ESET : Une campagne d’espionnage cible les utilisateurs Android

Les chercheurs d’ESET, éditeur Européen de solutions de sécurité, ont récemment identifié une campagne « StrongPity » active distribuant une version “trojanisée” de l’application Android Telegram.

Une application malveillante distribuée par un faux site Web

Active depuis novembre 2021, la campagne a distribué une application malveillante via un site Web se faisant passer pour Shagle – un service de chat vidéo aléatoire qui fournit des communications chiffrées entre inconnus. Contrairement au site Shagle authentique entièrement disponible sur le Web et qui n’offre pas d’application mobile officielle, le copie du site ne fournit qu’une application Android à télécharger et aucun streaming sur le Web n’est possible.

11 fonctionnalités d’espionnage

Cette porte dérobée « StrongPity » possède diverses fonctionnalités d’espionnage : ses 11 modules déclenchés dynamiquement sont responsables de l’enregistrement des appels téléphoniques, de la collecte des messages SMS, des listes des journaux d’appels, des listes de contacts, et bien plus encore.

Ces modules sont documentés pour la toute première fois. Si la victime accorde les services d’accessibilité de l’application malveillante StrongPity, l’un de ses modules aura également accès aux notifications entrantes et pourra exfiltrer les communications de 17 applications telles que Viber, Skype, Gmail, Messenger ainsi que Tinder.

Articles récents

Les plus lus

A lire également