Essayez simplement de regarder une fausse vidéo sur Telegram et notre téléphone peut être infecté par un logiciel malveillant , qui met les fichiers système, les journaux d'appels, les messages et tout ce que nous faisons entre les mains de personnes malveillantes. Il s’agit d’une cyberattaque qui, comme l’a révélé l’expert en sécurité Ox6rss, exploite une vulnérabilité de l’application Android appelée EvilLoader, qui n’est toujours pas corrigée et pourrait être utilisée pour voler nos données (ou pire). Le fonctionnement de l'attaque est aussi immédiat que dérangeant, car elle manipule le traitement des fichiers vidéo de Telegram, en enregistrant un fichier HTML au format MP4. Cela permet à une application malveillante d'être automatiquement téléchargée et exécutée sous couvert de gestion de contenu multimédia . Tout commence par la réception d'une fausse vidéo sur Telegram , que nous essayons de démarrer en la touchant. Telegram ne parvient évidemment pas à l'exécuter et demande à l'utilisateur d' ouvrir le fichier dans une application externe. Si l'utilisateur appuie sur Ouvrir, le fichier ouvre une fenêtre de navigateur qui renvoie vers une fausse application, qui peut sembler être Play Protect ou un lecteur vidéo . En appuyant sur Installer, l'application est installée et si nous autorisons l'accès au téléphone, en quelques secondes, l'attaquant prend le contrôle de l'ensemble du téléphone.
Comme nous pouvons le voir, il nous faut donner notre consentement plusieurs fois, surtout au début : si par exemple nous n'essayons pas d' ouvrir la vidéo alors que Telegram dit qu'il ne peut pas le faire, rien ne se passe. Mais si nous donnons notre consentement, c'est terminé, notamment parce que cet exploit est potentiellement encore plus insidieux et pourrait, dans certains cas, exposer l'adresse IP du téléphone même sans installer réellement une application. EvilLoader n'est pas une vulnérabilité entièrement nouvelle : elle est basée sur une autre vulnérabilité de Telegram appelée EvilVideo qui a été découverte en juillet 2024 et suivie comme CVE-2024-7014 , avant d'être corrigée par la plateforme. Le problème est qu'EvilLoader n'a pas encore été corrigé dans la version 11.7.4 de Telegram, et depuis janvier 2025, il est en vente sur le dark web , donc quelqu'un pourrait l'utiliser. Comment se défendre ? En attendant que Telegram résolve ce problème, nous devons désactiver le téléchargement automatique des fichiers multimédias depuis Telegram en accédant aux paramètres de l'application, en appuyant sur Données et stockage et en désactivant le téléchargement automatique .
Nous n'ouvrons pas non plus de vidéos provenant de sources inconnues, en particulier celles qui nécessitent des applications externes pour fonctionner, et nous désactivons l'installation d'applications depuis le navigateur. Pour ce faire, accédez aux Paramètres de votre téléphone , appuyez sur Applications , puis en bas, appuyez sur Accès spécial aux applications . Ici, nous appuyons sur Installer des applications inconnues , sélectionnons notre navigateur et désactivons le commutateur à côté de Autoriser à partir de cette source . Cette vulnérabilité affecte les appareils Android , mais même pour les iPhones et les ordinateurs, c'est toujours une bonne idée de suivre les pratiques de sécurité telles que la désactivation de la lecture automatique ou du téléchargement automatique de contenu multimédia. (
Lire la suite)