Archives de catégorie : Google

Google est le leader sur Internet. Le moteur de recherche le plus connu au monde dispose de nombreux programmes de recherches dans la sécurité.

9 applications Android à supprimer rapidement

Il n’est pas rare que les utilisateurs de smartphones soient souvent exposés à des offres alléchantes qui leurs demandes souvent d’installer certaines applications.

Bien sûr, l’habitude a démontré une bonne partie de ces propositions alléchantes sont souvent des pièges, destiné à siphonner les données des utilisateurs ou à les arnaquer. Récemment, 9 applications Android ont été découvertes faisant partie d’une campagne de cyber escroquerie et piratage informatique.

Cet article va aussi vous intéresser : Android : De fausses applications de minage mettent vos cryptomonnaies en danger

Plusieurs victimes de piratage informatique sur smartphone ont témoigné. Ces personnes ont été volées. Et à la base 9 applications Android sont directement concernées par ces vols.

La tactique consiste à proposer aux utilisateurs des bons de réduction Netflix ou encore de voter pour son équipe de football préférée. Quand ce dernier se laisse prendre par l’initiative, les cybercriminels arrivent alors à infecter son smartphone.

L’alerte a été donnée par une société spécialisée en sécurité informatique du nom de Zimperium, le 9 août dernier. Dans les 9 applications susmentionnées, les spécialistes de cette société ont identifié un programme malveillant qui a été dénommé Flytrap. Le programme malveillant sur une niche derrière les applications Android pour opérer. Le problème c’est que ces applications sont directement téléchargeables sur le Play Store de Google.

Selon les spécialistes de la société de cybersécurité, c’est près de 10 000 personnes qui ont été touchées par ce programme malveillant répartis dans 140 pays. À la base il se présente comme un cheval de Troie. Il serait actif depuis le mois de mars 2021. En se propageant il permet à ses éditeurs de détourner certains réseaux sociaux, par simple téléchargement d’application qui souvent sont légitimes.

Pour que l’infection fonctionne correctement, les pirates informatiques avant offrir des bons de réduction de Netflix ou encore de Google Adwords. Pour que cela soit, il faudra télécharger l’application concernée. Lorsque vous la télécharger que vous l’installer sur votre smartphone, il vous sera demandé de vous connecter à travers votre compte Facebook par exemple. C’est à ce moment que l’erreur commise. Au cas ou l’utilisateur se connecte à travers son compte Facebook, le pirate vol automatiquement les identifiants Facebook, l’adresse IP et la localisation de l’utilisateur. Cependant lorsque vous renseigner les codes de réduction que vous recevez, ils sont invalides car apparaît les messages au suivant « votre coupon a expiré » ou « votre coupon est invalide ». Mais à ce moment précis il est déjà trop tard car logiciel a déjà connecté les informations nécessaires au pirate informatique pour prendre en charge de votre compte Facebook ou encore vous voler.

Par ailleurs le virus ne se limite pas à voler vos données. Il peut aussi se propager à travers les services de messagerie personnelle en partageant par exemple le lien vers le cheval de Troie se diffusant ainsi sur d’autres smartphones.

Les 9 applications concernées sont :

– Bon GG ;

– Votez Football européen

– Annonces de coupons GG

– Annonces Bons GG

– Bon GG

– Chatfuel

– Coupon Net

– Coupon Net

– Officiel de l’EURO 2021.

Il est donc conseillé aux utilisateurs qui ont déjà installé ses applications de les désinstaller automatiquement. Si possible réinitialiser le smartphone pour effacer les traces du virus s’ils ont commis l’erreur de se connecter via le compte Facebook.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un antivirus sur Android sert-il à quelque chose ?

Selon une récente étude publiée, le téléphone Android pose clairement une question de cybersécurité.

Cependant, il n’est pas rare que l’on s’interroge sur la véritable utilité des antivirus installés sur les smartphones pour améliorer cette sécurité manquante.

