de Google.

Cela ne veut pas dire que Google Play est exempt de menaces; après tout, il a été à la maison cryptojackers dans le passé Cryptojackers sur Google Play: comment éviter d'être victime de ce malwareVous vous inquiétez du ralentissement récent de votre téléphone? Cela pourrait être dû au cryptojacking Android. Voici ce que vous devez savoir à ce sujet et comment l'arrêter. Lire la suite . Cependant, il est plus sûr pour le pirate de l'héberger lui-même et d'éviter d'être détecté.

Le hacker conçoit le faux site Web pour qu'il ressemble à une page Web gouvernementale officielle. Ils prendront des éléments du vrai site Web et les recréeront sur leur faux site Web pour aider à améliorer l'illusion.

Ils enregistreront ensuite un nom de domaine qui a l'air officiel afin que les gens ne se méfient pas. Cela inclut les URL qui ressemblent à la vraie affaire ou le remplacement des lettres par des alternatives similaires pour tromper quelqu'un qui ne vérifie pas l'adresse.

Fournir la charge utile pour compléter l'arnaque

Maintenant que le pirate a préparé le terrain, il est temps de concevoir la charge utile que les visiteurs téléchargent. De là, le pirate a deux options pour son malware. Ils peuvent le concevoir de manière à se cacher et à récolter des données, ou à utiliser des armes à feu et à demander à la victime.

Si le pirate choisit la première option, il crée une application qui ressemble à la réalité. Recherche sur les menaces anomales identifiée fausses applications de traçage de coronavirus associées à des chevaux de Troie bancaires. Ces chevaux de Troie portaient les souches de logiciels malveillants mobiles les plus infâmes disponibles, telles que Anubis Comment les services d'accessibilité Android peuvent être utilisés pour pirater votre téléphoneDiverses vulnérabilités de sécurité ont été découvertes dans la suite d'accessibilité d'Android. Mais à quoi sert ce logiciel? Lire la suite .

Cette méthode est plus difficile à développer, car le pirate doit créer une application qui ressemble à la réalité. Parfois, ils peuvent utiliser le code de l'application de suivi de contrat légitime et y ajouter une charge utile cachée.

Une fois que l'utilisateur l'a téléchargé et installé, le logiciel malveillant peut se cacher à l'insu de l'utilisateur et collecter des données. Si l'application est particulièrement convaincante, la victime peut partager l'application malveillante avec ses amis et sa famille, étendant ainsi encore plus le réseau.

Alternativement, le hacker peut choisir la voie destructive. Cela inclut l'utilisation de logiciels malveillants visibles, tels que les ransomwares. Après tout, le principe du ransomware est que vous le remarquez!

ESET découvert une souche dans la nature qui a emprunté cette voie. Il est apparu au Canada après que le gouvernement a annoncé le développement d'une application officielle. Celui-ci contenait le malware CryCryptor qui bloquait les fichiers importants et exigeait un paiement.

Bien que cette méthode d’attaque déclenche des sonneries d’alarme, elle est la plus simple à répartir entre les deux. En tant que tel, les pirates l'utilisent pour un paiement rapide au lieu d'une longue escroquerie comme un malware bancaire.

Comment éviter une fausse arnaque au traceur COVID-19

Pour éviter cette arnaque, gardez un œil sur la progression de l'application de suivi des contacts de votre gouvernement. Consultez les sources d'information fiables et visitez le site Web de votre gouvernement pour les mises à jour

Si votre pays dispose déjà d'une application de suivi des contrats, téléchargez-la uniquement à partir de sources officielles. Si vous recherchez l'application sur Google Play, assurez-vous d'obtenir la vraie affaire au lieu de télécharger une fausse. Regardez le nombre d'avis ainsi que la note pour trouver la vraie application.

Lorsque vous installez une application de suivi des contacts, assurez-vous de revérifier les autorisations qu'elle demande. Si l'application demande toutes les autorisations qu'elle peut obtenir, ou si l'une de ses autorisations semble un peu suspecte, ne l'installez pas. Les logiciels malveillants mobiles dépendent du fait que les utilisateurs accordent trop d'autorisations pour fonctionner, alors vérifiez toujours la source si une application demande quelque chose d'inhabituel.

Si vous téléchargez une fausse application et que vous êtes touché par le ransomware CryCryptor, tout n'est pas perdu. ESET, les journalistes de l'arnaque basée sur les ransomwares, a publié un outil de décryptage qui peut déverrouiller votre téléphone.

Rester en sécurité contre le coronavirus

Le coronavirus provoquant la panique dans le monde entier, les pirates informatiques exploitent cette peur pour le profit. Si votre pays a annoncé une application de traçage COVID-19, ne tombez dans aucun piège et ne suivez que des sources fiables.

Si vous avez du mal à identifier ce qui est réel et ce qui est faux, assurez-vous de consulter le sites Web auxquels vous pouvez faire confiance pour obtenir des informations sur les coronavirus Coronavirus COVID-19: 15 sites auxquels vous pouvez faire confiance pour des informations fiablesNe tombez pas dans les fausses nouvelles concernant la pandémie de coronavirus. Voici les sources d'informations fiables et dignes de confiance auxquelles vous devez vous adresser. Lire la suite .

Divulgation d'affiliation: En achetant les produits que nous recommandons, vous contribuez à maintenir le site en vie. Lire la suite.

Diplômé d'un BSc en informatique avec une profonde passion pour tout ce qui concerne la sécurité. Après avoir travaillé pour un studio de jeux indépendants, il a trouvé sa passion pour l'écriture et a décidé d'utiliser ses compétences pour écrire sur tout ce qui concerne la technologie.