Cyberattaque contre plusieurs banques françaises : attention à vos comptes
Une nouvelle cyberattaque majeure cible actuellement les utilisateurs de smartphones Android en France. Huit grandes banques françaises sont concernées par un malware sophistiqué, nommé DroidBot, qui menace directement les comptes bancaires des victimes. Ce logiciel malveillant, actif depuis juin 2024, utilise des techniques avancées pour voler des identifiants et des mots de passe, mettant ainsi en danger les fonds des clients.
Un malware au fonctionnement redoutable : DroidBot
Découvert par les chercheurs en cybersécurité de Cleafy à la fin d’octobre 2024, DroidBot est un virus bancaire qui se propage rapidement. Il est commercialisé sur des plateformes clandestines dans le cadre d’un abonnement « Malware-as-a-Service » (MaaS), une pratique courante qui permet à des cybercriminels d’utiliser un logiciel malveillant moyennant un abonnement mensuel. Dans le cas de DroidBot, ce service coûte 3 000 dollars par mois.
Ce modèle économique rend le virus accessible à une large communauté de pirates. À ce jour, au moins 17 groupes criminels se sont affiliés pour utiliser DroidBot dans des attaques coordonnées. Ce malware ne se limite pas aux banques françaises ; il cible également des plateformes d’échange de cryptomonnaies comme Binance, Kraken ou KuCoin, mais la France est particulièrement visée.
Huit banques françaises dans le collimateur
DroidBot s’en prend directement aux clients de plusieurs grandes institutions financières françaises, notamment :
- Boursorama
- BNP Paribas
- Crédit Agricole
- Axa Banque
- La Caisse d’Épargne
- La Banque Populaire
- ING
- Société Générale
Les chercheurs de Cleafy ont recensé plus de 776 intrusions utilisant DroidBot, réparties entre plusieurs pays européens comme la France, le Royaume-Uni, l’Allemagne, l’Espagne et l’Italie. Parmi ces nations, la France fait partie des cibles principales.
Le mode opératoire du malware
1. Imitation d’applications légitimes
DroidBot se fait passer pour des applications populaires telles que Google Chrome, Google Play Store, ou encore une application factice nommée Android Security. Ce stratagème vise à tromper les utilisateurs en les incitant à télécharger le malware via des sites frauduleux ou des fichiers APK non vérifiés.
2. Vol de données sensibles
Une fois installé sur le téléphone, DroidBot commence par enregistrer les frappes au clavier, intercepter les SMS contenant des codes de connexion ou encore afficher des fenêtres frauduleuses. Ces fenêtres imitent l’interface des applications bancaires pour inciter les utilisateurs à fournir leurs identifiants.
3. Exploitation des services d’accessibilité
Le malware exploite les services d’accessibilité d’Android, initialement conçus pour aider les personnes malvoyantes, pour obtenir un contrôle total de l’appareil. Cela permet aux pirates de simuler des interactions comme si l’appareil était utilisé physiquement par eux, ouvrant ainsi la porte à des virements frauduleux.
Une sophistication croissante
Ce qui distingue DroidBot des malwares traditionnels, c’est son niveau d’adaptabilité. Les développeurs mettent régulièrement à jour le logiciel pour améliorer ses performances et cibler de nouvelles applications ou régions. Les pirates peuvent personnaliser leurs attaques grâce à un panneau d’administration mis à disposition par les développeurs. De plus, ils bénéficient d’une assistance via des canaux sécurisés comme Telegram, renforçant ainsi l’efficacité des attaques.
Les experts en cybersécurité de Cleafy mettent en garde : « Le malware est encore en développement actif« . Il est probable que DroidBot s’enrichisse bientôt de nouvelles fonctionnalités et élargisse son champ d’action à d’autres zones géographiques, notamment l’Amérique latine.
Comment se protéger contre DroidBot ?
Pour limiter les risques d’infection, voici quelques recommandations essentielles :
1. Limiter l’installation d’applications hors Play Store
Évitez de télécharger des applications depuis des sites non officiels ou des fichiers APK. DroidBot n’a, à ce jour, pas réussi à s’introduire sur le Google Play Store, ce qui renforce l’importance de privilégier cette plateforme pour vos téléchargements.
2. Mettre à jour régulièrement votre appareil
Assurez-vous que votre smartphone utilise la dernière version d’Android et que toutes vos applications sont à jour. Les mises à jour incluent souvent des correctifs de sécurité qui bloquent les vulnérabilités exploitées par les malwares.
3. Activer une double authentification
Configurez une double authentification sur vos comptes bancaires pour ajouter une couche de protection supplémentaire. Cela rendra plus difficile l’accès à vos comptes, même si vos identifiants sont volés.
4. Installer un antivirus fiable
Utilisez une application antivirus reconnue pour détecter et bloquer les logiciels malveillants. Activez les analyses régulières pour vérifier la sécurité de votre appareil.
5. Rester vigilant face aux signes suspects
Soyez attentif à toute activité inhabituelle sur votre compte bancaire ou votre smartphone, comme des ralentissements ou l’apparition d’applications inconnues.
L’importance de la sensibilisation
Face à la montée des cyberattaques comme celle orchestrée par DroidBot, la sensibilisation des utilisateurs reste une priorité. Les banques françaises prennent ces menaces très au sérieux et renforcent leurs systèmes de sécurité, mais les clients doivent également jouer un rôle actif dans leur propre protection.
En cas de doute ou d’intrusion suspecte, contactez immédiatement votre banque pour bloquer votre compte et signalez l’attaque.