Cet article va aussi vous intéresser : Android : De fausses applications de minage mettent vos cryptomonnaies en danger

De manière pratique, on peut le dire sans crainte qu’aucun système d’exploitation n’est véritablement protégé à 100% contre les logiciels malveillants. La récente affaire liée à Pegasus l’a démontrée. Cette histoire a prouvé, qu’avec un peu de détermination, les pirates informatiques peuvent passer outre les mesures de sécurité développé par les fabricants de smartphones. Si les propriétaires des systèmes d’exploitation font l’effort pour sécuriser au maximum la plate-forme, il semblerait que Google soit assez en retard sur son concurrent Apple, dans le domaine. En effet, dans un classement fourni par AV-TEST, issu d’une étude réalisée sur 6 mois, a mis en évidence que les mécanismes de protection développés par la société de Moutain View ne sont pas si efficace que cela. Il semblerait même que le Google Play Protect se positionne en bon dernier pour ce qui en est de la détection des programmes malveillants.

Le test de la société allemande a démontré que Le système de protection déployée par Google sur son PlayStore ne permet que de détecter 2 tiers des applications vérolées (au nombre de 20 000). Pourtant à côté de Google Play Protect, certains logiciels de protection tel que AVG, BitDefender ou AVAST ont affiché un score assez élevé en terme de détection. Face à cette situation, AV-TEST a recommandé à « Tous les utilisateurs Android de télécharger une app de sécurité supplémentaire ».

Par conséquent notre question de début et répondu. Car à y regarder de près, le conseil est très bien venu et se situe dans un contexte a totalement légitime. Cependant, il faut rappeler quelque chose même si le besoin de se protéger se pose. Les risques encourus par les utilisateurs de smartphones dépendent de la manière dont ils utilisent cet outil et selon un contexte bien déterminé. C’est par exemple, il est évident que pour un utilisateur qui utilise des applications venant hors du PlayStore de Google, il faut forcément que ce dernier a une couche de protection supplémentaire. On n’est jamais trop bien protégé.

En revanche lorsque vous vous contentez de télécharger des applications sur le PlayStore, des applications venant des fabricants qui sont fiables et reconnus par la communauté, les risques que vous soyez infecté se réduisent de manière significative. Par ailleurs si l’utilisateur se permet d’être assez attentif lorsqu’il accorde de certaines autorisations demandées des applications, ou en s’appuyant sur des retours des utilisateurs, il peut grandement améliorer sa sécurité par ces gestes simples. De façon claire et nette, aucun mécanisme de protection ne garanti sécurité à 100 %. Mais en restant dans l’environnement Google, les risques ça s’amenuise grandement.

Pour résumer, les utilisateurs de mobile peuvent se sécuriser lorsqu’ils s’empêchent eux-mêmes de télécharger tout et n’importe quoi sur leur mobile.

Les tests peuvent souvent fournir des chiffres qui font peur ou qui rassurent cependant, la réalité peut être beaucoup différentes et l’utilisateur à la base demeure toujours le principal problème ou pilier de sa propre sécurité.

Cela veut-il dire que Google fait du bon travail ? Manifestement, non. L’entreprise se doit de faire mieux pour protéger les 3 milliards et quelques de téléphones Android en circulation, surtout à l’aune des récentes révélations concernant l’affaire Pegasus. L’étude d’AV-TEST est une douche froide pour le géant de la recherche, mais cela ne veut pas dire pour autant que votre téléphone est infesté par des programmes malveillants.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Android : De fausses applications de minage mettent vos cryptomonnaies en danger

Les applications pour les cryptomonnaies foisonnent aujourd’hui sur les boutiques d’applications comme le PlayStore de Google.

Leur utilisation continue d’exploser au même rythme que les cryptomonnaies qui continuent d’être de plus en plus plébiscitées. Pourtant toutes les applications dédiées aux cryptomonnaies ne sont pas fiables. En effet certaines présentent en aval, un risque certain pour votre argent.

