Xenomorph : le malware peut maintenant voler les infos d’identification des clients de 400 banques

Pc-secours est un professionnel référencé dans la liste des spécialistes du réseau CYBERMALVEILLANCE.GOUV.FR
Où que vous soyez, vous pouvez solliciter notre aide et l’obtenir rapidement.
Nous mettons tout en œuvre pour vous prémunir contre le piratage et autres mauvaises surprises.
La troisième génération du malware bancaire Xenomorph est commercialisée par des pirates. Celle-ci est plus efficace et cible un plus grand nombre de banques, dont des institutions françaises.
Il y a un peu plus d’un an, nous vous rapportions l’émergence de Xenomorph, un nouveau malware sévissant sur Android par l’intermédiaire d’applications du Play Store. Ce cheval de Troie bancaire a été repéré dans un nombre grandissant d’apps depuis un an, et une nouvelle variante encore plus dangereuse est en train d’apparaître.
Xenomorph passe en V3
La société Threat Fabric, qui était déjà à l’origine de la découverte de la première souche l’année dernière, fait savoir que cette dernière mouture de Xenomorph est désormais capable de subtiliser les informations d’identification des clients de 400 banques à travers le monde. La première version du malware visait « seulement » 56 banques, toutes européennes.
L’autre grand ajout apporté à cette version de Xenomorph est l’introduction d’un système de transfert automatisé rendant le vol de données bien plus efficace.
« Grâce à ses nouvelles fonctionnalités, Xenomorph est désormais en mesure d’automatiser toute la chaîne de fraude bancaire, de l’infection de l’appareil de l’utilisateur à l’exfiltration de fonds, ce qui en fait l’un des chevaux de Troie les plus avancés et les plus dangereux en circulation sur Android », estiment les experts de Threat Fabric.
De nombreuses banques françaises ciblées
Les créateurs du malware appartiennent au Hadoken Security Group qui n’exploite pas forcément lui-même Xenomorph, mais qui vend sa solution de piratage à d’autres acteurs malveillants. D’ailleurs, un site web faisant la promotion de la troisième génération de Xenomorph a été repéré en ligne. Celui-ci serait vendu sous la forme d’un MaaS (malware as a service), avec des mises à jour renforçant ses capacités.
La V3 de Xenomorph s’attaque notamment à des institutions financières des États-Unis, d’Espagne, de Turquie, de Pologne, d’Australie, du Canada, d’Italie, du Portugal, d’Allemagne, des Émirats arabes unis, d’Inde… et de France. BNP Paribas, La Banque Postale, Crédit du Nord, LCL, Crédit Agricole, Société Générale font partie de la longue liste de banques visées par le malware. 13 portefeuilles de crypto-monnaie, dont Binance, BitPay, KuCoin, Gemini et Coinbase sont aussi ciblés.
Source : clubic.com

Windows 10, comment résoudre l’erreur 0xC004FC03 lors de son activation ?
Windows 10, comment résoudre l’erreur 0xC004FC03 lors de son activation ?Ce code erreur est lié à un problème de connexion Internet Windows 10 vient de franchir une nouvelle étape vers sa fin programmée. Désormais l’achat de clés de produit sur le Microsoft Store...

Windows 11 22H2 : une mise à jour forcée débute
Windows 11 22H2 : une mise à jour forcée débuteUne installation automatique de la mise à jour 22H2 de Windows 11 concerne désormais certains appareils Pour le déploiement de la version 22H2 de Windows 11, Microsoft a enclenché une nouvelle phase qui comprend la mise à...

Windows 11 : cette mise à jour vous concerne, surtout si vous utilisez Microsoft Office
Windows 11 : cette mise à jour vous concerne, surtout si vous utilisez Microsoft OfficeChers utilisateurs et utilisatrices de Windows 11, Microsoft vient de déployer une mise à jour. Cette fois, pas de nouvelle fonctionnalité au programme mais un simple contrôle de...

Netflix et fin du partage de compte : les arnaques se multiplient
Netflix et fin du partage de compte : les arnaques se multiplientSans surprise, la fin du partage de compte sur Netflix est vue comme une opportunité pour les escrocs du web de faire de nouvelles victimes. Si vous y avez échappé, c'est que vous êtes chanceux ! Vous le...


