Ce malware à 300 dollars contourne les défenses d’Android 8 à 16

Ce malware à 300 dollars contourne les défenses d’Android 8 à 16

Votre smartphone Android peut sembler protégé par les dernières mises à jour, pourtant un nouvel outil vendu par abonnement prétend contourner ses défenses les plus sensibles. Derrière une simple application déguisée en mise à jour se cache un système capable d’intercepter vos codes secrets et de prendre le contrôle sans alerte visible.

Un nouveau logiciel malveillant Android inquiète les experts en cybersécurité mondiale. Baptisé Oblivion, ce malware de type « cheval de Troie » cible Android 8 à 16. Il viserait des appareils populaires de Samsung, Xiaomi et Oppo. Selon les chercheurs de Certo, il coûte environ 300 dollars par abonnement. Autrement dit, son prix reste inférieur à celui d’un iPhone d’occasion.

Les analystes ont examiné cet outil récemment observé sur des forums spécialisés. Il inclut un générateur d’applications malveillantes personnalisables avec icônes et noms au choix. Il propose aussi un programme d’installation imitant des mises à jour légitimes. Ainsi, les attaquants peuvent tromper plus facilement des utilisateurs peu méfiants.

YouTube video

Un détournement du service d’accessibilité Android

Oblivion exploite le service d’accessibilité d’Android conçu pour aider les utilisateurs. Cependant, cette fonctionnalité peut fournir un contrôle étendu en cas d’abus. Normalement, Android exige une validation manuelle pour des autorisations sensibles. Pourtant, le malware prétend automatiser cette approbation via l’accessibilité.

Plutôt que d’utiliser uniquement des failles techniques complexes, l’infection repose souvent sur l’ingénierie sociale. Les victimes installent des applications hors des canaux officiels sans vérification approfondie. Cette méthode existe depuis longtemps, mais son interface semble désormais plus raffinée.

Intercepter SMS et codes d’authentification

Une fois activé, Oblivion peut lire les SMS et surveiller les notifications. Il intercepte aussi les codes d’authentification à deux facteurs envoyés par message. Il enregistre les frappes clavier en temps réel pour capturer identifiants sensibles. Par conséquent, les attaquants accèdent aux comptes protégés par double authentification.

Le logiciel peut lancer ou supprimer des applications à distance. Il déverrouille l’appareil grâce aux identifiants précédemment capturés. Une télécommande cachée permet des sessions dissimulées. Pendant ce temps, l’utilisateur voit une superposition système convaincante.

Des mécanismes pour rester invisible

Oblivion intègre des mécanismes anti-suppression avancés. Il bloque les tentatives de révocation des autorisations critiques. Il empêche également la désinstallation classique par l’utilisateur. De plus, la suppression de son icône masque sa présence apparente.

Cette capacité à contourner les protections intégrées inquiète les spécialistes. Google a progressivement limité les abus du service d’accessibilité. Toutefois, les affirmations sur les versions récentes d’Android suggèrent des failles persistantes, ce qui ouvre la porte aux malwares.

Ce malware à 300 dollars contourne les défenses d’Android 8 à 16

Les pratiques à risque et les mesures de protection

Les utilisateurs s’exposent davantage lorsqu’ils installent des applications hors Play Store. Répondre à des mises à jour inattendues augmente aussi les risques. Accorder des autorisations d’accessibilité inutiles fragilise la sécurité du téléphone.

Pour réduire l’exposition, il convient d’effectuer des analyses régulières. Utiliser une protection des terminaux et maintenir un pare-feu renforcent la défense. Auditer les autorisations d’applications limite également les abus potentiels.

Les outils d’IA participent désormais à la détection des menaces mobiles. Cependant, la vente par abonnement abaisse la barrière d’entrée pour les attaquants. L’efficacité d’Oblivion repose surtout sur l’ingénierie sociale combinée à l’automatisation. Son accessibilité commerciale permet à des acteurs peu expérimentés de prendre un contrôle persistant et discret des appareils ciblés.



Restez à la pointe de l'information avec LEBIGDATA.FR !

▶ Abonnez-vous à notre chaîne YouTube et Ajoutez-nous à vos favoris sur Google Actualités
Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Newsletter

La newsletter IA du futur

Rejoins nos 100 000 passionnés et experts et reçois en avant-première les dernières tendances de l’intelligence artificielle🔥