Cet article va aussi vous intéresser : Il est possible de renforcer la sécurité informatique par un informatique confidentiel

Récemment cette information se précisent et se confirme. En effet sur la boutique d’application de Google, on peut compter près de 25 applications mobiles destinées à miner la cryptomonnaie dans le cloud comme étant peu fiables, sur près de 170 découverts du même genre.

La situation a été rapporté par une étude récemment publiée par la société de sécurité informatique du nom de Lookout, une société basée en Californie. Selon le rapport de cette dernière, de nombreuses applications sont dangereuses pour les utilisateurs. Et cela malgré le fait que ces applications se présentent comme étant destinée à miner du crypto monnaie, soit à se faire de l’argent.

Le rapport de la société californienne, signé par l’analyste en cybersécurité Ioannis Gasparis a mis en évidence que près de 930 000 personnes ont été escroquées à cause de ses applications Android. La valeur nette de sommes volées est de 350 000 dollars. L’enquête a aussi montré que parmi ces 170 applications, 25 sont disponibles sur le PlayStore comme nous l’avions mentionné plus haut. Aujourd’hui ses applications ont été retirées du de la boutique du géant de Mountain View, cependant des millions de personnes ont pu y avoir accès et restent notamment vulnérables.

« Les méthodologies utilisées pour attaquer les comptes de cryptomonnaies des victimes sont doubles. La première s’appelle BitScam et consiste à infiltrer un logiciel malveillant sur le téléphone mobile pour violer les comptes de l’utilisateur dans les portefeuilles et les échanges et ainsi voler leurs cryptoactifs. La deuxième technique, CloudScam, va un peu plus loin, puisqu’elle peut également compromettre des comptes bancaires et toutes sortes de données stockées dans le cloud. », explique Ioannis Gasparis, ingénieur en sécurité informatique chez Lookout, par ailleurs celui qui a fini le rapport.

« Applications payantes promettant de fausses récompenses dans le Google Play Store. Pour attirer les victimes, ces applications garantissent des paiements en échange de la “location” par l’utilisateur d’une puissance de traitement pour miner des crypto-monnaies. Ils prétendent ensuite distribuer les récompenses en fonction de la contribution de chacun des participants au processus. », ajoute ce dernier.

Toutefois les promesses faites aux utilisateurs de ses applications n’ont jamais été tenues. Et pour aggraver le tout, les cybercriminels introduisent des programmes malveillants dans les smartphones des personnes ayant installé les applications. De plus les applications, disons les personnes derrière les applications conservent l’argent versé par les utilisateurs pour payer l’application. Par la suite il propose encore d’autres abonnement qui soi-disant est censé améliorer les performances de ladite application pour permettre à l’utilisateur d’atteindre un gain de 260 dollars.

Selon la description de la société de cybersécurité, ses applications sont difficiles à détecter car en pratique elles ne font rien de suspect. En effet il semblerait que ces applications se mue généralement en bouclier pour permettre aux opérateurs derrières de collecter de l’argent en proposant certains services qui ne se matérialiseront jamais en vrai.

« Le minage de cryptomonnaies consiste à résoudre des problèmes mathématiques complexes pour valider des transactions et émettre de nouvelles cryptomonnaies. L’une des stratégies d’exploitation minière sont les pools miniers, dans lesquels plusieurs utilisateurs apportent leur puissance de traitement et reçoivent des récompenses proportionnelles à celle-ci. L’exploitation minière en cloud est fondamentalement la même chose, mais la différence est qu’au lieu d’acheter du matériel pour l’exploitation minière, cette puissance de traitement est “louée” à un tiers. », explique Ioannis Gasparis.

