Cerberus : un malware Android qui détourne les codes d'authentification forte

Le par  |  1 commentaire(s)
malware

Selon Threatfabric, une nouvelle variante du malware Cerberus est actuellement active sous Android. Le malware détournerait les paramètres d'accessibilité pour récupérer les codes d'authentification forte.

Le malware bancaire Cerberus fait à nouveau parler de lui : ThreatFabric vient d'annoncer avoir repéré une nouvelle variante de ce dernier qui officie sous Android.

malware

Cerberus a été détecté la première fois en 2019, il se chargeait alors d'enregistrer les actions de l'utilisateur sur son smartphone comme un keylogger pour récupérer des comptes et mots de passe. Il était capable d'intercepter certains SMS, historiques d'appels, contacts et d'organiser du contrôle à distance.

Lors de sa découverte, on apprenait également que Cerberus était plutôt à considérer comme une trousse à outil pour les hackers puisqu’ouverts à de nombreux mods. Et c'est justement cet aspect qui est aujourd'hui mis en avant puisque le malware vient de se doter d'une nouvelle fonctionnalité avec la récupération des codes d'authentification à double facteurs générés par Google Authentificator.

Cerberus peut ainsi transmettre ces codes à distance vers des pirates qui pourraient usurper l'identité des victimes se croyant à l'abri du piratage grâce à l'authentification forte. Heureusement, il semble que l'utilisation de Cerberus soit pour l'instant très limitée, ce qui devrait permettre à Google de réagir en conséquence.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #2092831
Ca craint, j'utilise google authentificator pour mon NAS ...
Le #2092895
Juste une précision, c'est une erreur qui se répand comme une traîné de poudre d'article en article qui traite ce sujet : les codes générés par Google Authenticator (et autres tokens fonctionnant sur le principe des TOTP) ne SONT PAS des codes à DOUBLE FACTEUR...
Les OTP (mots de passe à usage unique) générés par Google Authenticator sont MONOFACTEUR.
Toute l'ambiguïté vient du fait qu'ils sont un 2e facteur, en complément du login+mot de passe, utilisé dans un scénario d'authentification de validation en 2 étapes (2SV dans le jargon).

En conclusion, ce nouveau type d'attaque prouve une nouvelle fois que toutes les solutions de MFA ne se valent pas. Ce n'est pas l'OTP en soit qui est en cause, mais la façon de le générer et aussi de le transmettre...
Suivre les commentaires
Poster un commentaire
Anonyme
Anonyme