Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words
Applications imitées par le malware FluHorse. Crédit image Check Point Research
Pour détourner tous les codes 2FA envoyés, les trois applications demandent un accès SMS. Avec 2FA, un utilisateur peut ouvrir une application ou un site Web en saisissant un mot de passe et un code spécial qui est envoyé au téléphone de l’utilisateur par SMS. Les fausses applications copient les interfaces utilisateur des vraies applications, mais ne font pas grand-chose en dehors de la collecte des informations de l’utilisateur, y compris les données de carte de crédit. Ensuite, pour donner l’impression qu’un traitement réel est en cours, l’écran indique « le système est occupé » pendant 10 minutes. Ce qui se passe réellement, c’est que les codes 2FA sont volés avec des informations personnelles.
Comment fonctionne FluHorse
Selon Check Point, il s’agit d’une menace active et permanente pour les utilisateurs d’Android et il est toujours préférable de ne pas divulguer d’informations personnelles telles que les numéros de carte de crédit et les numéros de sécurité sociale en ligne. Et ce n’est pas parce que cette attaque organisée a été repérée dans une autre région du monde que vous devez faire preuve de laxisme en matière de protection de vos données personnelles.