{"id":18748,"date":"2022-04-14T15:59:12","date_gmt":"2022-04-14T13:59:12","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18748"},"modified":"2022-04-14T15:59:12","modified_gmt":"2022-04-14T13:59:12","slug":"fakecalls-banking-trojan","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/fakecalls-banking-trojan\/18748\/","title":{"rendered":"Cheval de Troie parlant : attention aux faux appels"},"content":{"rendered":"<p>Les cybercriminels ne sont jamais \u00e0 court de logiciels malveillants. Pire, ils deviennent de plus en plus sophistiqu\u00e9s ! L\u2019ann\u00e9e derni\u00e8re, par exemple, a vu l\u2019apparition d\u2019un cheval de Troie bancaire inhabituel appel\u00e9 Fakecalls. Outre les classiques dispositifs d\u2019espionnage, il dispose \u00e9galement d\u2019une capacit\u00e9 int\u00e9ressante : celle de \u00a0\u00bb discuter \u00a0\u00bb avec sa victime en se faisant passer pour un employ\u00e9 de banque. Les informations sur Fakecalls disponibles en ligne sont encore peu nombreuses, aussi avons-nous d\u00e9cid\u00e9 de faire la lumi\u00e8re sur ses capacit\u00e9s.<\/p>\n<h2>Un cheval de Troie sous couverture<\/h2>\n<p>Fakecalls se dissimule sous les traites de certaines des applications mobiles de banques cor\u00e9ennes les plus populaires, parmi lesquelles KB (Kookmin Bank) et KakaoBank. Curieusement, en plus des logos habituels, les cr\u00e9ateurs du cheval de Troie affichent les num\u00e9ros d\u2019assistance des banques respectives sur l\u2019\u00e9cran Fakecalls. Ces num\u00e9ros de t\u00e9l\u00e9phone semblent r\u00e9els. Le num\u00e9ro 1599-3333, par exemple, se trouve sur la page principale du site officiel de KakaoBank.<\/p>\n<div id=\"attachment_18749\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18749\" class=\"size-full wp-image-18749\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/04\/14153848\/fakecalls-banking-trojan-screen-1.png\" alt=\"Le cheval de Troie imite les applications bancaires KB (\u00e0 gauche) et KakaoBank (\u00e0 droite)\" width=\"1460\" height=\"1280\"><p id=\"caption-attachment-18749\" class=\"wp-caption-text\">Le cheval de Troie imite les applications bancaires KB (\u00e0 gauche) et KakaoBank (\u00e0 droite)<\/p><\/div>\n<p>Une fois install\u00e9, le cheval de Troie demande imm\u00e9diatement toute une s\u00e9rie d\u2019autorisations, notamment l\u2019acc\u00e8s aux contacts, au microphone et \u00e0 la cam\u00e9ra, la g\u00e9olocalisation, la gestion des appels, etc.<\/p>\n<h2>L\u2019appel \u00e0 la banque<\/h2>\n<p>Contrairement \u00e0 d\u2019autres chevaux de Troie bancaires, Fakecalls peut imiter des conversations t\u00e9l\u00e9phoniques avec le service client\u00e8le. Si la victime appelle la hotline de la banque, le cheval de Troie rompt discr\u00e8tement la connexion et ouvre son propre faux \u00e9cran d\u2019appel au lieu de l\u2019application d\u2019appel habituelle. L\u2019appel semble normal, mais en r\u00e9alit\u00e9 les hackers ont pris le contr\u00f4le de la ligne.<\/p>\n<p>La seule chose qui pourrait trahir le cheval de Troie \u00e0 ce stade est le faux \u00e9cran d\u2019appel. Fakecalls ne dispose que d\u2019un seul langage d\u2019interface : le cor\u00e9en. Cela signifie que si une autre langue est s\u00e9lectionn\u00e9e au t\u00e9l\u00e9phone, le fran\u00e7ais, par exemple, ou l\u2019anglais, la victime se rendra compte probablement de l\u2019arnaque.<\/p>\n<div id=\"attachment_18750\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18750\" class=\"size-full wp-image-18750\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/04\/14154049\/fakecalls-banking-trojan-screen-2.png\" alt=\"L'\u00e9cran standard de l'application d'appel (\u00e0 gauche) et l'\u00e9cran de Fakecalls (\u00e0 droite)\" width=\"1460\" height=\"1280\"><p id=\"caption-attachment-18750\" class=\"wp-caption-text\">L\u2019\u00e9cran standard de l\u2019application d\u2019appel (\u00e0 gauche) et l\u2019\u00e9cran de Fakecalls (\u00e0 droite)<\/p><\/div>\n<p>Apr\u00e8s l\u2019interception de l\u2019appel, deux sc\u00e9narios sont possibles. Dans le premier cas, Fakecalls met la victime en contact direct avec les cybercriminels, puisque l\u2019application a la permission de passer des appels sortants. Dans le second, le cheval de Troie diffuse un son pr\u00e9enregistr\u00e9 imitant le message d\u2019accueil habituel de la banque.