Dernières Nouvelles (FR)

Un nouveau virus Android utilise une fausse application de mise à jour pour accéder à WhatsApp et à l’écran

Whatsapp
Photo: Whatsapp - Photo: JarTee / Shutterstock.com

Une application qui promet de résoudre les problèmes de connexion Internet mobile cache un risque plus important. L’installation conduit à un logiciel capable de surveiller pratiquement tout ce qui se passe sur le téléphone portable.

Pesquisadores de l’organisation italienne Osservatorio Nessuno a identifié le malware appelé Morpheus. Le programme se présente comme une mise à jour du système ou une configuration réseau et peut accéder à l’écran, aux messages, à l’audio, à la vidéo et même relier des appareils supplémentaires à WhatsApp sans que le propriétaire ne s’en aperçoive immédiatement. L’affaire a retenu l’attention cette semaine après la publication du rapport détaillé.

L’attaque Como commence par une interruption de service

La téléphonie Operadoras participe à la première étape dans certains cas enregistrés. Elas coupe l’accès Internet mobile de la cible. Logo plus tard, un message SMS arrive avec un lien vers un site Internet simulant l’assistance de l’opérateur, comme Fastweb sur Itália. L’utilisateur, sans connexion, a tendance à suivre les instructions et à installer l’application proposée.

L’application initiale, appelée dropper, porte le nom de package com.android.cored. Ele n’est utilisé que pour installer la deuxième étape, l’agent principal avec le package com.android.core et la version 2025.3.0. Le processus Todo exploite la confiance des utilisateurs dans les mises à jour du système.

  • Le compte-gouttes vérifie si l’agent est déjà installé
  • Copia le fichier APK de l’agent de ressources internes
  • Autorisations d’installation d’application externe Solicita
  • Executa installation automatique de logiciels malveillants complets

L’approche Essa évite les exploits complexes et s’appuie sur l’ingénierie sociale, que les chercheurs qualifient de logiciels espions à faible coût.

Funcionalidades et Morpheus vont au-delà des bases

Lors de l’installation de Depois, l’agent active les services d’accessibilité Android. L’outil Essa, créé pour aider les personnes handicapées, permet de lire l’écran, de simuler des touchers et d’interagir avec d’autres applications. Morpheus prétend être un outil d’accessibilité légitime pour obtenir ces autorisations.

Le logiciel demande également l’autorisation de l’administrateur de l’appareil et permet le débogage sans fil via ADB. Avec cela, il exécute des commandes shell pour accorder silencieusement toutes les autorisations dangereuses. Ele désactive les indicateurs de caméra et de microphone, empêche l’antivirus de fonctionner correctement et ajuste les paramètres de la batterie pour rester actif en arrière-plan.

Capacités Principais confirmées dans le rapport :

  • Écran temps réel Captura
  • Gravação audio et vidéo
  • Leitura des notifications et du contenu de l’application
  • Vinculação d’un appareil supplémentaire sur WhatsApp avec usurpation de données biométriques
  • Icônes de confidentialité du système Desativação
  • Execução des commandes ADB pour l’élévation des privilèges
  • Persistência après le redémarrage du téléphone portable
  • Suporte vers plusieurs modèles et langues Android

Processus Durante, le malware affiche de faux écrans de mise à jour et de redémarrage. Enquanto, l’utilisateur voit une progression simulée, l’application effectue des actions en arrière-plan, notamment l’ouverture de WhatsApp pour ajouter un appareil contrôlé par l’attaquant.

WhatsApp
WhatsApp – Samuel Boivin/Shutterstock.com

Ligação avec une société italienne d’interception légale

L’infrastructure Morpheus fait référence à IPS Intelligence, une entreprise italienne avec plus de 30 ans d’expérience dans les technologies d’interception légale pour les forces de police et les agences gouvernementales. La société opère dans plus de 20 pays et répertorie des clients tels que des agences de sécurité publique sur Itália.

Código du malware contient des expressions en italien, y compris des références culturelles typiques d’autres développements similaires dans le pays. Les chercheurs ont lié les adresses IP et les composants aux domaines associés à IPS et à des sociétés associées telles que Rever Servicenet et Iris Telecomunicazioni.

Diferente d’un logiciel espion plus sophistiqué qui utilise des failles sans clic, Morpheus nécessite une action de l’utilisateur. La fonctionnalité Essa réduit les coûts de développement mais maintient l’efficacité contre des cibles spécifiques, en particulier dans des contextes de surveillance ciblés.

Protection Medidas contre ce type de menace

Especialistas recommande d’être prudent avec les liens reçus par SMS demandant l’installation de l’application. Atualizações Android officiel et les applications doivent toujours provenir de Google Play Store ou de la configuration du système elle-même.

Usuários peut vérifier l’accessibilité et les autorisations de l’administrateur de l’appareil dans les paramètres Android. Apps qui nécessite un accès grand écran ou s’exécute en arrière-plan mérite une attention particulière. Manter le système mis à jour permet de limiter certaines techniques d’élévation de privilèges.

Cette affaire renforce les discussions sur l’utilisation d’outils de surveillance par les gouvernements et la nécessité de transparence de la part des opérateurs téléphoniques lorsqu’ils interrompent les services de manière ciblée.

Techniciens agents principaux Detalhes

Le Morpheus CoreService gère les actions d’accessibilité dans des flux de travail séquentiels. L’un d’eux s’occupe d’accorder les autorisations, un autre ouvre WhatsApp et simule la biométrie. La superposition SYSTEM_ALERT_WINDOW vous permet de dessiner de fausses interfaces au-dessus de n’importe quelle application, notamment en bloquant temporairement les touches d’écran pendant le processus.

Comandos ADB inclut l’octroi de pm pour les autorisations, les ajustements de DeviceConfig pour masquer les indicateurs de capteur et le blocage des packages antivirus connus. Le script commands.txt organise ces étapes en phases distinctes, s’adaptant aux fabricants tels que Samsung, Xiaomi et Oppo.

La version analysée prend en charge plusieurs ROM et modèles, ce qui indique un effort pour fonctionner sur une grande variété de périphériques Android sur le marché.

↓ Continue lendo ↓

Voir Aussi em Dernières Nouvelles (FR)