Android n'est pas étranger aux logiciels malveillants, en particulier avec la prolifération des appareils mobiles équipés du système d'exploitation mobile de Google. Si les menaces ont traditionnellement ciblé les systèmes basés sur Windows, avec plus de 2 milliards d'appareils Android actifs dans le monde, il est logique que les cybercriminels commencent à développer des menaces pour les appareils fonctionnant sous Android.
Alors que les chevaux de Troie d'envoi de SMS sont généralement très populaires, d'autant plus qu'ils présentent un moyen facile de gagner de l'argent, les chevaux de Troie de rootage font partie des menaces les plus sournoises. Les chevaux de Troie de rootage sont conçus pour prendre le contrôle total à distance d'un appareil, permettant à l'attaquant d'accéder à tout type d'informations stockées, comme s'il tenait réellement l'appareil.
Alors que certains utilisateurs peuvent vouloir rooter leurs appareils eux-mêmes pour supprimer des applications préinstallées qui ne peuvent normalement pas être supprimées ou même changer la version Android de l'appareil en cours d'exécution, les chevaux de Troie de rootage sont généralement installés à l'insu de l'utilisateur.
Le rootage d'un appareil Android ressemble beaucoup à l'obtention de droits d'administrateur sur votre PC Windows. Une fois que vous avez fait cela, vous pouvez installer ou supprimer n'importe quelle application que vous voulez. Vous pouvez installer des applications sur des cartes SD au lieu de la mémoire interne du téléphone, modifier ou overclocker l'appareil pour débloquer une amélioration des performances. Bien que certains utilisateurs experts le fassent, il s'agit d'un processus risqué qui pourrait conduire à un blocage complet ou rendre l'appareil inutilisable.
Étant donné que le rootage d'un appareil annule évidemment la garantie, il est recommandé d'éviter le processus car, en plus d'annuler la garantie, il permet également aux menaces de prendre pied de manière plus permanente sur le système, en cas d'infection. En fin de compte, c'est une question de choix si un utilisateur veut un contrôle total sur l'appareil, mais ce n'est pas pour les timides.
Faute d'une meilleure description, se rooter, c'est comme redécorer sa maison par soi-même. Si vous êtes capable de le faire à partir de zéro sans aucune aide et de faire un excellent travail, autant le faire. Sinon, vous feriez mieux de le laisser à des professionnels ou vous pourriez causer plus de dégâts que vous ne pouvez vous permettre de réparer.
Étant donné que le rootage implique l'utilisation de vulnérabilités de sécurité pour obtenir des privilèges administratifs sur le système d'exploitation, cela peut rendre le téléphone vulnérable aux logiciels malveillants qui peuvent prendre complètement le contrôle de l'appareil.
Par exemple, imaginez que vous conduisez une voiture de stock limitée à 60 miles par heure. Cependant, en bricolant avec son logiciel embarqué, vous pouvez supprimer cette restriction. Bien que cela puisse vous donner la puissance supplémentaire que vous vouliez, les performances supplémentaires pourraient ne pas avoir un effet positif global sur votre moteur et votre turbine car ils fonctionneront au-dessus des paramètres d'utilisation normaux.
Par conséquent, le rootage d'un appareil Android peut être similaire, car vous contournez techniquement certaines fonctionnalités de sécurité intégrées qui garantissent des performances optimales du système d'exploitation.
Les logiciels malveillants peuvent parfois exploiter les vulnérabilités des systèmes d'exploitation Android non corrigés pour amener l'appareil à installer des menaces et des outils qui permettraient à un attaquant de contrôler secrètement l'appareil à distance. Étant donné que l'attaquant dispose de privilèges administratifs, il aurait un accès à distance illimité à tout document, photo, message texte ou toute autre fonctionnalité du smartphone.
Les chevaux de Troie d'accès à distance (RAT) sont généralement populaires sur Android, car ils permettent aux attaquants d'exploiter des applications apparemment légitimes pour exploiter les vulnérabilités du système d'exploitation mobile et en prendre le contrôle.
Par exemple, imaginez que vous téléchargez une application apparemment légitime qui prétend installer des filtres d'appareil photo pour prendre des photos. Cependant, une fois installé, il prend le contrôle de l'ensemble du système d'exploitation mobile, permettant à l'attaquant d'installer secrètement n'importe quelle application d'espionnage sans qu'elle n'apparaisse dans votre gestionnaire de désinstallation.
Par exemple, un cheval de Troie de rootage a réussi à se glisser dans Google Play. L'application a été soumise comme un jeu de blocs de couleurs parfaitement légitime, après quoi les attaquants la mettaient à jour avec un code malveillant. Après que la mise à jour malveillante ait atteint l'appareil et obtenu les privilèges système, il avait la possibilité d'installer secrètement des applications à partir de marchés tiers - potentiellement malveillants - à l'insu de l'utilisateur. Après avoir fait cela avec succès, l'application a de nouveau été mise à jour avec une version bénigne pour ne pas éveiller les soupçons.
Dans ce scénario réel, les attaquants auraient pu accéder à n'importe quel type d'informations stockées sur l'appareil, installer ou supprimer des applications à distance, ou même déclencher des fonctionnalités sur l'appareil - telles que l'appareil photo, le microphone, etc. - pour l'écoute clandestine. fins.
En installant des applications à partir de marchés de confiance, vous réduisez les risques d'installation accidentelle de chevaux de Troie rootés ou de tout type de menace. Mais même Google Play n'est pas à l'abri des malwares, certains ayant réussi à s'y infiltrer.
La mise à jour régulière du système d'exploitation mobile avec ses derniers correctifs de sécurité est fortement recommandée, car les attaquants ne peuvent pas utiliser les vulnérabilités connues à leur propre avantage. Étant donné que les smartphones contiennent autant de données personnelles, sinon plus, que les PC traditionnels, tout le monde est encouragé à toujours avoir une solution de sécurité mobile installée, car ils sont généralement très capables d'identifier les applications malveillantes des marchés officiels et de tiers.
Une solution de sécurité mobile peut identifier en temps opportun toute application malveillante qui contient des capacités de rootage - car ce n'est pas exactement un comportement légitime - en gardant les utilisateurs à l'abri des attaquants essayant de contrôler à distance leur appareil. Que l'application soit téléchargée via des places de marché tierces ou simplement diffusée via une URL malveillante, une solution de sécurité mobile est capable de bloquer à la fois l'URL servant de malware et l'application elle-même avant l'installation. Par conséquent, une application de sécurité mobile est capable de sécuriser votre appareil et vos données contre un large éventail de vecteurs d'attaque.
Octobre est le mois de la sensibilisation aux bonnes pratiques de sécurité en ligne. Retrouvez ici nos 12 articles de l'ABC de la cybersécurité, plus 5 articles bonus sur les menaces mobiles Android.
tags
Juillet 01, 2024
Juin 10, 2024
Juin 03, 2024
Mai 16, 2024