android

Android a toujours été une cible prioritaire pour les hackers. Notamment parce que son nombre d’utilisateurs est tout simplement colossal – 1,4 milliard en septembre 2015.
Et nos chers smartphones sont des proies faciles pour les cybercriminels, car nous sommes connectés en permanence à de nombreux réseaux (bluetooth, wifi, 3G/4G) et ce, 24 heures sur 24.

LA MÉTHODE LA PLUS RÉPANDUE : LES TEXTOS INFECTES

vol de données
Nous allons examiner quelques unes des méthodes d’infections via téléphone mobiles. La plus répandue reste celle des textos infectés : vous recevez un sms de la part d’un de vos contacts, vous proposant de cliquer sur un lien qui ouvre une page internet identique à l’une de celles que vous consultez habituellement (par exemple : le site web de votre banque)
Arrivé sur ce site, vous entrez vos identifiants et votre mot de passe, ne vous doutant pas que ces éléments arriveront directement dans les mains du hacker.
Et voilà, en quelques secondes, celui-ci dispose de vos informations personnelles et peut à son grès se connecter sur le vrai site et récupérer vos informations bancaires ou encore effectuer des transferts d’argent.

EN QUELQUES SECONDES, LE HACKER DISPOSE DE VOS INFORMATIONS PERSONNELLES

Cette démarche est également valable pour de fausses applications. Des jeux ou des logiciels que vous pouvez télécharger gratuitement, mais qui cachent parfois un virus – ou un “ransomwares”, logiciels à la mode qui permettent de bloquer vos données, tandis que ces dernières ne vous seront rendues qu’en l’échange d’une rançon.

STAGEFRIGHT, UNE FAILLE SANS PRÉCÉDENT

Le 27 juillet 2015, nous faisions la connaissance, via le cabinet de sécurité Zimplerium, d’une vulnérabilité affectant Stagefright, l’outil de lecture média intégré à Android. C’est Joshua Drake qui avait découvert cette faille pouvant affecter 95 % des terminaux Android.Après l’envoie d’un simple MMS, un hacker était capable d’exécuter un code à distance et de récupérer vos informations personnelles, en accédant notamment à l’appareil photo de votre téléphone, à son microphone et sa mémoire interne. Le hacker avait ainsi la possibilité de supprimer toutes traces de son passage, ce qui rendait le piratage quasi-indétectable.
Quelques correctifs plus tard, Google pensait avoir corrigé ce problème. Mais voilà, la société israélienne Northbit à trouvée un moyen de contourner ce correctif, notamment sur les terminaux sous Android 2.2, 4.0, 5.0 et 5.1. (ce qui représente à l’heure actuel plus de 275 millions de téléphone !)

METAPHOR, 15 SECONDES ET LE TOUR EST JOUE

Baptisée Métaphor, cette variante de Stagefright agit ainsi lorsque l’utilisateur consulte un site malveillant proposant un contenu vidéo. Le chargement du fichier qui permet la visualisation de la vidéo lance l’attaque.
La méthode diffère mais le résultat est identique, en moins de 15 secondes, vous vous retrouvez avec un téléphone infecté, et avec la possibilité pour le hacker d’accéder à vos données personnelles et de prendre le contrôle à distance de votre smartphone.
Même si pour l’heure, nous n’avons pas connaissance d’attaques massivement menées par le biais de Métaphor, il est important de souligner que Northbit à rendu public la méthode qui permet d’exploiter cette faille. Nous vous recommandons ainsi la plus grande vigilance quand aux sites internet que vous consultez par le biais de votre smartphone, ainsi que de vous tenir informé en continu des nouvelles failles de sécurité propre à votre système d’exploitation.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici