Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

L’étudiant Vietnamien qui se trouvait derrière un dangereux adware Androïd

Grâce aux recherches de la société spécialisée en cybersécurité ESET, le responsable de plusieurs programmes malveillants qui avaient infecté près de 8 millions de fois des terminaux sous le système Android, a été enfin retrouvé.

En fait il s’agissait d’un étudiant vietnamien. Il a été localisé vivant à Hanoï. apparemment il serait à l’origine d’environ 42 applications Android qui aurait été téléchargées sur la boutique officielle de Google, le Play Store. Tous les logiciels qu’il aurait créé ont été installées environ 8 millions de fois. Et ils contenaient toutes, selon les experts de ESET, une souche de programme malveillant Android qu’ils ont baptisé « Ashas » (pour Android/AdDisplay.Ashas).

Cet article va aussi vous intéresser : Les applications sur Google Play Store commence à s’infecter de porno et de programmes malveillants

Par ailleurs la société de cybersécurité a souligné que toutes ces applications décomptées ne sont pas forcément des programmes malveillants de type publicitaires très agressif. Apparemment le programme aurait été incorporé bien plus tard après la création de ses applications.

L’éditeur en question avait décidé de basculer vers le développement d’application publicitaire en lieu et place de cette application légitime qu’il avait commencé à développer. C’est de la que ce dernier a commencé à mettre à jour ses applications déjà existante sur le Play Store avec le programme des publicités Ashas. Et son programme fonctionnait en permettant d’afficher sur l’écran des publicités par-delà les applications ouvertes.

Mais la société de cybersécurité reconnaît que ce jeune développeur a quand même fait du bon boulot. en effet il a été capable de masquer les origines des publicités empêchant ainsi de remonter à la trace. apparemment le programme fonctionne de telle sorte que l’apparition des publicités se faisaient 24 minutes après être entré en contact avec l’application infectée. Par ailleurs les publicités apparaissent sous la bannière d’autres applications faisant penser qu’elle venait de celle-ci. L’enquête de la société de cybersécurité a démontré que depuis précisément juillet 2018, le jeune programmeur avait réussi à créer et faire télécharger ces 42 applications sur le Google Play Store accompagné de son programme Ashas, parmi lesquels 21 seraient toujours en position d’être téléchargés sur la boutique de Google. « Nous avons signalé les applications à l’équipe de sécurité de Google et elles ont été rapidement supprimées (…) Cependant, les applications sont toujours disponibles dans les boutiques d’applications tierces. »

Par contre ce qui a surpris l’équipe de ESET, c’est que le jeune étudiant n’avait pas pris le soin de dissimuler son identité. ce qui explique comment est-ce que les experts de la société l’ont localiser aussi facilement. cela s’explique sûrement par le fait qu’il a d’abord commencé à publier des applications propre à lui au moment où il n’avait pas l’intention de basculer vers l’illégalité. De ce fait il n’a pas caché son identité avant de la publier. et une fois les mises à jour enclencher dans le but d’introduire le code du programme malveillant, il n’a pas réussi à se rendre anonyme. c’était déjà trop tard. et si la société de cybersécurité à facilement pour relier les courriers électroniques qu’il avait enregistré pour des domaines publicitaire et à d’autres compte personnel sur Github, Facebook et YouTube.

Mais au-delà de ceci, il y a de fortes chances qui n’y ai pas de véritable problème juridique à l’encontre de ce jeune étudiant. En effet il est rare que de petits fraudeurs en matière publicité soit poursuivi par les autorités qui voient cela comme une perte de temps.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le gouvernement américain accuse TikTok d’espionner pour Pékin

L’une des applications phares du moment est une application Chinoise, TikTok, un logiciel de divertissement qui compte aujourd’hui environ 1 milliards d’utilisateurs par mois.

Depuis un moment c’est l’application la plus adulée par les jeunes de 12 à 20 ans. Ce succès non négligeable de l’application Chinoise n’a pas manqué d’attirer l’attention du gouvernement américain. En effet celui-ci soupçonne le réseau social d’être à la solde du gouvernement chinois.

Cet article va aussi vous intéresser : Comment fonctionnent les applis espionnes et comment s’en débarrasser ?

Et pour ce faire, deux parlementaires américains ont demandé aux autorités de renseignements des États-Unis d’enclencher une enquête sur le réseau social. Le but est de déterminer si ce dernier qui appartient à des hommes d’affaires chinois peut constituer une certaine menace pour la sécurité des États-Unis.

Rapporté par le journal the Washington post, le sénateur Charles Schumer démocrate et le sénateur républicain Tom Cotton ont contacté le chef du service de renseignement des États-Unis Joseph Maguire, pour lui commander de mener une investigation sur Tik tok. « Avec plus de 110 millions de téléchargements aux États-Unis seulement, TikTok est une menace potentielle du contre-espionnage que nous ne pouvons ignorer. » ont signifié les deux membres du parlement.

