Comme pas mal de personnes demandent s'il est possible de savoir si son smartphone a été la cible de #PegasusProject voici un mini thread pour causer un peu #android et de MVT le soft mis à disposition par #Amnesty. L'article qui en parle est ici.
On est ici sur une #debian avec le nécessaire de toiletage #android installé
$ sudo apt install adb android-libadb android-libbase android-liblog android-libcutils
le jar de abe est trouvable ici vous en aurez besoin pour extraire le backup de vos sms
On crée un répertoire dans son home pour accueillir notre backup et nos app, j'ai également placé le jar de abe dedans
$ mkdir backup-myphone
et on installe MVT
$ sudo apt install python3 python3-pip libusb-1.0-0
$ git clone https://github.com/mvt-project/mvt.git
$ cd mvt
$ pip3 install
On passe maintenant le smartphone en mode debug usb (il faut préalablement fouiller dans les paramètres pour récupérer les features developpeurs (section à propos, en cliquant jusqu'à 7 fois sur la version de votre Android). On cherche ensuite "usb" pour activer le debug usb
On lance le download de nos apps avec les 2 vérifications virales proposées :
$ mvt-android download-apks --output /home/user/backup-myphone --all-checks
Certains packages échouent au download pour des raisons de permissions, c'est "normal", ce sont les apps "stock" du fabricant
Après le download et les deux scans antiviraux vous aurez une vue sur la sortie de ce type vous indiquant si vos apps sont corrompues https://twitter.com/bearstech/status/1417219635984977921/photo/1
et on passe ensuite sur le backup de nos sms et la vérification de ceux contenant une url (un des vecteurs d'infection) : https://twitter.com/bearstech/status/1417219642704138245/photo/1
Notez enfin que vous trouverez la doc de mvt pour android comme pour iphone ici
nb : si vous avez des soucis de timeout pour le download des apps, pensez à changer de câble usb ;)