Oubli est un malware pour Androïde qui est vendu dans abonnement dans les forums de hacking, en commençant par 300 $ par moiset promet à ceux qui l’achètent un contrôle à distance et invisible de presque tous les smartphones Android. Nous ne parlons pas d’un simple virus, mais d’un RAT (Cheval de Troie d’accès à distance), c’est-à-dire d’un cheval de Troie d’accès à distance: Catégorie de malware conçue pour permettre à un attaquant d’observer et de contrôler un appareil à distance sans que l’utilisateur s’en rende compte. Les analyses menées par les chercheurs en sécurité de Bien sûr, logiciel (société de cybersécurité) indiquent qu’Oblivion n’est pas encore un autre outil recyclé du monde cybercriminel, mais une plateforme développée à partir de zéro, organisée et conçue pour contourner systématiquement bon nombre des protections introduites ces dernières années par Android.
Le malware est ouvertement promu sur les forums de piratage, accompagné de vidéos de démonstration, et cible les versions du système d’exploitation de Android 8 à Android 16couvrant efficacement presque tous les appareils actuellement en circulation. Son danger ne réside pas dans une seule fonction révolutionnaire, mais dans la combinaison de plusieurs éléments : installation facile grâce à l’ingénierie sociale, octroi automatique d’autorisations sensibles, télécommande cachée, collecte de données à grande échelle et une persévérance qui rend le suppression extrêmement complexe. Ce qui rend la situation encore plus critique, c’est le modèle commercial « clé en main » : celui qui paie ne reçoit pas le code source du malware, mais un accès continu à un service simple à utiliser, ce qui abaisse considérablement le seuil technique nécessaire pour mener des cyberattaques avancées. Voyons plus en détail comment fonctionne Oblivion et comment se défendre.
Comment fonctionne le malware Oblivion
Oblivion arrive sur votre appareil via un compte-gouttesqui est une application apparemment inoffensive dont le seul but est installer le malware actuel. Le système exploite des techniques d’ingénierie sociale, c’est-à-dire la manipulation psychologique de l’utilisateur, montrant faux avis de mise à jour qui imitent ceux du Google Play Store et vous invitent à permettre l’installation à partir de « sources inconnues »une fonctionnalité qui vous permet d’installer des applications en dehors du Play Store lui-même. Une fois installé, l’aspect le plus pertinent techniquement entre en jeu : leattribution automatique des autorisations. Normalement, Android nécessite un consentement explicite pour les autorisations critiques telles que les services Accessibilitéune fonction créée pour aider les personnes handicapées à interagir avec leur smartphone. Cependant, en cas d’abus, ce service vous permet de lire ce qui apparaît à l’écran, de simuler des touches, d’intercepter ce que vous tapez et même de bloquer les fenêtres de sécurité avant qu’elles ne soient visibles. Oblivion, selon les démonstrations analysées, parvient à obtenir ces privilèges sans aucune interaction de l’utilisateur et même sur des interfaces logicielles personnalisées, comme celles de Samsung, Xiaomi Et OPPO.
La télécommande se fait via VNC (Informatique en réseau virtuel), une technologie légitime pour la gestion à distance des appareils, mais déclinée en modalité HVNC qui, comme l’expliquent les chercheurs en sécurité, n’est rien d’autre que «une version (de VNC) qui exécute une session complètement distincte et cachée qui n’est pas visible par l’utilisateur». Tandis qu’une animation convaincante de « mise à jour du système » apparaît à l’écran, l’attaquant opère en arrière-plan. Grâce à ces capacités, Oblivion peut lire et envoyer des SMS, intercepter les codes d’authentification à deux facteursenregistrez chaque entrée via un enregistreurs de frappe (logiciel qui capture ce qui est tapé au clavier), accéder aux fichiers et aux applications installées Et déverrouiller automatiquement votre téléphone même après un redémarrage. La persistance est garantie par des mécanismes d’auto-récupération et un masquage complet de l’application et des processus, rendant inefficaces de nombreuses tentatives de suppression manuelle.

Comment se défendre
Pour défendez-vous de l’oubli vous n’avez rien à faire : dans de nombreux cas, il devrait suffire de suivre quelques règles de sécurité de base, que nous énumérons ci-dessous.
- Installez des applications et des mises à jour uniquement depuis le Play Store : nous évitons d’installer des fichiers APK à partir de sources externes, sauf dans des cas exceptionnels et pleinement conscients, car la majorité des infections RAT proviennent du chargement latéral, c’est-à-dire de l’installation manuelle d’applications en dehors de la boutique officielle de Google.
- Gardez une attitude critique face aux demandes de mises à jour inattendues : aucune application légitime ne vous demande d’activer des procédures inhabituelles ou de contourner les canaux de distribution normaux.
- Vérifiez périodiquement vos autorisations d’accessibilité : c’est faisable à partir de la section Paramètres > Accessibilité d’Android. À partir de là, nous devrons ensuite supprimer toute application que nous ne reconnaissons pas ou qui n’a pas de raison claire d’être présente.
- Effectuez des analyses de sécurité régulières : sur Android, il est essentiel d’utiliser des outils d’analyse de sécurité fiables, qui peuvent aider à identifier les configurations anormales d’autorisations et les processus cachés, signes typiques du fonctionnement de logiciels malveillants tels qu’Oblivion.