Israël : des pirates ciblent les téléphones Android
C’est une stratégie qui a le vent en poupe chez les pirates. L’infiltration via de fausses applications gouvernementales d’alerte est de plus fréquente. Alors que l’Italie subit une vague de piratage au travers d’une fausse campagne IT Alert, c’est au tour d’Israël de subir des piratages au travers d’une fausse version de RedAlert.
Une campagne de piratage via RedAlert
Bon, déjà, RedAlert, c’est quoi ? Il s’agit d’un système Open Source israélien destiné à diffuser des alertes en temps réel sur l’arrivée de roquettes ou missiles sur le territoire. Disponible sur le Play Store, l’application connaît une hausse d’utilisation depuis les évènements récents au Moyen Orient.
C’est donc cette application qui est au cœur d’une campagne de piratage. Pour ce faire, les hackers ont développé une stratégie structurée, comme l’explique Cloudflare. Un faux site Web RedAlert vient tromper l’utilisateur, en lui proposant de télécharger l’application sur Android ou iOS. Si vous êtes sur iPhone, rien à craindre, le site vous dirige vers la page officielle de l’App Store. Dans le cas d’Android, par contre, cliquer sur le bouton lancera automatiquement le téléchargement d’un faux APK de l’application.
Fake ‘RedAlert’ rocket alert app for Israel installs Android spyware – @billtoulashttps://t.co/WdGTs5VlPdhttps://t.co/WdGTs5VlPd
— BleepingComputer (@BleepinComputer) October 16, 2023
Ce fichier va donc installer une version corrompue de RedAlert, basée sur le code source de la vraie solution. Pour que l’opération soit totalement invisible, la fausse application simule parfaitement l’outil d’alerte. Mais, dans le même temps, le logiciel malveillant vient récupérer tout un tas d’informations sur le smartphone ciblé : contacts, messages, historiques, IMEI, mails, médias…
La menace du side loading
Pour récupérer toutes ces informations de la manière la plus discrète possible, l’application pirate demande à l’utilisateur tout un tas d’accès lors de l’installation. Pensant qu’il s’agit de la version officielle, la victime n’a aucune raison de refuser, et permet donc au malware d’accéder à l’ensemble de son smartphone. Mais, en réalité, l’œil attentif remarquera le nombre impressionnant d’autorisations demandées, incohérent avec l’utilité de l’application de base.
Cette actualité nous permet, encore une fois, de faire un rappel sur le side loading. Cette pratique consiste à télécharger des applications depuis des sources extérieures à un magasin officiel d’applications. En dehors de rares cas précis, vous ne devez jamais télécharger un APK en dehors du Play Store. Le side loading est, en effet, l’une des méthodes favorites des pirates, jouant sur la crédulité des utilisateurs.
Profitons en donc pour rappeler les bases de la cyber sécurité sur Android :
- Toujours contrôler la fiabilité d’un site avant d’interagir.
- Toujours vérifier la terminaison d’une URL et son orthographe.
- Toujours télécharger une application depuis un magasin officiel (Play Store…)
- Toujours vérifier les autorisations demandées par une application.
- Toujours limiter ses applications à celles essentielles, on évite le superflu, qui amène un risque supplémentaire.
Quelques bonnes habitudes qui protégeront vos données des rôdeurs mal intentionnés du Web !