comment une interface invisible peut vous pousser à valider n’importe quoi

comment une interface invisible peut vous pousser à valider n'importe quoi


Une nouvelle menace invisible débarque sur Android. Des chercheurs en cybersécurité ont en effet découvert une faille qui permet à une application d’afficher une interface invisible pour piéger l’utilisateur. Cette astuce permet de lui faire valider tout et n’importe quoi à son insu.

Une équipe de chercheurs en sécurité a découvert une nouvelle tactique permettant de piéger les utilisateurs de smartphones Android. L’astuce, baptisée TapTrap, a été longuement décrite par les chercheurs sur le site web dédié à leur découverte. Ils décrivent TapTrap comme une nouvelle technique de « tapjacking », c’est-à-dire une astuce de piratage qui consiste à tromper un utilisateur pour qu’il appuie sur un bouton ou un lien sans s’en rendre compte. L’un des techniques de « tapjacking » les plus courantes se résume à afficher une fausse interface ou une fenêtre factice par-dessus une application. C’est massivement utilisé par les virus programmés pour dérober des identifiants bancaires.

À lire aussi : Google annonce un nouveau paramètre Android pour vous protéger des réseaux malveillants

Comment fonctionne une attaque TapTrap sur Android ?

Dans le cadre d’une opération de TapTrap, les attaquants vont afficher une interface transparente au-dessus d’une application légitime. Pour parvenir à leurs fins, ils vont tirer profit de la manière dont fonctionne Android et, plus particulièrement, dont le système gère les transitions et les animations.

Pendant que vous utilisez une application, celle-ci peut discrètement ouvrir un autre écran en arrière-plan, « comme une boîte de dialogue système ou une autre application ». En règle générale, « Android affiche une animation de transition quand un nouvel écran s’affiche », mais une application peut demander au système d’exploitation d’utiliser une animation personnalisée. Celle-ci peut être particulièrement longue… ce qui donne revient à afficher une interface invisible. 

Une fois l’interface fantôme déployée, l’attaquant peut alors vous inciter à appuyer sur des endroits bien précis de l’écran. Ces appuis peuvent déclencher « des actions sensibles sur l’écran invisible ». Les clics de l’utilisateur peuvent autoriser des accès aux données, ou confirmer la suppression de fichiers sur la mémoire du smartphone. En fait, l’application peut manipuler l’utilisateur pour qu’il valide tout et n’importe quoi. Avec la fenêtre transparente, l’attaquant peut obtenir de façon illicite l’accord de sa victime.

Les chercheurs prennent l’exemple d’un utilisateur qui ouvre un jeu vidéo sur son smartphone. Le jeu va ouvrir une fenêtre invisible qui va lancer une page web malveillante sur le navigateur du téléphone. Ce site, imperceptible aux yeux du joueur, peut réclamer un accès à la caméra. En jouant à son jeu en arrière-plan, la victime peut accorder l’accès à l’appareil photo, ouvrant la porte à tous les abus.

En complément, une animation de zoom peut être utilisée pour agrandir un élément bien précis de l’interface. De cette manière, l’application piège maximise les chances que la cible appuie sur l’élément par mégarde. En combinant ces tactiques, il est vraiment possible de mener des cyberattaques sophistiquées aboutissant sur le vol de données sensibles, comme des coordonnées bancaires.

À lire aussi : Cyberattaques contre Android – le nombre de virus est en train d’exploser

75 % des apps vulnérables

Selon les chercheurs, plus de 75 % des applications du Play Store sont vulnérables aux attaques de type TapTrap. Après avoir étudié 100 000 apps de la boutique, les chercheurs ont constaté que de nombreuses applications disposent d’un écran « activité », comme un écran de confirmation. Il s’avère que ces écrans peuvent en fait être lancés par d’autres apps, s’exécuter dans la même tâche que l’application ou encore réagir immédiatement aux actions de l’utilisateur, sans attendre la fin de l’animation en cours. En d’autres termes, la majorité des apps Android peuvent être détournées par TapTrap afin d’exécuter des actions en douce.

Les dernières versions d’Android, à savoir Android 15 et Android 16, sont vulnérables. Interrogé par Bleeping Computer, Google assure qu’ « Android renforce en permanence ses protections contre les attaques de tapjacking » et qu’il prévoit « de corriger le problème dans une prochaine mise à jour ».

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.

Source :

TapTrap



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.