En utilisant ce site, vous acceptez la Politique de confidentialité et les Conditions Générales de Vente.
Accepter
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
  • News
  • Catégories
    • Actualités Numériques
    • Blockchain
    • Business Intelligence
    • Cybersécurité
    • Data
    • Développement Web
    • Hardware
    • Intelligence Artificielle
    • Mobile
    • Technologie
    • Web Design
    • Web Marketing
  • BBND
  • Qui sommes-nous
  • Initiatives
  • Réalisations
  • Formations
  • Recrutement
  • Contact
En cours de lecture : Comment le malware FakeCalls vole vos données bancaires
Partager
Notification Voir mes signets
Dernières actualités
Illustration représentant Rclone, un outil de synchronisation cloud en ligne de commande, avec une icône de cloud et flèches de transfert
Rclone : Guide complet pour synchroniser, sauvegarder et monter vos fichiers cloud
Technologie
Schéma comparatif entre IPMI, PiKVM et NanoKVM pour le contrôle à distance
IPMI, PiKVM ou NanoKVM : Quelle solution KVM choisir ?
Hardware
Des packages npm malveillants compromettent Cursor, volent des identifiants et cryptomonnaies, et déploient des chevaux de Troie. Détail des campagnes.
Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants
Cybersécurité
Filament v3 laravel
Pourquoi Filament V3 change-t-il la donne pour les développeurs Laravel ?
Développement Web
Illustration d’un cerveau connecté à une intelligence artificielle, symbolisant la recherche contre Alzheimer
L’IA dévoile une cause possible d’Alzheimer et identifie une piste thérapeutique prometteuse
Intelligence Artificielle
Aa
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
Aa
Recherche
  • News
  • Catégories
    • Actualités Numériques
    • Blockchain
    • Business Intelligence
    • Cybersécurité
    • Data
    • Développement Web
    • Hardware
    • Intelligence Artificielle
    • Mobile
    • Technologie
    • Web Design
    • Web Marketing
  • BBND
    • Qui sommes-nous
    • Initiatives
    • Réalisations
    • Formations
    • Recrutement
    • Contact
Suivez-nous
  • Personnaliser mes sujets d’intérêts
  • Mes signets
© 2023 BBND All Rights Reserved.
Le Blog de BBND – Actualités et nouvelles tendances du web > Tous les articles > Cybersécurité > Comment le malware FakeCalls vole vos données bancaires
Cybersécurité

Comment le malware FakeCalls vole vos données bancaires

Ahmed K.
De Ahmed K. 11 novembre 2024
Partager
7 min de lecture
Partager

Dans un contexte où les transactions bancaires se déplacent de plus en plus vers le mobile, les cybercriminels cherchent constamment de nouvelles façons de compromettre les données des utilisateurs. FakeCalls, un malware en constante évolution, représente l’une des menaces les plus avancées et sophistiquées dans le paysage de la cybercriminalité. Dans sa dernière variante, FakeCalls a étendu ses fonctionnalités pour mieux tromper les utilisateurs et détourner leurs données bancaires. Découvrons comment cette menace fonctionne, les risques qu’elle pose, et les mesures pour se protéger efficacement.

Comment fonctionne ce malware bancaire sophistiqué ?

FakeCalls est un malware de type trojan bancaire spécialement conçu pour imiter des applications bancaires et intercepter les communications entre les utilisateurs et leurs institutions financières. La dernière variante du malware se distingue par sa capacité à imiter non seulement l’interface visuelle d’une banque, mais aussi les appels et les communications, en se faisant passer pour un conseiller bancaire réel. Ce procédé rend l’attaque particulièrement redoutable, car elle exploite la confiance des utilisateurs en simulant une interaction directe avec leur banque.

Le mode opératoire de FakeCalls repose sur des techniques avancées de phishing et de spoofing. Le malware peut capturer des informations sensibles en se faisant passer pour une application bancaire officielle, interceptant les messages, les codes de vérification, et les mots de passe. Cette approche permet aux cybercriminels d’accéder aux comptes bancaires des victimes et de détourner des fonds ou d’obtenir d’autres informations financières cruciales.

Les principales techniques de la dernière variante de FakeCalls

Détournement des appels entrants

Une des techniques les plus efficaces introduites par cette nouvelle variante de FakeCalls est le détournement des appels entrants. Lorsque l’utilisateur contacte sa banque, le malware intercepte cet appel et redirige l’utilisateur vers une fausse interface téléphonique où il croit dialoguer avec un agent de la banque. Les informations sensibles fournies lors de cet échange sont ensuite exploitées par les cybercriminels.

Cette approche, qui repose sur une usurpation de l’interface téléphonique, constitue une méthode d’ingénierie sociale redoutable, car elle simule parfaitement l’interaction avec un agent bancaire. L’utilisateur ne soupçonne pas que ses informations sont en fait capturées par une interface factice contrôlée par les attaquants.

Imitation des messages de vérification bancaire

Outre le détournement d’appels, le malware FakeCalls utilise également une imitation des messages de vérification bancaire pour tromper l’utilisateur. En interceptant les SMS et les notifications de vérification, le malware permet aux attaquants de contourner des couches de sécurité comme l’authentification à deux facteurs (2FA). Cela leur permet de finaliser des transactions frauduleuses sans alerter la victime.

Masquage avancé et persistance

Pour éviter d’être détecté, FakeCalls utilise des techniques de masquage avancé. Le malware est capable de se dissimuler dans des applications légitimes et de modifier son code pour échapper aux antivirus. Il adopte également des méthodes de persistance qui lui permettent de rester actif même après des redémarrages du téléphone, rendant ainsi son élimination difficile pour les utilisateurs.

