Cr\u00e9dits\u00a0: Pixabay<\/figcaption><\/figure>\n
La premi\u00e8re fois que nous vous en avons parl\u00e9, c\u2019\u00e9tait en 2021. BRATA venait alors d\u2019\u00eatre d\u00e9couvert par des chercheurs de Cleafy, au m\u00eame moment de son arriv\u00e9e en Europe. Son fonctionnement faisait d\u00e9j\u00e0 froid dans le dos\u00a0: par le biais d\u2019une campagne de phishing, les pirates parviennent \u00e0 convaincre leur victime de t\u00e9l\u00e9charger leur malware, qu\u2019ils camouflent en fausse application anti-spam. Une fois install\u00e9, l\u2019utilisateur perd le contr\u00f4le de son smartphone, donnant ainsi acc\u00e8s \u00e0 ses coordonn\u00e9es bancaires<\/a>.<\/p>\n
D\u00e9j\u00e0 particuli\u00e8rement dangereux, BRATA ne s\u2019est pas arr\u00eat\u00e9 l\u00e0. D\u00e9but\u00a02022, les pirates d\u00e9ploient une mise \u00e0 jour capable de reconfigurer le smartphone aux param\u00e8tres d\u2019usine<\/a>, rendant par la m\u00eame occasion le malware enti\u00e8rement ind\u00e9tectable. Aujourd\u2019hui, les chercheurs de Cleafy ont fait de nouvelles d\u00e9couvertes inqui\u00e9tantes. Plusieurs nouveaut\u00e9s se sont en effet gliss\u00e9es dans le processus, \u00e0 commencer par les pages de phishing qui peuvent d\u00e9sormais espionner les messages de la victime.<\/p>\n