CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Trojan-Banker.AndroidOS.Faketoken

Date de la détection 08/20/2015
Classe Trojan-Banker
Plateforme AndroidOS
Description

Les logiciels malveillants de cette famille volent le mot de passe bancaire unique d'un utilisateur et sont utilisés en combinaison avec des chevaux de Troie. Lorsque l'utilisateur est connecté à une banque en ligne, les chevaux de Troie injectent du code dans la page Web. La fenêtre du navigateur Web, qui affiche la page de la banque en ligne, demande à l'utilisateur de télécharger une application Android. L'utilisateur est faussement informé que l'application est nécessaire pour effectuer des transactions bancaires sécurisées, et la page est modifiée pour afficher un lien vers le cheval de Troie Faketoken. Lorsque le logiciel malveillant téléchargé est exécuté sur le smartphone de l'utilisateur, le cybercriminel utilise le logiciel malveillant pour accéder au compte bancaire de l'utilisateur. Faketoken permet au cybercriminel d'intercepter des codes de numéro d'authentification de transaction mobile (mTAN) uniques et de transférer l'argent de l'utilisateur à d'autres comptes. Les logiciels malveillants de cette famille ont été identifiés pour la première fois fin mars 2013.

Répartition géographique des attaques de la famille Trojan-Banker.AndroidOS.Faketoken

faketokengeoimg-1 Répartition géographique des détections au cours de la période du 21 juillet 2014 au 24 juillet 2015

Top 10 des pays avec le plus d'utilisateurs attaqués (% du total des attaques)

Pays % d'utilisateurs attaqués dans le monde *
1 Fédération Russe 86,60
2 Kazakhstan 3,82
3 Ukraine 3,47
4 Bélarus 1,45
5 Ouzbékistan 0,51
6 Allemagne 0,42
7 Azerbaïdjan 0,32
8 Inde 0,27
9 Kirghizistan 0,25
dix Tadjikistan 0,25

* Pourcentage de tous les utilisateurs uniques de Kaspersky attaqués par ce malware


Lien vers l'original