(modifié le 31 janvier 2022 à 21:56)

Waked a publié 2 vidéos sur la contamination d'un smartphone Android.

D'abord avec l'injection d'une charge (payload) dans l'APK dans une application Android existante, qui permet ensuite d'avoir un accès au smartphone à distance.

Et une seconde orientée forensic, pour essayer de comprendre ce que contient l'application malveillante avec une décompilation de l'APK :

Je ne connaissais pas MobSF et je pense que je vais l'utiliser pour analyser quelques applications. En effet rien ne garantit qu'une application ne contient pas une petite porte dérobée, même sur le play store. Google tente d'éliminer ces applications mais il y a en a toujours qui passent à travers les mailles du filet. Rien n'est garanti non plus sur les magasins alternatifs comme F-Droid, bien que je le considère comme l'un des plus fiables.

Il existe une version en ligne de mobSF si vous n'avez pas envie de l'installer (parce JDK burk 😝)

Auteur : Mr Xhark

Fondateur du blog et passionné par les nouvelles techno, suivez-moi sur twitter