Programmeur.chprogrammeur.ch
  • Intelligence artificielle

Ils découvrent une fausse application qui vole des données et des mots de passe : Gypi prétend être un modificateur de voix doté d'IA

Publié le 21.06.2024
Gipy a volé des mots de passe et des informations personnelles. (Image d’illustration Infobae)

Ce malware stockait des fichiers protégés par mot de passe comme charge utile finale. Cette charge utile comprenait des éléments capables d'extraire des mots de passe et des données, permettant aux cybercriminels de voler diverses informations, d'exploiter des crypto-monnaies et de télécharger des logiciels malveillants supplémentaires.

L'application prétendait utiliser l'intelligence artificielle pour attirer les utilisateurs. (Kaspersky)

Comment Gipy a volé les mots de passe de ses utilisateurs

Lorsqu'un utilisateur sélectionne « Installer » sur une application, le téléphone commence son processus de téléchargement et de lancement normalement.

Gipy exécutait un script malveillant en arrière-plan qui effectuait des activités nuisibles à l'insu de l'utilisateur.

Un script est un fichier texte contenant un ensemble d'instructions ou de commandes pouvant être exécutées par un programme ou un interpréteur. Ces scripts sont utilisés pour automatiser des tâches ou exécuter des fonctions spécifiques au sein d'un système informatique.

Les experts de Kaspersky ont analysé plus de 200 de ces fichiers Gipy et ont trouvé différents types de logiciels malveillants tels que le voleur de mots de passe Lumma, le cryptomineur modifié Corona et des programmes RAT tels que DCRat et RADXRat.

Gipy a volé des informations confidentielles à ses utilisateurs. (Image d’illustration Infobae)

Ils ont également découvert d'autres voleurs de mots de passe tels que RedLine et RisePro , ainsi qu'une porte dérobée appelée TrueClient, tous conçus pour voler des données sensibles et compromettre la sécurité des utilisateurs.

Une « porte dérobée » est une technique utilisée dans le domaine de la cybersécurité pour désigner une vulnérabilité ou une fonctionnalité cachée dans un système informatique qui permet un accès non autorisé au système.

Les pays les plus touchés par ce malware sont la Russie, Taiwan, les États-Unis, l'Espagne et l'Allemagne, a indiqué la société de cybersécurité.

Comment identifier une application malveillante

Il est conseillé d'utiliser les magasins d'applications officiels tels que Google Play Store et Apple App Store. (Google)

L'identification d'une application malveillante peut être cruciale pour protéger votre appareil et vos données personnelles. Voici quelques clés pour reconnaître une application potentiellement dangereuse :

- Développeur inconnu : les applications légitimes contiennent généralement des informations claires et détaillées sur le développeur dans l'App Store. Les utilisateurs sont encouragés à se méfier des applications provenant de développeurs inconnus ou sans informations de contact vérifiables.

- Comportement inhabituel : si l'application présente un comportement inhabituel, tel qu'une consommation excessive de la batterie, un ralentissement de l'appareil ou des publicités pop-up intrusives, elle pourrait être compromise ou malveillante.

Comment se protéger des applications malveillantes

Les applications qui demandent des autorisations supplémentaires et illogiques pourraient constituer une menace pour la cybersécurité. (Informations sur l'image illustrative)

- Téléchargez à partir de sources fiables : utilisez uniquement les magasins d'applications officiels tels que Google Play Store ou Apple App Store.

- Lire les commentaires et les évaluations : avant d'installer une application, consultez les avis des autres utilisateurs pour détecter d'éventuels problèmes.

- Autorisations de l'application : observez attentivement les autorisations demandées par l'application lors de l'installation et déterminez si elles sont nécessaires à son fonctionnement. Par exemple, une application de lampe de poche ne doit pas demander l’autorisation d’utiliser le microphone du téléphone portable.

Il est conseillé de vérifier le développeur de l'application avant de l'installer. (Image d’illustration Infobae)

- Ne vous laissez pas emporter par les tendances : Aujourd'hui, de nombreuses entreprises utilisent le terme « intelligence artificielle » pour attirer les utilisateurs.

« Les cybercriminels profitent de l’intérêt croissant porté à l’IA pour diffuser des logiciels malveillants et mener des attaques de phishing. L’IA est utilisée comme appât depuis plus d’un an et nous ne prévoyons pas que cette tendance ralentisse », a déclaré Oleg Kupreev, expert en sécurité chez Kaspersky.

- Évitez les liens et fichiers suspects : n'accédez pas à des liens non sollicités et ne téléchargez pas de fichiers provenant de sources inconnues ou suspectes.

- Gardez l'appareil à jour : essayez toujours d'installer régulièrement des mises à jour du système et des applications pour vous protéger des vulnérabilités connues.

- Définir des restrictions de sécurité : les utilisateurs peuvent utiliser les paramètres et restrictions de sécurité sur leur appareil, comme bloquer l'installation d'applications provenant de sources inconnues.


Partager la remarque :
sauvegarder

Nouveau

Lisez aussi

foxconn-annonce-que-lusine-pour-les-superpuces-de-nvidia-est-en-construction-au-mexique
Foxconn annonce que l'usine pour les superpuces de Nvidia est en construction au Mexique.

08.10.2024

taiwan-bat-son-record-dexportations-au-troisieme-trimestre-grace-a-lessor-de-lia
Taïwan bat son record d'exportations au troisième trimestre grâce à l'essor de l'IA.

08.10.2024

le-prix-nobel-de-physique-va-a-hopfield-et-hinton-pour-avoir-contribue-a-lapprentissage-des-machines
Le prix Nobel de physique va à Hopfield et Hinton pour avoir contribué à l'apprentissage des machines.

08.10.2024

© 2025 programmeur.ch - Mentions légales

Abonnez-vous !

Recevez les actualités sur l'intelligence artificielle en avant première.