Sécurité mobile - Enracinement Android
L'enracinement est un mot issu de la syntaxe Linux. Cela signifie le processus qui donne aux utilisateurs un super privilège sur le téléphone mobile. Après avoir réussi et terminé ce processus, les utilisateurs peuvent contrôler les PARAMÈTRES, LES FONCTIONNALITÉS et les PERFORMANCES de leur téléphone et peuvent même installer un logiciel qui n'est pas pris en charge par l'appareil. En termes simples, cela signifie que les utilisateurs peuvent facilement modifier ou modifier le code du logiciel sur l'appareil.
L'enracinement permet à toutes les applications installées par l'utilisateur d'exécuter des commandes privilégiées telles que -
Modification ou suppression de fichiers système, de modules, de micrologiciels et de noyaux
Suppression des applications préinstallées par le transporteur ou le fabricant
Accès de bas niveau au matériel qui n'est généralement pas disponible pour les périphériques dans leur configuration par défaut
Les avantages de l'enracinement sont -
- Performance améliorée
- Partage de connexion Wi-Fi et Bluetooth
- Installer des applications sur la carte SD
- Meilleure interface utilisateur et clavier
L'enracinement comporte également de nombreux risques de sécurité et autres pour votre appareil tels que -
- Bricker l'appareil
- Infection par un logiciel malveillant
- Annule la garantie de votre téléphone
- Mauvaise performance
Outils d'enracinement Android
Comme Android OS est une source ouverte, les outils de root que l'on peut trouver sur Internet sont nombreux. Cependant, nous n'en énumérerons que quelques-uns -
Androot universel
Vous pouvez télécharger depuis https://www.roidbay.com
Non révoqué
Non révoqué disponible à https://unrevoked.com
Enracinement de téléphones Android à l'aide du root SuperOneClick
SuperOneClick est l'un des meilleurs outils spécialement conçus pour rooter un téléphone Android.
Voyons comment l'utiliser et rooter un téléphone Android -
Step 1 - Branchez et connectez votre appareil Android à votre ordinateur avec un câble USB.
Step 2 - Installez le pilote du périphérique Android si vous y êtes invité.
Step 3 - Débranchez et reconnectez-vous, mais cette fois, sélectionnez Charge uniquement pour vous assurer que la carte SD de votre téléphone n'est pas montée sur votre PC.
Step 4 - Allez dans Paramètres → Applications → Développement et activez le débogage USB pour mettre votre Android en mode de débogage USB.
Step 5 - Exécutez SuperOneClick.exe que vous avez téléchargé depuis http://superoneclick.us/.
Step 6 - Cliquez sur le bouton Racine.
Step 7 - Attendez quelques instants jusqu'à ce que vous voyiez un message "Exécution d'un test Su réussi!"
Step 8 - Découvrez les applications installées sur votre téléphone.
Step 9 - L'icône de superutilisateur signifie que vous avez maintenant un accès root.
Enracinement de téléphones Android à l'aide de Superboot
Superboot est un boot.img. Il est spécialement conçu pour rooter les téléphones Android. Il racine les téléphones Android lorsqu'ils sont démarrés pour la toute première fois. Voici les étapes
Step 1 - Téléchargez et extrayez les fichiers Superboot de -
http://loadbalancing.modaco.com
Step 2 - Mettez votre téléphone Android en mode bootloader -
Step 3 - Éteignez le téléphone, retirez la batterie et branchez le câble USB.
Step 4 - Lorsque l'icône de la batterie apparaît à l'écran, remettez la batterie en place.
Step 5- Appuyez maintenant sur le bouton d'alimentation tout en maintenant la touche Appareil photo enfoncée. Pour les téléphones Android avec trackball: éteignez le téléphone, maintenez la trackball enfoncée, puis rallumez le téléphone.
Step 6 - En fonction du système d'exploitation de votre ordinateur, effectuez l'une des opérations suivantes.
Windows - Double-cliquez sur install-superboot-windows.bat.
Mac- Ouvrez une fenêtre de terminal dans le répertoire contenant les fichiers, et tapez chmod + x. Install-superboot-mac.sh "suivi de ./install-superboot-mac.sh.
Linux- Ouvrez une fenêtre de terminal dans le répertoire contenant les fichiers, et tapez chmod + x. Install-superboot-linux.sh "suivi de ./install-superboot-linux.sh.
Step 7 - Votre appareil Android a été rooté.
Cheval de Troie Android
ZitMo (ZeuS-dans-le-mobile)
Zitmo fait référence à une version du malware Zeus qui cible spécifiquement les appareils mobiles. Il s'agit d'un cheval de Troie malveillant conçu principalement pour voler les informations bancaires en ligne des utilisateurs. Il contourne la sécurité des applications bancaires mobiles en transférant simplement les messages SMS du mobile infecté à un mobile de commande et de contrôle appartenant à des cybercriminels. Les nouvelles versions d'Android et de BlackBerry ont maintenant ajouté des fonctionnalités de type botnet, telles que permettre aux cybercriminels de contrôler le cheval de Troie via des commandes SMS.
FakeToken et TRAMP.A
FakeToken vole les deux facteurs d'authentification (mot de passe Internet et mTAN) directement à partir de l'appareil mobile.
Distribution Techniques- Par des e-mails de phishing prétendant être envoyés par la banque ciblée. Injection de pages Web à partir d'ordinateurs infectés, simulant une fausse application de sécurité qui évite vraisemblablement l'interception de messages SMS en générant un certificat numérique unique basé sur le numéro de téléphone de l'appareil. Injection d'une page Web de phishing qui redirige les utilisateurs vers un site Web prétendant être un fournisseur de sécurité qui offre le "eBanking SMS Guard" comme protection contre "l'interception de messages SMS et le clonage de la carte SIM du téléphone mobile".
Fakedefender et Obad
Backdoor.AndroidOS.Obad.a est un cheval de Troie Android connu pour sa capacité à exécuter plusieurs fonctions différentes telles que, mais sans s'y limiter, exécuter des commandes à distance dans la console, envoyer des messages SMS à des numéros premium, télécharger d'autres logiciels malveillants et même installer malware sur un appareil infecté juste pour l'envoyer à quelqu'un d'autre via la communication Bluetooth. Le cheval de Troie Android Backdoor.AndroidOS.Obad.a est une menace perfide qui s'exécute de manière inquiétante en arrière-plan sans interface commune ou accès frontal.
FakeInst et OpFake
Android / Fakeinst.HB est un clone reconditionné d'un jeu de course gratuit et populaire. Contrairement à l'original, le clone reconditionné oblige l'utilisateur à payer des frais, censés "accéder à des niveaux de jeu plus élevés".
AndroRAT et Dendoroid
Il s'agit d'un outil gratuit d'administration à distance Android (RAT) connu sous le nom d'AndroRAT (Android.Dandro) et ce que l'on croyait être le tout premier classeur de logiciels malveillants APK. Depuis lors, nous avons vu des imitations et des évolutions de telles menaces dans le paysage des menaces. L'une de ces menaces qui fait des vagues dans les forums souterrains est appelée Dendroid (Android.Dendoroid), qui est également un mot signifiant - quelque chose ressemble à un arbre ou a une structure ramifiée.