L’application de chat audio sur invitation uniquement Clubhouse est extrêmement populaire en ce moment, c’est pourquoi les cybercriminels ont créé une fausse version Android de l’application afin de fournir des logiciels malveillants capables de voler les informations d’identification des utilisateurs à des centaines de services en ligne.
La fausse application a été découverte par le chercheur de logiciels malveillants ESET Lukas Stefanko sur un site Web conçu pour imiter l’apparence du site légitime du Clubhouse. Bien que la société envisage de publier une version Android, son application n’est actuellement disponible que sur iOS.
La fausse application Android Clubhouse ne vous permet pas d’accéder au service et contient également un cheval de Troie surnommé «BlackRock» par ThreatFabric et détecté par ESET comme Android / TrojanDropper.Agent.HLR.
Stefanko a fourni d’autres informations sur le premier gros drapeau rouge de la fausse application dans un article de blog, en disant:
«Le site Web ressemble à la vraie affaire. Pour être franc, il s’agit d’une copie bien exécutée du site Web légitime du Clubhouse. Cependant, une fois que l’utilisateur clique sur «Obtenir sur Google Play», l’application sera automatiquement téléchargée sur l’appareil de l’utilisateur. En revanche, les sites Web légitimes redirigeraient toujours l’utilisateur vers Google Play, plutôt que de télécharger directement un kit de package Android, ou APK en abrégé. «
Sommaire
Fausse application Clubhouse
La fausse application Clubhouse diffusée en ligne est capable de voler les données de connexion des victimes à partir de 458 services en ligne différents, y compris des applications financières et d’achat bien connues, des échanges de crypto-monnaie, des services de médias sociaux et des plates-formes de messagerie. Le cheval de Troie BlackRock inclus dans l’application peut voler les informations d’identification de Twitter, WhatsApp, Facebook, Amazon, Netflix, Microsoft Outlook, eBay, Coinbase, Cash App, BBVA et Loyds Bank, entre autres applications et services en ligne.
Se rendre compte que le site Web et l’application de l’imposteur Clubhouse sont faux n’est pas si difficile, surtout si vous savez quoi rechercher. Par exemple, le site Web utilise le domaine de premier niveau (TLD) «.mobi» au lieu de «.com» et si un utilisateur finit par télécharger le fichier .apk à partir du site, le nom de l’application téléchargée est «Install» au lieu de «Clubhouse».
Une fois qu’une victime télécharge et installe la fausse application, le cheval de Troie BlackRock tente de récupérer ses informations d’identification en utilisant une attaque par superposition. Dans ce type d’attaque, chaque fois qu’un utilisateur lance l’une des applications ciblées sur son smartphone, le malware crée une superposition de l’application et lui demande de se connecter. Cependant, au lieu de se connecter à une application, les utilisateurs transmettent involontairement leurs informations d’identification aux cybercriminels derrière la campagne.
Pour aggraver les choses, même l’utilisation de l’authentification à deux facteurs basée sur SMS n’aidera pas les victimes car le logiciel malveillant a également la capacité d’intercepter leurs messages texte. La fausse application Clubhouse demande également aux victimes d’activer les services d’accessibilité pour donner aux attaquants encore plus de contrôle sur leurs appareils.
Bien que vous puissiez être tenté de télécharger cette fausse application Clubhouse, en particulier si vous êtes un utilisateur Android, il est fortement recommandé d’attendre que l’entreprise publie une version officielle et d’installer uniquement les applications directement à partir du Google Play Store.