« Compte tenu de ces préoccupations, nous demandons à la communauté du renseignement de procéder à une évaluation des risques pour la sécurité nationale posés par TikTok et d’autres plateformes de contenu basées en Chine et opérant aux États-Unis et d’informer le Congrès de ces conclusions. ».

La méfiance face à l’application puise sa source dans le fait que TikTok appartient à une entreprise dont le siège où se trouve Beijing. Par ailleurs l’exigence de la soumission de la société détentrice de Tik Tok aux règles chinoises surtout en matière de coopération avec les services de renseignement inquiète au plus haut point les parlementaires : « Les experts en matière de sécurité se sont dits préoccupés par le fait que la loi chinoises en matière de renseignement, de sécurité nationale et de cybersécurité oblige les entreprises chinoises à soutenir et à coopérer avec les services de renseignement contrôlés par le Parti communiste chinois. ».

Selon toujours ces parlementaires Tik tok serait soumis au même règle de son sur que le son plusieurs applications au réseau social en Chine. Et si il ne divulgue pas des informations ou des contenus relatifs au manifestation à Hong Kong ou encore la place tian’anmen, sans oublier l’indépendance du Tibet. il va juste par ailleurs que l’application peut servir à influencer les événements politiques aux États-Unis comme ce fut le cas en 2016 avec l’affaire Russie et Donald Trump, Qu’ainsi la société chinoise pour utiliser son application « dans le cadre d’une société d’intelligence artificielle alimentée par des algorithmes qui ‘apprennent’ les intérêts et préférences de chaque utilisateur par une interaction répétée. »

De son côté, la société chinoise s’est défendue en signifiant que son application ne fonctionne pas selon les lois chinoises. les données des utilisateurs Américains sont stockés exclusivement aux États-Unis avec une possible sauvegarde à Singapour. Que de ce fait, aucune des données de l’application n’est stocké véritablement en Chine, les libérants ainsi de certaines contraintes et lois chinoises. par ailleurs elle a ajoutera : « Le gouvernement chinois ne nous a jamais demandé de supprimer un contenu et nous ne le ferions pas si on nous le demandait (…) Nous ne sommes influencés par aucun gouvernement étranger, y compris le gouvernement chinois ; TikTok n’opère pas en Chine, et nous n’avons aucune intention de le faire à l’avenir. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La porte dérobée installée sur les appareils Android

Durant le mois de juillet 2019, le géant américain du numérique Google a confirmé le fait que certains appareils pendant la fabrication en usine étaient corrompus par une porte dérobée qui leur était imputée.

Selon Google, durant la fabrication de certains appareils Android, des personnes de mauvaises intentions y installent des portes dérobées dans l’intention de s’en servir une fois ses appareils en circulation.

Cet article va aussi vous intéresser : Ces applications Android sur PlayStore corrompus qui mettent en péril nôtre sécurité informatique

Cette révélation a été faite suite à plusieurs années d’analyse par des spécialistes à la solde de Google. Les portes dérobées concernées sont un ensemble de programmes malveillants constitué de la famille « famille Triada », connu dans le milieu de la cybercriminalité pour la fonctionnalité servant à mettre des spams et de la publicité sur des terminaux Android depuis maintenant 2016. Selon Lukasz Siewierski, un membre de l’équipe Android Security & Privacy de la firme américaine : « Triada infecte les images du système de l’appareil par l’intermédiaire d’une tierce partie pendant le processus de production. Parfois, les OEMs veulent inclure des fonctionnalités qui ne font pas partie du projet Open Source Android, comme le déverrouillage de visage. L’OEM peut s’associer à une tierce partie qui peut développer la fonctionnalité souhaitée et envoyer l’image système complète à ce fournisseur pour le développement ».

Ce programme permet alors aux responsables de pouvoir installer plusieurs logiciels malveillants sur les smartphones depuis les usines de fabrication avant même que les utilisateurs n’ont le temps de les toucher. La découverte de ces programmes malveillants préinstallés a commencé véritablement depuis 2017, sur certains terminaux mobiles sur Android tels que les smartphones

  • Leagoo (modèles M5 plus et M8)
  • Nomu (modèles S10 et S20)

