Cerberus : un malware Android qui détourne les codes d'authentification forte

Le par Mathieu M.  |  2 commentaire(s)

Selon Threatfabric, une nouvelle variante du malware Cerberus est actuellement active sous Android. Le malware détournerait les paramètres d'accessibilité pour récupérer les codes d'authentification forte.

malware

Le malware bancaire Cerberus fait à nouveau parler de lui : ThreatFabric vient d'annoncer avoir repéré une nouvelle variante de ce dernier qui officie sous Android.

malware

Cerberus a été détecté la première fois en 2019, il se chargeait alors d'enregistrer les actions de l'utilisateur sur son smartphone comme un keylogger pour récupérer des comptes et mots de passe. Il était capable d'intercepter certains SMS, historiques d'appels, contacts et d'organiser du contrôle à distance.

Lors de sa découverte, on apprenait également que Cerberus était plutôt à considérer comme une trousse à outil pour les hackers puisqu’ouverts à de nombreux mods. Et c'est justement cet aspect qui est aujourd'hui mis en avant puisque le malware vient de se doter d'une nouvelle fonctionnalité avec la récupération des codes d'authentification à double facteurs générés par Google Authentificator.

Cerberus peut ainsi transmettre ces codes à distance vers des pirates qui pourraient usurper l'identité des victimes se croyant à l'abri du piratage grâce à l'authentification forte. Heureusement, il semble que l'utilisation de Cerberus soit pour l'instant très limitée, ce qui devrait permettre à Google de réagir en conséquence.

  • Partager ce contenu :
Cette page peut contenir des liens affiliés. Si vous achetez un produit depuis ces liens, le site marchand nous reversera une commission sans que cela n'impacte en rien le montant de votre achat. En savoir plus.
Complément d'information

Vos commentaires

Trier par : date / pertinence
FRANCKYIV away Absent VIP icone 60416 points
Premium
Le #2092831
Ca craint, j'utilise google authentificator pour mon NAS ...
Jim92000 offline Hors ligne Senior avatar 262 points
Le #2092895
Juste une précision, c'est une erreur qui se répand comme une traîné de poudre d'article en article qui traite ce sujet : les codes générés par Google Authenticator (et autres tokens fonctionnant sur le principe des TOTP) ne SONT PAS des codes à DOUBLE FACTEUR...
Les OTP (mots de passe à usage unique) générés par Google Authenticator sont MONOFACTEUR.
Toute l'ambiguïté vient du fait qu'ils sont un 2e facteur, en complément du login+mot de passe, utilisé dans un scénario d'authentification de validation en 2 étapes (2SV dans le jargon).

En conclusion, ce nouveau type d'attaque prouve une nouvelle fois que toutes les solutions de MFA ne se valent pas. Ce n'est pas l'OTP en soit qui est en cause, mais la façon de le générer et aussi de le transmettre...
icone Suivre les commentaires
Poster un commentaire