Crocodile est un nouveau MALWOREAL BANK POUR LES PRÊTS Android qui gagne rapidement des terres dans différents pays, avec un danger qui ne concerne pas uniquement les utilisateurs inexpérimentés et qui en fait parmi les logiciels malveillants les plus insidieux pour la cybersécurité dans les appareils mobiles. C’est un chevalier sophistiqué, capable de soustraire des titres de compétences bancaires et une phrase de semences des portefeuilles de crypto-monnaie, ou les séquences de mots qui permettent l’accès à une crypto de portefeuille et qui, si elles sont volées, sont équivalentes à la perte du contenu du portefeuille lui-même. Découvert Mars 2025 par la société de sécurité néerlandaise MenaceCrocodilus a été observé en action initialement en Espagne et à Türkiye, mais a déjà étendu sa présence en Pologne, en Amérique du Sud, aux États-Unis, en Inde et en Indonésie. A considéré son architecture modulaire et la capacité de s’adapter aux nouvelles langues et aux contextes géographiques, L’Italie est un objectif imminent potentiel.
Comment Crocodilus se propage et ce qui est capable de faire
Ce Troie vient répandu principalement par des publicités frauduleuses Publié sur les réseaux sociaux, tels que Facebook et Instagram. Les attaquants créent des campagnes publicitaires qui promeuvent des applications apparemment inoffensives: mises à jour du navigateur, promotions de casino ou bancaires en ligne. Lorsque vous cliquez sur l’annonce, vous êtes redirigé vers un site malveillant qui permet Téléchargement d’un fichier APK infecté. Une fois ce dernier installé, l’accès aux services d’accessibilité du système Android est requis. Ce type de permis, conçu pour aider les utilisateurs handicapés, peut cependant être utilisé pour obtenir un contrôle prolongé sur l’appareil: le malware peut lire ce qui apparaît à l’écran, simuler des touches et des chiffres, démarrer des sessions distantes et chevaucher des écrans faux de ceux des applications légitimes.
Le mécanisme d’attaque le plus courant de Crocodilus est basé sur ces recouvrirsFasulle Ketches qui imitent celles des applications bancaires ou de gestion des fonds. De cette façon, les victimes tapent inconsciemment leurs références dans une interface contrôlée par les criminels informatiques. À ces techniques s’ajoutent une autre fonction très particulière: le Possibilité d’ajouter de nouveaux contacts dans la colonne Smartphone infectée. En réponse à une commande précise envoyée par le serveur de télécommande, Crocodilus peut entrer un contact avec un nom crédible – par exemple « Assistance bancaire » – associé à un nombre contrôlé par les attaquants. Ce stratagème a probablement été conçu pour contourner les nouvelles protections Android qui rapportent des comportements suspects lors des séances de partage d’écran avec des contacts inconnus.
Un autre composant avancé du malware est le So-appelé Collecteur de phrases de semencesun système automatique qui utilise un analyseur – un outil logiciel capable d’extraire des données structurées – pour identifier et mémoriser les phrases de récupération des portefeuilles de crypto-monnaie. Cette fonction permet aux opérateurs de crocodilus de prendre directement la possession du contenu présent dans le portefeuille de la victime, par exemple Bitcoin ou Ethereum,.
Deuxième MenaceCrocodilus n’est pas un simple malware statique, mais un projet en évolution constante. Dans la relation établie par des experts en sécurité, en fait, nous lisons:
Les dernières campagnes impliquant le Trojan Android Crocodilus Bank rapportent une évolution inquiétante à la fois dans la sophistication technique du malware et dans sa portée opérationnelle. Grâce aux nouvelles fonctionnalités supplémentaires, Crocodilus est désormais plus compétent pour collecter des informations sensibles et échapper à la détection. En particulier, ses campagnes ne se limitent plus à un niveau régional; Le malware a étendu son flux vers de nouvelles zones géographiques, soulignant sa transition vers une menace vraiment mondiale.
Malgré la complexité des logiciels malveillants, Google a rassuré les collègues de Thehackernews qu’en ce moment « Aucune application contenant ce malware n’est disponible sur Google Play (Store)». Dans tous les cas, les appareils Android équipés de services Google Play activent le système par défaut Jouer à la protectionune technologie qui vérifie la sécurité des applications installées, même si elles proviennent de sources externes. Étant donné que Play Protect ne peut garantir une protection totale lorsque l’utilisateur décharge manuellement un APK à partir d’un site inconnu, c’est précisément dans ce dernier scénario que la menace Crocodilus est placée.
Comment se défendre contre le malware Crocodilus
Pour se défendre contre la menace de Crocodilusil est important de maintenir une approche consciente et, concrètement, cela signifie Télécharger les applications uniquement à partir de sources officiellescomme le Google Play Store. Vous devez aussi Évitez d’accorder des permis d’accessibilité S’ils ne sont pas strictement nécessaires, vérifiez toujours l’authenticité des promotions observées en ligne et équipez un logiciel antivirus fiable également sur les appareils mobiles. Mettez également à jour le système d’exploitation et les applications installées à jour régulièrement pour réduire les vulnérabilités.