Qui est ciblé par FakeCalls et quelles sont les motivations des attaquants ?

FakeCalls vise principalement les utilisateurs de services bancaires mobiles dans plusieurs pays, mais la dernière variante semble particulièrement cibler les clients de grandes institutions bancaires internationales. Les attaquants profitent de la confiance des utilisateurs envers leurs banques, leur faisant croire qu’ils sont en communication avec leur institution financière alors qu’ils sont en réalité en train d’interagir avec le malware.

Les motivations des cybercriminels sont purement financières : voler les informations bancaires et détourner les fonds des victimes. En accédant aux données sensibles et en exploitant les vulnérabilités des utilisateurs moins avertis, les opérateurs de FakeCalls génèrent des profits importants.

Pourquoi FakeCalls est-il particulièrement difficile à détecter ?

FakeCalls est conçu pour échapper aux mesures de sécurité habituelles grâce à des techniques sophistiquées qui le rendent difficile à détecter. Son fonctionnement repose sur des approches subtiles, comme le masquage de ses composants dans des applications qui semblent légitimes. Le malware peut également modifier son comportement en fonction de l’appareil infecté, rendant chaque instance de FakeCalls unique et complexe à identifier.

En outre, les cybercriminels derrière FakeCalls utilisent un code polymorphe, ce qui signifie que le malware change régulièrement son apparence pour déjouer les outils de détection. Cette capacité d’adaptation rend FakeCalls particulièrement résistant aux analyses antivirus classiques, nécessitant ainsi des solutions de sécurité plus avancées pour le repérer.

Mesures de protection contre FakeCalls

Face à cette menace, il est essentiel pour les utilisateurs de services bancaires mobiles de prendre des précautions pour éviter d’être victimes de FakeCalls. Voici quelques conseils pour se protéger efficacement :

  • Télécharger uniquement les applications depuis des sources officielles : Installez toujours les applications bancaires depuis les stores officiels, comme Google Play ou l’App Store, pour minimiser le risque d’installer un malware déguisé.
  • Vérifier les permissions des applications : Limitez les permissions des applications et évitez de donner accès aux SMS et appels à des applications qui n’en ont pas besoin. Cela réduit les risques de détournement de communications.
  • Éviter de partager des informations sensibles par téléphone : Ne communiquez jamais vos mots de passe ou informations de vérification par téléphone, même si l’appel semble venir de votre banque. Les institutions bancaires ne demandent jamais ces informations de manière proactive.
  • Surveiller les transactions bancaires : Vérifiez régulièrement les transactions sur vos comptes bancaires et contactez immédiatement votre banque si vous constatez une activité suspecte.

Vous devriez également aimer

Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants

Alerte : Un faux plugin de sécurité WordPress utilisé pour propager un malware

Data Smuggling avec les émojis : l’astuce méconnue d’Unicode

Fuite majeure chez DeepSeek : clés API et logs dévoilés

Une campagne de malvertising cible les utilisateurs de Google Ads

TAG : cybersécurité
Partager cet article
Facebook Twitter LinkedIn Copier le lien Imprimer
Qu´en avez-vous pensé ?
Ennuyant0
Triste0
Révoltant0
Drôle0
Accablant0
Plaisant0
Malin0
Surprenant0
Waouh0
Article précédent La police allemande démantèle un réseau de DDoS for Hire
Article suivant Failles de sécurité dans les frameworks ML : une menace pour la confidentialité et l’intégrité des données

Restez connecté

Facebook Like
Twitter Suivre
Instagram Suivre
Youtube S´inscrire
banner banner
Faites confiance à BBND
Développez tous vos projets digitaux grâce à une équipe d'experts
En savoir plus

Dernières actualités

Illustration représentant Rclone, un outil de synchronisation cloud en ligne de commande, avec une icône de cloud et flèches de transfert
Rclone : Guide complet pour synchroniser, sauvegarder et monter vos fichiers cloud
Technologie
Schéma comparatif entre IPMI, PiKVM et NanoKVM pour le contrôle à distance
IPMI, PiKVM ou NanoKVM : Quelle solution KVM choisir ?
Hardware
Des packages npm malveillants compromettent Cursor, volent des identifiants et cryptomonnaies, et déploient des chevaux de Troie. Détail des campagnes.
Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants
Cybersécurité
Filament v3 laravel
Pourquoi Filament V3 change-t-il la donne pour les développeurs Laravel ?
Développement Web
//

Le blog BBND
Actualités et nouvelles tendances du numérique

Catégories news

  • Actualités Numériques
  • Blockchain
  • Business Intelligence
  • Cybersécurité
  • Data
  • Développement Web
  • Intelligence Artificielle
  • Hardware
  • Mobile
  • Technologie
  • Web Design
  • Web Marketing

Notre société

  • Qui sommes-nous
  • Initiatives
  • Réalisations
  • Formations
  • Recrutement
  • Contact

Liens utiles

  • Mentions légales
  • CGV
  • Politique de confidentialité

Nos services

  • Développement web/mobile/desktop
  • SEO
  • Stratégie de communication & Community management
  • Audit d’ergonomie
  • Solutions de cybersécurité
  • Outils de cybersécurité
  • E-droit & E-réputation
  • Innovation de service & Innovation technologique
  • Intelligence Artificielle & Business Intellligence
  • Design graphique
  • Jeux mobile
  • Motion design
  • Impression tout support
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
Suivez-nous

© 2023 BBND. All Rights Reserved.

Un projet digital ?

Notre équipe d'experts couvre de larges domaines du numérique

Contactez-nous pour nous en faire part !

Supprimé de la liste de lecture

Annuler
Welcome Back!

Sign in to your account

Mot de passe perdu ?