Nexus, le malware as a service qui fait des ravages. Comment Nexus arrive sur votre appareil Android ?
Les malwares sont une réalité dans notre monde numérique. Dans la mesure où tous nos appareils reposent sur du code pour fonctionner, des personnes malintentionnées peuvent injecter du code malveillant pour prendre le contrôle de ces appareils ou installer des programmes qui volent des informations. Certaines de ces personnes n’écrivent pas ce code eux-mêmes, mais en paient d’autres pour utiliser leurs malwares, c’est le “malware as a service”. Le récent botnet Nexus en est un affreux exemple.
Nexus, le malware as a service qui fait des ravages
Si ce malware sévit vraiment depuis janvier, une étude de Cleafy confirme qu’il est actif depuis juin 2022, et l’on trouve même du code similaire dans un autre malware Android similaire en 2021. Dans la mesure où Nexus est un “malware as a service”, les clients peuvent débourser jusqu’à 3 000 $ par mois pour un accès à Nexus.
Nexus est conçu pour voler les mots de passe des applications bancaires en écoutant tout ce que vous tapez sur votre clavier (keylogger), mais ce n’est pas ce qui le rend particulièrement dangereux. Même si les apps bancaires sont protégées par une authentification double facteur (2FA), Nexus peut contourner cette sécurité en utilisant les options d’accessibilité qui révèle les codes SMS et Google Authenticator. Il peut même désactiver le 2FA basé sur SMS une fois les codes volés, ce qui rend très difficile la récupération de l’accès à votre compte.
Une fois Nexus installé sur votre appareil, le malware transmet vos informations via un serveur C2, une technique qui permet aux hackers de maintenir des communications avec les malwares après l’installation initiale. Et parce que Nexus est un botnet, il fonctionne en connectant de nombreux autres appareils infectés sur un même réseau. Les hackers peuvent alors suivre tous les appareils sur leur botnet et accéder facilement aux données récupérées sur chacun d’eux.
Comme le malware dont il s’inspire, Nexus est approuvé par la Communauté des États indépendants, qui comprend l’Azerbaïdjan, l’Arménie, la Biélorussie, le Kazakhstan, le Kirghizistan, la Moldavie, la Russie, le Tadjikistan, l’Ouzbékistan, l’Ukraine et l’Indonésie. Partout ailleurs, Nexus a le droit de prospérer.
Selon Android Police, Nexus est “déguisé en app légitime embarquant un trojan malveillant sur des apps stores Android tiers”, mais il ne semble pas y avoir de logiciels spécifiques identifiés contenant le malware à l’heure actuelle. C’est un problème parce que cela signifie que nous ne savons pas quelles apps éviter.
En attendant d’en savoir davantage concernant Nexus, il faut continuer de respecter les bonnes pratiques pour éviter ce malware, et les autres d’ailleurs. Malheureusement, cela signifie aussi éviter les apps des magasins d’apps tiers à moins d’être certain de pouvoir vérifier que vous ne risquez rien. Si l’un des grands avantages d’Android est justement de pouvoir installer ainsi des apps qui ne sont pas dans le Play Store, des personnes malintentionnées peuvent profiter de cette pratique pour introduire des malwares.
Il y a aussi de nombreux exemples d’apps malveillantes qui se retrouvent sur le Play Store, évidemment. Lorsque vous choisissez une nouvelle app à installer, faites attention, parcourez la fiche à la recherche d’indices. La description correspond-elle au titre et aux captures ? Le texte est-il bien écrit ou plein d’erreurs ? Vérifiez les avis : sont-ils bons ou n’y a-t-il que des plaintes ? Autant de signes qui peuvent indiquer un malware.
Source link