Mise à jour : L’application a finalement été retirée du Play store le 27 janvier, après avoir été disponible au téléchargement pendant 15 jours.
Les chercheurs de Pradeo ont découvert une application mobile malveillante appelée 2FA Authenticator distribuée sur Google Play et installée par plus de 10 000 personnes. Nous avons identifié l'application comme un trojan-dropper car elle est utilisée par des cybercriminels pour installer des malwares sur les terminaux mobiles de ses utilisateurs. Notre analyse a révélé que le dropper installe le malware bancaire Vultur qui cible les services financiers afin de voler les informations bancaires des utilisateurs. Les utilisateurs de cette application sont invités à la supprimer immédiatement. Nous avons alerté l'équipe du Google Play de notre découverte.
Application ID
https://play.google.com/store/apps/details?id=com.privacy.account.safetyapp
2FA Authenticator
com.privacy.account.safetyapp
Version 1.0
Plus de 10 000 installations
L'application appelée 2FA Authenticator est un dropper utilisé pour installer des logiciels malveillants sur les terminaux de ses utilisateurs. Elle a été développée pour paraître légitime et fournir un véritable service. Pour ce faire, ses développeurs ont utilisé le code open-source de l'application d'authentification officielle Aegis à laquelle ils ont injecté du code malveillant. L'application est ainsi déguisée en outil d'authentification, ce qui lui permet de rester discrète.
Contrairement à l'application officielle Aegis dont elle s'inspire, 2FA Authenticator demande des permissions critiques qu’elle ne divulgue pas sur son profil Google Play.
Ces permissions cachées et le code malveillant que l'application exécute lui permettent d’exécuter automatiquement les comportements suivants :
Permissions de 2FA Authenticator annoncées sur Google Play | Permissions demandées par 2FA Authenticator |
Nos chercheurs ont découvert que la deuxième étape de l'attaque est conditionnée selon les informations que le dropper collecte d'abord sur ses utilisateurs. Lorsque certaines conditions sont remplies, notre analyse a révélé que le dropper installe Vultur, un type de malware avancé et relativement nouveau qui cible principalement les interfaces bancaires en ligne pour voler les informations d'identification des utilisateurs et d'autres informations financières critiques.
Avis d'un utilisateur alertant sur le comportement malveillant.
Veuillez ne pas confondre cette application malveillante avec 2FA Authenticator (2FAS), paquet: com.twofasapp.
Il s'agit de deux applications différentes.