Pour les applications d’exploitation de minage en cloud, il semblerait qu’il est beaucoup plus facile de réaliser des campagnes d’escroquerie. Malgré cela la société de cybersécurité affirme avoir détecter un code malveillant dans les applications indexées. Pour le moment le code ne semble pas suffisamment sophistiqué. Mais il faut envisager la possibilité d’une amélioration de ces programmes malveillants.

Pour conclure il faut préciser que la popularité des cryptomonnaies continue de tromper beaucoup de novice dans le secteur. En effet attirés par l’appât du gain facile, ces personnes se laissent distraire et abusés par des professionnels de la cybercriminalité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

GMail : Google cherche à protéger beaucoup mieux contre le phishing

Récemment la société américaine au 4 couleurs a présenter au grand public un nouveau système qu’il a développé pour accroître la protection de son client e-mail, GMail.

Ce nouveau dispositif a été conçu pour contrer les tentatives de phishing.

Selon les explications techniques, ce serait un protocole qui est basé sur BIMI, un standard qui est utilisée afin de coordonnées de messagerie et les détenteurs de nom de domaine. Il pourrait alors permettre d’afficher un logo de certification juste à côté du nom de celui qui a émis le courrier électronique reçu.

Cet article va aussi vous intéresser : France : Quel est l’état du phishing pour l’année 2020

Cet effort déployé par Google répond à un besoin qui est né depuis la généralisation du télétravail à cause de la pandémie à coronavirus. Depuis lors, les attaques de type phishing ont littéralement explosé. Les années 2020 et 2021 on était comme le fer de lance d’une démocratisation de l’hameçonnage de grande ampleur. De grands groupes ont vu leurs clients cibler particulièrement à savoir PayPal ou encore Disney+. Des millions de mots de passe on a été récemment dérobé grâce à une attaque de type phishing en janvier 2021 et exposé au clair sur Google.

Depuis maintenant quelques années l’hameçonnage est nettement l’une des principales menaces dans le secteur informatique. La société américaine a depuis toujours de montrer que la lutte contre le fichier est l’une des priorités de sa politique de sécurisation de ces plateformes. Si GMail est déjà équipé d’un outil puissant qui permet de filtrer les e-mails pour en écarter les malveillants, Google estime que cela n’est pas suffisant et continue de déployer suffisamment de moyens pour renforcer cette sécurité. C’est d’ailleurs ce qui conclut la parution de ce nouveau protocole de sécurité dans sa messagerie de base.

Mais qu’en est-il du standard BIMI utilisé par la société de Mountain View pour contrer le parlant ce celui ci notons que c’est « une norme industrielle qui vise à favoriser l’adoption d’une authentification forte de l’expéditeur pour l’ensemble de l’écosystème de messagerie », explique Seth Blank, le président du groupe de travail AuthIndicators.

En d’autres termes, c’est standard et sans se procurer au destinataire de courrier sur GMail un élément supplémentaire de confiance de sorte qu’ils puissent facilement découvrir si la source est fiable ou non. Ce qui facilite nettement les échanges et les réceptions.

De façon plus technique on peut décrire le standard BIMI qui se traduit par l’expression anglaise « Brand Indicators for Message Identification », (Indicateurs de marque pour l’identification des messages), « coordonne les éditeurs de messageries électroniques et les propriétaires de noms de domaine afin de leur permettre d’afficher leurs logos certifiés dans un mail, directement à côté du nom de l’émetteur. » précise Seth Blank.

Normalement, le standard BIMI ne s’utilise qu’avec les noms de domaine protégés par un protocole d’authentification de courrier électronique sur la dénomination de DMARC pour « Domain-Based Message Authentification, Reporting and Conformance » (Authentification, rapport et conformité des messages basés sur le domaine). Lorsque ces deux protocoles sont associés, cela va permettre aux marques de pouvoir transmettre leur logo certifié par les organismes de Google, logo qui sera automatiquement attaché au courrier électronique envoyé.

