
Ce malware stockait des fichiers protégés par mot de passe comme charge utile finale. Cette charge utile comprenait des éléments capables d'extraire des mots de passe et des données, permettant aux cybercriminels de voler diverses informations, d'exploiter des crypto-monnaies et de télécharger des logiciels malveillants supplémentaires.

Comment Gipy a volé les mots de passe de ses utilisateurs
Lorsqu'un utilisateur sélectionne « Installer » sur une application, le téléphone commence son processus de téléchargement et de lancement normalement.
Gipy exécutait un script malveillant en arrière-plan qui effectuait des activités nuisibles à l'insu de l'utilisateur.
Un script est un fichier texte contenant un ensemble d'instructions ou de commandes pouvant être exécutées par un programme ou un interpréteur. Ces scripts sont utilisés pour automatiser des tâches ou exécuter des fonctions spécifiques au sein d'un système informatique.
Les experts de Kaspersky ont analysé plus de 200 de ces fichiers Gipy et ont trouvé différents types de logiciels malveillants tels que le voleur de mots de passe Lumma, le cryptomineur modifié Corona et des programmes RAT tels que DCRat et RADXRat.

Ils ont également découvert d'autres voleurs de mots de passe tels que RedLine et RisePro , ainsi qu'une porte dérobée appelée TrueClient, tous conçus pour voler des données sensibles et compromettre la sécurité des utilisateurs.
Une « porte dérobée » est une technique utilisée dans le domaine de la cybersécurité pour désigner une vulnérabilité ou une fonctionnalité cachée dans un système informatique qui permet un accès non autorisé au système.
Les pays les plus touchés par ce malware sont la Russie, Taiwan, les États-Unis, l'Espagne et l'Allemagne, a indiqué la société de cybersécurité.
Comment identifier une application malveillante

L'identification d'une application malveillante peut être cruciale pour protéger votre appareil et vos données personnelles. Voici quelques clés pour reconnaître une application potentiellement dangereuse :
- Développeur inconnu : les applications légitimes contiennent généralement des informations claires et détaillées sur le développeur dans l'App Store. Les utilisateurs sont encouragés à se méfier des applications provenant de développeurs inconnus ou sans informations de contact vérifiables.
- Comportement inhabituel : si l'application présente un comportement inhabituel, tel qu'une consommation excessive de la batterie, un ralentissement de l'appareil ou des publicités pop-up intrusives, elle pourrait être compromise ou malveillante.
Comment se protéger des applications malveillantes

- Téléchargez à partir de sources fiables : utilisez uniquement les magasins d'applications officiels tels que Google Play Store ou Apple App Store.
- Lire les commentaires et les évaluations : avant d'installer une application, consultez les avis des autres utilisateurs pour détecter d'éventuels problèmes.
- Autorisations de l'application : observez attentivement les autorisations demandées par l'application lors de l'installation et déterminez si elles sont nécessaires à son fonctionnement. Par exemple, une application de lampe de poche ne doit pas demander l’autorisation d’utiliser le microphone du téléphone portable.

- Ne vous laissez pas emporter par les tendances : Aujourd'hui, de nombreuses entreprises utilisent le terme « intelligence artificielle » pour attirer les utilisateurs.
« Les cybercriminels profitent de l’intérêt croissant porté à l’IA pour diffuser des logiciels malveillants et mener des attaques de phishing. L’IA est utilisée comme appât depuis plus d’un an et nous ne prévoyons pas que cette tendance ralentisse », a déclaré Oleg Kupreev, expert en sécurité chez Kaspersky.
- Évitez les liens et fichiers suspects : n'accédez pas à des liens non sollicités et ne téléchargez pas de fichiers provenant de sources inconnues ou suspectes.
- Gardez l'appareil à jour : essayez toujours d'installer régulièrement des mises à jour du système et des applications pour vous protéger des vulnérabilités connues.
- Définir des restrictions de sécurité : les utilisateurs peuvent utiliser les paramètres et restrictions de sécurité sur leur appareil, comme bloquer l'installation d'applications provenant de sources inconnues.
Nouveau