Android a toujours été une cible prioritaire pour les hackers. Notamment parce que son nombre d’utilisateurs est tout simplement colossal – 1,4 milliard en septembre 2015.
Et nos chers smartphones sont des proies faciles pour les cybercriminels, car nous sommes connectés en permanence à de nombreux réseaux (bluetooth, wifi, 3G/4G) et ce, 24 heures sur 24.
LA MÉTHODE LA PLUS RÉPANDUE : LES TEXTOS INFECTES
Nous allons examiner quelques unes des méthodes d’infections via téléphone mobiles. La plus répandue reste celle des textos infectés : vous recevez un sms de la part d’un de vos contacts, vous proposant de cliquer sur un lien qui ouvre une page internet identique à l’une de celles que vous consultez habituellement (par exemple : le site web de votre banque)
Arrivé sur ce site, vous entrez vos identifiants et votre mot de passe, ne vous doutant pas que ces éléments arriveront directement dans les mains du hacker.
Et voilà, en quelques secondes, celui-ci dispose de vos informations personnelles et peut à son grès se connecter sur le vrai site et récupérer vos informations bancaires ou encore effectuer des transferts d’argent.
EN QUELQUES SECONDES, LE HACKER DISPOSE DE VOS INFORMATIONS PERSONNELLES
Cette démarche est également valable pour de fausses applications. Des jeux ou des logiciels que vous pouvez télécharger gratuitement, mais qui cachent parfois un virus – ou un “ransomwares”, logiciels à la mode qui permettent de bloquer vos données, tandis que ces dernières ne vous seront rendues qu’en l’échange d’une rançon.
STAGEFRIGHT, UNE FAILLE SANS PRÉCÉDENT
Quelques correctifs plus tard, Google pensait avoir corrigé ce problème. Mais voilà, la société israélienne Northbit à trouvée un moyen de contourner ce correctif, notamment sur les terminaux sous Android 2.2, 4.0, 5.0 et 5.1. (ce qui représente à l’heure actuel plus de 275 millions de téléphone !)
METAPHOR, 15 SECONDES ET LE TOUR EST JOUE
Baptisée Métaphor, cette variante de Stagefright agit ainsi lorsque l’utilisateur consulte un site malveillant proposant un contenu vidéo. Le chargement du fichier qui permet la visualisation de la vidéo lance l’attaque.
La méthode diffère mais le résultat est identique, en moins de 15 secondes, vous vous retrouvez avec un téléphone infecté, et avec la possibilité pour le hacker d’accéder à vos données personnelles et de prendre le contrôle à distance de votre smartphone.
Même si pour l’heure, nous n’avons pas connaissance d’attaques massivement menées par le biais de Métaphor, il est important de souligner que Northbit à rendu public la méthode qui permet d’exploiter cette faille. Nous vous recommandons ainsi la plus grande vigilance quand aux sites internet que vous consultez par le biais de votre smartphone, ainsi que de vous tenir informé en continu des nouvelles failles de sécurité propre à votre système d’exploitation.