Avec ce nouveau dispositif, les utilisateurs ont facilement l’opportunité aujourd’hui de déterminer avec un simple coup d’œil si le courriel qu’il vient de recevoir est authentique ou non. De notre côté cela va permettre aux marques de rendre beaucoup plus visible leur logo. « Le soutien de GMail à BIMI est une victoire pour l’authentification des e-mails, la confiance des marques et les consommateurs. BIMI donne aux organisations la possibilité d’offrir à leurs clients une expérience de courrier électronique plus immersive, renforçant l’authentification de l’expéditeur dans l’ensemble de l’écosystème du courrier électronique », note Seth Blank, président du groupe de travail AuthIndicators.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Des millions de smartphones Android exposés à cause d’une faille de sécurité Qualcomm

En début de mois, des chercheurs en sécurité informatique de la société de cybersécurité Check Point Research ont publié des informations relatives à une faille de sécurité qui touchait les puces modem station mobile fournie par la société américaine Qualcomm.

Elle serait présente dans 40 % des smartphones pour sous Android. Sa popularité serait due au fait qu’elle permet la communication cellulaire.

Cet article va aussi vous intéresser : Une centaine de faille de sécurité découverte sur les processeur Qualcomm

Selon les informations des spécialistes de checkpoint, cette faille de sécurité pourrait permettre aux pirates informatiques d’avoir accès au contenu des SMS ainsi que des échanges téléphoniques audio émis depuis les smartphones touchés. En clair, les cybercriminels peuvent utiliser cette faille de sécurité pour injecter un code malveillant dans ledit modem en passant par le système d’exploitation de Google. Ainsi il peut avoir accès à l’intégralité du contenu des échanges du smartphone. Par ailleurs, la même faille de sécurité peut permettre aussi des criminels de pouvoir déverrouiller la carte SIM, pour facilement contourner certaines restrictions imposées par les fournisseurs de services téléphoniques.

La faille aurait été découverte depuis le mois d’octobre 2020. Elle a été corrigé durant le mois de décembre 2020.

Petit rappel, la puce MSM est utilisée par plusieurs constructeur de smartphone à savoir One Plus, Samsung, Xiaomi, LG et même Google.

La société américaine a été rapidement informé de la faille de sécurité et n’a pas tarder de déployer le correctif de sécurité. Ce qui signifie que la faille de sécurité a pu être comblée depuis décembre 2020 pour bien sur les utilisateurs qui ont effectivement c’est les mises à jour requise.

Mais le nombre d’utilisateurs qui sont touchés par cette faille de sécurité s’élèvent à près de 3 milliards à travers le monde. C’est 40 % des smartphones en circulation peu importe le segment de prix qui tourne sur Android.

Pour ce qui en est de ce genre de faille de sécurité qui touchent les puces de Qualcomm. Les chansons de checkpoint ont affirmé découvrir près de 400 faille de sécurité sur la puce Snapdragon Digital Signal Processor de la société américaine.

« Le MSM a été conçu pour les téléphones haut de gamme par Qualcomm depuis le début des années 1990. Il prend en charge des fonctions avancées comme la 4G LTE et l’enregistrement haute définition. […] Android a également la possibilité de communiquer avec le processeur de la puce MSM par le biais de l’interface Qualcomm MSM (QMI), un protocole propriétaire qui permet la communication entre les composants logiciels du MSM et d’autres sous-systèmes périphériques de l’appareil, tels que les caméras et les scanners d’empreintes digitales. », explique checkpoint dans un billet de blog.

Vu la sensibilité de la faille de sécurité, la société recommande aux utilisateurs de toujours garder leur smartphone à jour.

Dans un récent billet de blog la société de sécurité informatique à détaillé tous les aspects de la vulnérabilité qui touche la puce de Qualcomm, ainsi que les procédures de déploiement des mises à jour. Vous pourrez ainsi savoir de quoi souffre exactement votre smartphone.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage