Les chercheurs d’ESET ont récemment mis au jour une faille critique de sécurité, baptisée « EvilVideo », qui ciblait spécifiquement les anciennes versions de l’application de messagerie Telegram pour Android. Cette vulnérabilité, découverte sur le darknet, permettait à des cybercriminels de dissimuler des logiciels malveillants au sein de fichiers vidéo, les rendant ainsi extrêmement difficiles à détecter par les utilisateurs.
Comment Fonctionne l’Exploit EvilVideo ?
L’exploit EvilVideo tire parti d’une vulnérabilité au sein du mécanisme de traitement des fichiers multimédias de Telegram. En exploitant cette faiblesse, les attaquants parvenaient à tromper l’application en lui faisant croire qu’un fichier malveillant était en réalité une vidéo inoffensive. Ainsi, lorsque la victime recevait un message contenant ce fichier et tentait de le lire, elle était redirigée vers une fausse application, souvent présentée comme un lecteur vidéo, qui lui demandait d’accorder des autorisations étendues. C’est à ce moment-là que le logiciel malveillant était installé sur l’appareil, ouvrant ainsi la porte à de nombreuses actions malveillantes :
- Vol de données sensibles : Les cybercriminels pouvaient ainsi accéder à des informations personnelles stockées sur l’appareil, telles que des contacts, des photos, des messages, ou encore des informations bancaires.
- Espionnage : L’appareil infecté pouvait être utilisé pour espionner l’utilisateur, enregistrer ses conversations, ou prendre des captures d’écran à son insu.
- Propagation de logiciels malveillants : L’appareil compromis pouvait devenir un vecteur d’infection pour d’autres appareils, permettant ainsi aux attaquants d’étendre leur emprise.
- Dénégation de service : Dans certains cas, les logiciels malveillants pouvaient être conçus pour rendre l’appareil inutilisable ou pour lancer des attaques par déni de service contre des serveurs ou des services en ligne.
Les Facteurs Aggravant la Menace
Plusieurs facteurs ont contribué à rendre cette vulnérabilité particulièrement dangereuse :
Téléchargement automatique des fichiers multimédias : Par défaut, Telegram télécharge automatiquement tous les fichiers multimédias reçus, ce qui signifie que les utilisateurs étaient susceptibles d’être infectés sans même avoir à cliquer sur un lien ou à ouvrir un fichier.
Interface utilisateur trompeuse : L’apparence inoffensive des fichiers vidéo malveillants rendait difficile pour les utilisateurs de les distinguer des fichiers légitimes.
Difficulté à détecter les logiciels malveillants : Les logiciels malveillants utilisés dans ces attaques étaient souvent conçus pour échapper aux détections des antivirus traditionnels.
Les Recommandations pour se Protéger
Pour se prémunir contre ce type de menace, il est essentiel d’adopter les bonnes pratiques suivantes :
Mettre à jour régulièrement ses applications : Les éditeurs de logiciels publient régulièrement des mises à jour de sécurité qui corrigent les vulnérabilités connues.
Faire preuve de vigilance : Se méfier des fichiers reçus de sources inconnues, même s’ils proviennent de contacts de confiance.
Utiliser une solution de sécurité complète : Un antivirus ou une suite de sécurité peut aider à détecter et à bloquer les logiciels malveillants.
Désactiver le téléchargement automatique des fichiers multimédias : Cette option peut être configurée dans les paramètres de Telegram.
Éviter d’installer des applications provenant de sources non fiables : Privilégier les stores d’applications officiels tels que Google Play Store.
En suivant ces conseils simples, les utilisateurs peuvent considérablement réduire leurs risques d’être victimes d’attaques exploitant la vulnérabilité EvilVideo.
Note : Cette vulnérabilité a été corrigée par Telegram dans la version 10.14.5 et ultérieure. Il est donc impératif de mettre à jour son application pour se protéger efficacement.