La vulnérabilité a été perçue par la société de cybersécurité Dr Web. Le but des cybers pirates selon les ingénieurs de cette société serait de prendre le contrôle des mobiles infectés une fois qu’ils seront en circulation. De la sorte les logiciels malveillants qui seront utilisés pour s’en prendre alors au smartphone une fois circulation sont appelés zygote, un ensemble de programmes issus du lanceur de logiciel malveillant. « Libandroid_runtime.so est utilisé par toutes les applications Android, ce qui fait que le malware se retrouve injecté dans la zone de mémoire de toutes les applications en cours de fonctionnement », avait expliqué les ingénieurs de Dr. Web, qui avait ajouté que « la fonction principale de ce malware est de télécharger des composants malicieux supplémentaires. »

Et vu la manière dont les programmes ont été installés, ils sont liés à la souche même des systèmes d’exploitation, ce qui les rend insensible au mode standard de correction ou de paquets de sécurité. Ce qui fait qu’en dépit de tout type de protection ou encore de mise à jour les pirates ont sûrement pu continuer à utiliser leur programme malveillant pour s’infiltrer et voler les données de ces smartphones.

Cependant, Google a assuré lors d’une publication dans un billet de blog qu’il met tout en œuvre pour s’assurer que la menace est définitivement effacé car depuis un certain moment, la cité américaine était au four et au moulin avec le constructeur pour supprimer définitivement du firmware les traces du logiciel utilisé pour les infections à l’origine.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Google renforce la confidentialité de son assistant vocal

La semaine dernière le géant américain a décidé de mener un ensemble de politiques visant à renforcer la confidentialité au niveau de l’usage de son assistant vocal.

Cette mesure vient suivre toutes les plaintes auxquelles Google a été confrontée depuis un certain moment.

Cet article va aussi vous intéresser : Les assistants vocaux de Google et Amazon sont vulnérables aux attaques

Google assistant avait été accusé par plusieurs utilisateurs d’écouter les conversations de ces derniers et même les enregistrer au profit d’un usage méconnu. Alors Google décida de changer les règles régissant la confidentialité de ses utilisateurs : « Il est clair que nous n’avons pas atteint nos normes élevées en vous permettant de comprendre facilement comment vos données sont utilisées, et nous nous en excusons. » Essayait d’expliquer le lundi dernier, le chef de produit senior de l’équipe chargée Google Assistant, Nino Tasca, dans un billet de blog.

Un message assez fort pour le chef d’un produit qui depuis un moment est pointé du doigt à cause de ses nombreuses failles de sécurité. « Récemment, nous avons entendu des préoccupations au sujet de notre processus par lequel les experts en langues peuvent écouter et transcrire les données audio de Google Assistant pour aider à améliorer la technologie de la parole dans différentes langues. » ajoute-il.

Avant de s’intéresser aux modifications les règles de confidentialité de l’assistant vocal de Google rappelons d’abord que, Google à travers son assistant vocal collectait une certaine quantité de données enregistrées lors des échanges et des conversations de ses utilisateurs et avait expliqué que ces données étaient traitées par des agents humains dans le but d’améliorer le rendu et bien sur la capacité de compréhension du service vocal, en étudiant la langue et les accents.

Selon Google ces données étaient de 0,2 % de tous les enregistrements capturées par son système vocal. Suite aux heurts créés par ces actions de Google et aux actions des autorités européenne, le géant américain a décidé de stopper ces collectes de données, et de lancer un audit de son système dans son ensemble.

« Lorsque nous avons pris connaissance de ces préoccupations, nous avons immédiatement interrompu ce processus de transcription humaine à l’échelle mondiale pour enquêter et procéder à un examen complet de nos systèmes et contrôles. », a déclaré Nino Tasca. De la Google a promis de ne plus enregistrer par défaut les conversations. En effet il sera proposé une option à l’utilisateur qui choisira si ses conversations devront être enregistrées pour améliorer la capacité réaction de son assistant vocal ou non. si l’utilisateur accepte que ses conversations soient enregistrées pour améliorer le rendu de son assistant, il devra passer par le paramètre Voix et activité audio (VAA) : « Opter pour VAA aide l’assistant à mieux reconnaître votre voix au fil du temps, et aide également à améliorer l’assistant pour tout le monde en nous permettant d’utiliser de petits échantillons d’audio pour comprendre plus de langues et d’accents. » déclare le responsable de Google Assistant.