<\/p>\n<div id=\"attachment_18751\" style=\"width: 690px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18751\" class=\"size-full wp-image-18751\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/04\/14154205\/fakecalls-banking-trojan-screen-3.png\" alt=\"Fragment de code Fakecalls qui joue un son pr\u00e9enregistr\u00e9 pendant un appel sortant\" width=\"680\" height=\"680\"><p id=\"caption-attachment-18751\" class=\"wp-caption-text\">Fragment de code Fakecalls qui joue un son pr\u00e9enregistr\u00e9 pendant un appel sortant<\/p><\/div>\n<p>Pour que le cheval de Troie entretienne un dialogue r\u00e9aliste avec la victime, les cybercriminels ont enregistr\u00e9 plusieurs phrases (en cor\u00e9en) g\u00e9n\u00e9ralement prononc\u00e9es par des employ\u00e9s de bo\u00eetes vocales ou de centres d\u2019appels. Par exemple, la victime pourrait entendre quelque chose comme ceci : \u00a0\u00bb Bonjour. Merci d\u2019avoir appel\u00e9 KakaoBank. Notre centre d\u2019appels re\u00e7oit actuellement un volume d\u2019appels anormalement \u00e9lev\u00e9. Un consultant reviendra vers vous d\u00e8s que possible. &lt;\u2026&gt; Pour am\u00e9liorer la qualit\u00e9 de notre service, votre conversation sera enregistr\u00e9e. \u00a0\u00bb Ou encore : \u00a0\u00bb Bienvenue \u00e0 la banque Kookmin. Votre conversation sera enregistr\u00e9e. Nous allons vous mettre en contact avec un op\u00e9rateur. \u00a0\u00bb<\/p>\n<p>Ensuite, les attaquants, se faisant toujours passer pour un employ\u00e9 de la banque, peuvent essayer de soutirer des informations de paiement ou d\u2019autres donn\u00e9es confidentielles \u00e0 la victime.<\/p>\n<p>En plus des appels sortants, Fakecalls peut \u00e9galement falsifier les appels entrants. Lorsque les cybercriminels veulent contacter la victime, le cheval de Troie affiche son propre \u00e9cran par-dessus celui du syst\u00e8me. Par cons\u00e9quent, l\u2019utilisateur ne voit pas le v\u00e9ritable num\u00e9ro utilis\u00e9 par les cybercriminels, mais celui affich\u00e9 par le cheval de Troie, comme par exemple le num\u00e9ro de t\u00e9l\u00e9phone du service d\u2019assistance de la banque.<\/p>\n<h2>Les capacit\u00e9s des logiciels espions<\/h2>\n<p>En plus d\u2019imiter l\u2019assistance t\u00e9l\u00e9phonique, Fakecalls pr\u00e9sente d\u2019autres caract\u00e9ristiques typiques des chevaux de Troie bancaires. Par exemple, sur ordre des hackers, le logiciel malveillant peut activer le microphone du t\u00e9l\u00e9phone de la victime et envoyer des enregistrements de celui-ci \u00e0 leur serveur, ainsi que diffuser secr\u00e8tement de l\u2019audio et de la vid\u00e9o du t\u00e9l\u00e9phone en temps r\u00e9el.<\/p>\n<p>Et ce n\u2019est pas tout. Vous vous souvenez des autorisations demand\u00e9es par le cheval de Troie lors de l\u2019installation ? Les cybercriminels peuvent les utiliser pour d\u00e9terminer la localisation de l\u2019appareil, copier la liste des contacts ou les fichiers (y compris les photos et les vid\u00e9os) du t\u00e9l\u00e9phone sur leur serveur, et acc\u00e9der \u00e0 l\u2019historique des appels et des messages.<\/p>\n<p>Ces autorisations permettent au logiciel malveillant non seulement d\u2019espionner l\u2019utilisateur, mais aussi de contr\u00f4ler son appareil dans une certaine mesure, ce qui donne au cheval de Troie la possibilit\u00e9 de supprimer les appels entrants et de les effacer de l\u2019historique. Cela permet aux escrocs, entre autres, de bloquer et de cacher les appels r\u00e9els des banques.<\/p>\n<p>Les outils de Kaspersky d\u00e9tectent ce malware avec le diagnostic <em>Trojan-Banker.AndroidOS.Fakecalls<\/em>, et prot\u00e8gent l\u2019appareil.<\/p>\n<h2>Comment se prot\u00e9ger ?<\/h2>\n<p>Pour \u00e9viter que vos donn\u00e9es personnelles et votre argent ne tombent entre les mains de cybercriminels, quelques conseils simples :<\/p>\n<ul>\n<li>Ne t\u00e9l\u00e9chargez les applications que depuis les boutiques officielles et <a href=\"https:\/\/www.kaspersky.fr\/blog\/unknown-apps-android\/17591\/\" target=\"_blank\" rel=\"noopener\">n\u2019autorisez pas les installations provenant de sources inconnues<\/a>. Les boutiques officielles v\u00e9rifient tous les programmes et m\u00eame si des logiciels malveillants s\u2019y glissent, ils sont g\u00e9n\u00e9ralement rapidement supprim\u00e9s.<\/li>\n<li>Faites attention aux <a href=\"https:\/\/www.kaspersky.fr\/blog\/android-8-permissions-guide\/10995\/\" target=\"_blank\" rel=\"noopener\">permissions que les applications demandent<\/a> et si elles en ont vraiment besoin. N\u2019ayez pas peur de refuser des autorisations, en particulier celles qui sont potentiellement dangereuses comme l\u2019acc\u00e8s aux appels, aux SMS, \u00e0 l\u2019accessibilit\u00e9, etc.<\/li>\n<li>Ne donnez jamais d\u2019informations confidentielles par t\u00e9l\u00e9phone. Les v\u00e9ritables employ\u00e9s de banque ne vous demanderont jamais vos identifiants de connexion \u00e0 la banque en ligne, votre code PIN, le code de s\u00e9curit\u00e9 de votre carte ou les codes de confirmation par SMS. En cas de doute, consultez le site web officiel de la banque et d\u00e9couvrez ce que les employ\u00e9s peuvent et ne peuvent pas demander.<\/li>\n<li>Installez une <a href=\"https:\/\/www.kaspersky.fr\/plus?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">solution efficace<\/a> qui prot\u00e8ge tous vos appareils contre les chevaux de Troie bancaires et autres logiciels malveillants.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Un cheval de Troie qui se fait passer pour une application bancaire et imite les conversations t\u00e9l\u00e9phoniques avec les employ\u00e9s de la banque.<\/p>\n","protected":false},"author":2624,"featured_media":18754,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[59,224,754,4270],"class_list":{"0":"post-18748","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-appareils-mobiles","10":"tag-cheval-de-troie-bancaire","11":"tag-permissions"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fakecalls-banking-trojan\/18748\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fakecalls-banking-trojan\/24030\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fakecalls-banking-trojan\/19517\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fakecalls-banking-trojan\/9859\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fakecalls-banking-trojan\/26354\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fakecalls-banking-trojan\/24298\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fakecalls-banking-trojan\/24650\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fakecalls-banking-trojan\/27063\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fakecalls-banking-trojan\/26612\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fakecalls-banking-trojan\/33021\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fakecalls-banking-trojan\/10619\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fakecalls-banking-trojan\/44072\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fakecalls-banking-trojan\/19280\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fakecalls-banking-trojan\/15925\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fakecalls-banking-trojan\/28447\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fakecalls-banking-trojan\/32524\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fakecalls-banking-trojan\/24937\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fakecalls-banking-trojan\/30379\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fakecalls-banking-trojan\/30147\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18748","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2624"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18748"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18748\/revisions"}],"predecessor-version":[{"id":18756,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18748\/revisions\/18756"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18754"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18748"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18748"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18748"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}