Campagne de Malware BeatBanker Cible les Utilisateurs Android
Des chercheurs en cybersécurité ont découvert un nouveau cheval de Troie bancaire Android appelé BeatBanker qui cible activement les utilisateurs à travers une campagne sophistiquée d'ingénierie sociale. Le malware se déguise en une application légitime d'internet par satellite Starlink pour tromper les victimes lors de l'installation.
Les attaquants ont créé de faux sites web qui imitent de près l'interface officielle du Google Play Store. Ces sites frauduleux hébergent l'application malveillante BeatBanker, qui apparaît comme une véritable application Starlink avec un branding et des descriptions convaincants.
Les analystes de sécurité de BleepingComputer ont identifié pour la première fois la campagne le 10 mars 2026, notant les techniques d'évasion avancées du malware et ses capacités de contrôle de l'appareil.
Utilisateurs Android du Monde Entier en Danger
La campagne cible principalement les utilisateurs de smartphones et tablettes Android cherchant à télécharger l'application légitime Starlink. Les utilisateurs qui recherchent des applications Starlink en dehors des canaux officiels courent le plus grand risque de rencontrer ces sites malveillants.
Les clients bancaires de plusieurs régions semblent être les principales cibles, le malware étant spécifiquement conçu pour voler des identifiants financiers et contourner les systèmes d'authentification à deux facteurs. Les faux sites Play Store utilisent l'optimisation pour les moteurs de recherche pour apparaître dans les premiers résultats lorsque les utilisateurs recherchent des téléchargements Starlink.
Méthodes de Détournement d'Appareil et de Vol d'Identifiants
Une fois installé, BeatBanker obtient des permissions étendues sur l'appareil et peut effectuer une prise de contrôle à distance des appareils Android infectés. Le malware intercepte les messages SMS, capture le contenu de l'écran et superpose de faux formulaires de connexion sur les applications bancaires légitimes.
Le cheval de Troie utilise des mécanismes anti-détection avancés pour éviter les logiciels de sécurité et peut rester persistant même après les redémarrages de l'appareil. Il communique avec des serveurs de commande et de contrôle pour recevoir des instructions et exfiltrer les données volées.
Les utilisateurs ne devraient télécharger les applications Starlink que depuis le Google Play Store officiel et vérifier l'authenticité de l'éditeur de l'application avant l'installation. Activez Google Play Protect et évitez le chargement latéral d'applications provenant de sources inconnues pour prévenir l'infection.






