En supposant que le téléphone ait le MTP activé par défaut et que l'appareil Android soit déverrouillé (l'écran de verrouillage a été "ouvert") car c'est généralement nécessaire pour que le MTP fonctionne. Dans un tel scénario, je vois plusieurs possibilités :
Placer un APK malveillant sur le téléphone Android
Le cas le plus probable est que le logiciel malveillant tente de déposer un ou plusieurs fichiers APK malveillants dans votre système de fichiers, nommés de manière à ce que certaines personnes puissent les ouvrir et les installer. Sans interaction de l'utilisateur, un APK ne peut pas être installé via MTP, donc le logiciel malveillant aurait toujours besoin de l'aide d'un humain. Les logiciels malveillants pour PC qui peuvent également infecter un appareil Android connecté existent et ont été trouvés à plusieurs reprises, surtout les logiciels malveillants bancaires ont souvent des versions mobiles.
Téléverser des fichiers qui déclenchent une vulnérabilité dans Android
Les fichiers dans la section sdcard/shared media sont automatiquement indexés par MediaDatabase. Surtout dans les anciens téléphones Android, il existe des vulnérabilités connues qui permettent à un attaquant d'exécuter du code en plaçant certains fichiers manipulés sur le téléphone (par exemple, une image JPG ou quelque chose de similaire).
Supprimer des fichiers dans le dossier Android
Supprimer des fichiers dans l'un des sous-dossiers spécifiques de l'application du dossier "Android" contient beaucoup de fichiers mais généralement uniquement des fichiers non critiques. La plupart des développeurs d'applications placent des fichiers critiques à l'intérieur du dossier privé de l'application /data/data/
qui n'est pas accessible via MTP (et également pas via adb sur les appareils non rootés).
Extraire des fichiers du dossier Android
Sur de nombreux appareils, vous pouvez accéder aux fichiers à l'intérieur du sous-dossier Android via MTP. Beaucoup d'applications placent des fichiers de sauvegarde dans leur dossier spécifique à l'application à l'intérieur du dossier Android. La protection de ces fichiers de sauvegarde dépend de l'application. Si la sauvegarde est chiffrée avec un mot de passe long utilisant un système de chiffrement de pointe (et un bon mot de passe choisi par l'utilisateur) alors les chances d'extraire des données d'une sauvegarde sont faibles. Sinon, elle peut contenir des données intéressantes pour un attaquant.
Supprimer des fichiers personnels
Supprimer des fichiers personnels comme des photos et des vidéos est bien sûr aussi possible. Mais généralement, les logiciels malveillants modernes ne réalisent que des actions dont quelqu'un peut tirer une certaine valeur. Par conséquent, se contenter de supprimer des données personnelles n'est pas un bon "scénario d'attaque de logiciel malveillant". Et les attaques de ransomware via MTP sont difficiles et prendraient beaucoup de temps sur la plupart des appareils.
Extraire des fichiers privés
Les fichiers privés peuvent être copiés sur le PC puis téléchargés dans un nuage de logiciels malveillants si les personnes derrière le logiciel malveillant recherchent des victimes pour du chantage.
Vulnérabilités USB
Certains appareils ont des vulnérabilités qui peuvent être exploitées via USB. Généralement, une exploitation via USB vous permet d'exécuter du code sur le téléphone.