Une fois ces paramètres validés selon ce dernier, l’assistant vocal pourra de temps en temps écouter les enregistrements pour aider l’assistance vocale : « Nous mettons à jour nos paramètres pour souligner que lorsque vous activez VAA, les réviseurs humains peuvent écouter vos extraits audio pour aider à améliorer la technologie vocale. ». Cependant l’innovation à ce niveau va s’expliquer par le fait que l’assistant vocal se chargera de supprimer automatiquement certaines données qui aurait été enregistrées par mégarde : « L’assistant supprime immédiatement toutes les données audio lorsqu’il se rend compte qu’elles ont été activées involontairement, par exemple, par un bruit qui ressemble à celui de ‘Hey Google’, nous comprenons qu’il est important de bien faire les choses, et nous continuerons de nous concentrer sur ce domaine, notamment en mettant en œuvre des mesures supplémentaires pour nous aider à mieux identifier les activations involontaires et à les exclure du processus d’examen humain. » et pour couronner le tout, la durée de vie des données enregistrées sera limitée à quelques mois « Nous supprimerons bientôt automatiquement la grande majorité des données audio associées à votre compte qui ont plus de quelques mois. »

Les innovations apportées par Google sont intéressantes dans le sens que l’on sent une volonté de la part du géant américain de combler peu à peu ses lacunes en matière de confidentialité. Cependant un point n’a pas été soulevé par la firme de Redmond. En effet de l’accès aux enregistrements des utilisateurs ? Ne serait-il pas judicieux de leur permettre d’avoir accès à leurs données s’ils désireraient.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les assistants vocaux de Google et Amazon sont vulnérables aux attaques

Dans le courant de la semaine dernière, des chercheurs en sécurité informatique ont découvert une faille de sécurité qui permettait de pirater Alexa et Google home, les assistants vocaux des deux géants du numérique Amazon et Google. Grâce à cette faille il serait possible pour tous pirates informatiques, d’enregistrer les conversations des utilisateurs de ses assistants.

Google et Amazon ont été informés par les spécialistes de la cybersécurité de la structure SRLabs. C’est eux qui ont découvert les vulnérabilités qui touchaient les assistants vocaux intelligents. ils ont ensuite informé le grand public du danger qui le menaçait.

Cet article va aussi vous intéresser : Protection de la vie privée : Microsoft écoute les utilisateurs de sa Xbox

Comment cela a pu être possible ? C’est assez simple. Ils se sont servis de malware qui permet de rallonger le temps d’écoute et d’enregistrer les conversations grâce à des haut-parleurs. Les haut-parleurs des assistants bien sûr. À la suite des tests les chercheurs ont même réussi à récupérer les mots de passe du compte Google des utilisateurs des tests. « Dans leurs recherches, ces experts ont voulu démontrer l’importance que représentent ces logiciels tiers pour les assistants vocaux. De même, cette faille montre combien il est essentiel de supprimer ceux qui ne sont plus utilisés. » Expliquait le porte-parole de SRLabs.

Pour le moment rien ne prouve que cette technique de piratage a déjà été utilisé. Aucune victime ne s’est déclarée et jusqu’à présent rien de ce côté n’a été signalé.

Cependant, dans une vidéo qui a été présenté par les chercheurs de SRLabs, on pouvait voir c’est même chercheur demander à un assistant Google home de produire des nombres aléatoires. Avant de le réaliser l’assistant a continué à écouter les conversations, et cela a été pareil avec l’assistant Alexa. Et on s’est rendu compte que les assistants continuent à enregistrer en silence même après l’ordre donné.

En utilisant les mêmes méthodes, il serait possible de récupérer les enregistrements au détriment des utilisateurs des assistants vocaux. « D’autres vidéos montrent comment les ingénieurs ont manipulé les deux assistants pour donner des identifiants ou de faux messages d’erreur.» Selon le journal en ligne ZDNet. « Les fournisseurs d’assistants vocaux comme Google et Amazon ne se soucient pas souvent des mises à jour des applications, ce qui laisse la porte ouverte aux pirates à procéder de cette manière. » Continue t’il.

Les 2 constructeurs de ses assistants vocaux dont Google et Amazon ont affirmé avoir entamé des actions pour remédier à ce problème. Du côté d’Amazon des correctifs aurait été apportés pour combler le problème. Du côté de Google, on affirme avoir déjà supprimé les actions initiées par les chercheurs qui ont réussi à enduire en erreur le système de l’assistant Google home. Leurs chercheurs seraient mêmes actuellement, en train de faire une analyse approfondie des logiciels tiers utilisés par l’assistant vocal maison.

Mais tout ceci nous interpelle car ce n’est pas la première fois que des failles de sécurité sont découvertes sur Alexa et Google home. Une énième faille découverte et rien ne prouve que ce sera la dernière. si à chaque fois des mesures de sécurité supplémentaires sont apportées à ces outils de plus en plus utilisés par le grand public, il faudrait encore renforcer les mode de fabrication ainsi que de programmation pour être en mesure d’appréhender le plus tôt possible les problèmes qui pourraient survenir plus tard.

Car les chercheurs ont réussi à prouver qu’il était possible d’ajouter encore des codes dans des applications utilisées dans les enceintes connectées de ses assistants vocaux ce qui pourrait permettre de faire une sorte de phishing vocal, d’espionner les conversations ainsi que de les enregistrer et ce à l’insu des utilisateurs.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage