Archives pour la catégorie Google

Google est le leader sur Internet. Le moteur de recherche le plus connu au monde dispose de nombreux programmes de recherches dans la sécurité.

Des milliards de personnes utilisant des terminaux sous Android sont exposés aux attaques informatiques

Suite à un rapport rédigé par un média dirigé vers le droit des consommateurs dénommé Which, le nombre de personnes exposées au faille de sécurité et aux attaques informatiques utilisant différents types d’appareils sous Android tend vers le milliard.

Cet article va aussi vous intéresser : Android plus sécurisé que iOS ?

Et cela se peut notamment par le fait qu’ils utilisent toujours une version d’Android qui n’est plus prise en charge par le géant américain. Et cela fait beaucoup selon une analyse faite par Google, le monde d’appareils qui tourne sous des versions d’Android qui ne sont plus prise en charge peuvent s’évaluer a plus de 2,5 milliards. Le problème, c’est que ce nombre ne fais pas allusion seulement qu’à des appareils anciens. Mais aussi certains appareils récents font partie de ce lot. On parle de plus de 40 % des appareils sous Android en circulation aujourd’hui.

Du côté de Google, il a été mentionné que le support des anciennes versions est belle et bien d’actualité mais se limite qu’à certaines années seulement. En se référant au rapport de Which, les versions que Google continue de prendre en charge parmi les anciennes versions sont ceux qui sont antérieures à Android Nougat 7.0), c’est-à-dire les versions sorties en 2016. Alors on se rappelle que Android 9. 0 pie n’a été installé que seulement sur 10,4 pourcents des terminaux Android. Ce qui fait que les personnes qui détiennent les appareils fonctionnant sous ses anciennes versions sont facilement exposés à différents types d’attaques informatiques notamment : « vols de données, à des demandes de rançon et à d’autres attaques de logiciels malveillants », car comme on le sait, ils ne reçoivent plus les patchs de sécurité permettant de combler les vulnérabilités.

Actuellement la seule solution observée pour combler ce problème est bien sûr d’utiliser un appareil fonctionnant sous les modèles récents d’Android, c’est-à-dire abandonner son ancien terminal pour profiter de la sécurité que les nouveaux offrent. Ce qui malheureusement n’est pas au goût de tout le monde, comme le décrit Kate Bevan, une informaticienne spécialiste chez Which. Pour cette dernière, les géants du numériques tels que Apple ou encore Google doivent faire preuve de plus de transparence sur ce genre de question en particulier celui de la durée des supports des machines : « Le gouvernement doit également faire avancer la législation prévue pour garantir que les fabricants sont beaucoup plus transparents sur les mises à jour de sécurité pour les appareils intelligents – et leur impact sur les consommateurs » avait t-elle noté.

Par conséquent, pour toutes les personnes qui utilisent des version d’Android 7 ou en deçà, il est recommandé de faire preuve de prudence. Vu que l’appareil n’est plus véritablement protégé, il est clair qu’il faudra limiter les téléchargements de l’application, et surtout Play Store et aux applications connues. Par ailleurs utilisateurs de cette version d’Android devra aussi faire attention aux liens sur lesquels ils sont tentés de cliquer. Il suffit d’un simple geste et le risque d’infection est automatiquement de 100 pourcents. Pour finir, la sauvegarde de vos données sur le cloud et tâchez d’avoir un bon antivirus. Si la protection ne sera pas absolue, au moins les risques seront réduits de 80 %.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La faille de sécurité à l’intégration de PayPal à Google Pay

Il se pourrait que depuis un certain moment, il serait possible à des pirates informatiques d’utiliser des comptes PayPal pour effectuer des achats.

Cet exploit est possible grâce à une faille de sécurité qui a existerait dans la procédure d’intégration de PayPal à Google Pay.

Cet article va aussi vous intéresser : Une campagne de phishing contre les utilisateurs PayPal

Le problème a été révélé par plusieurs utilisateurs de PayPal qui ont affirmé avoir observé dans leur historique plusieurs transactions qui n’ont pas été effectuées par eux-mêmes et qui provenait de Google Pay. On pouvait voir ces témoignages sur plusieurs plateformes comme des forums dédiés à PayPal, sur Twitter et même Reddit. Ces témoignages étaient généralement accompagnés de captures d’écrans ou on pouvait voir que c’est généralement dans des magasins américains que les achats illicites ont été effectués avec des comptes d’utilisateurs. Une grande partie des victimes étaient des utilisateurs allemands.

Si du côté de PayPal les responsables ont annoncé qu’une enquête était en cours, du côté de Google, silence radio. On se demande alors quel a pu être le problème.

Un Chercheur en sécurité Informatique d’origine allemande a voulu expliquer à sa manière les causes de ce bug informatique. C’est sur Twitter qu’il essaie de démontrer sa théorie.

Markus Fenske, le chercheur en sécurité, déclare que les transactions illicites effectuées sur le compte des utilisateurs puisent leurs sources dans une faille de sécurité. Il aura signalé cette faille depuis février 2019, faille qu’il a découverte avec son collègue du nom de Andreas Mayer. Malheureusement, la firme financière n’a pas véritablement diligenté pour corriger cette vulnérabilité. Selon notre spécialiste de la sécurité informatique, tout se passe à l’heure de l’intégration du compte PayPal à Google Pay.

Durant cette procédure, PayPal va mettre en place une sorte de carte visuelle comportant son propre numéro de carte et d’autres informations permettant facilement l’identification de l’outil tel que la date d’expiration de la carte et le code de sécurité. En principe, l’idée est le permettre à tout les utilisateurs de Google Pay, de pouvoir se servir de cette carte visuelle pour effectuer une transaction en comptant sur ses fonds se trouvant sur PayPal.  « Si la carte virtuelle était verrouillée pour ne fonctionner que sur les paiements en point de vente physique, il n’y aurait aucun problème.

Mais PayPal permet d’utiliser cette carte virtuelle pour les transactions en ligne également », explique l’expert. Alors, les hackers auraient sûrement pu trouver des moyens pour lire les informations sur ces cartes visuelles toujours selon Markus Fenske, les récolter et s’en servir pour réaliser les transactions à l’insu des véritables utilisateurs. Cependant, l’expert n’a pas manqué de soulever le fait que toutes ses explications ne sont que des Hypothèses. Que c’est par rapport à la faille de sécurité découverte depuis l’année dernière qu’ils se sont permis de faire une telle supposition.

PayPal de son côté a annoncé avoir lancé une enquête interne, pour éclaircir encore plus l’affaire. Ils ont affirmé prendre en compte les remarques faites par Markus Fenske, sans oublier le rapport qu’il avait rédigé avec son collègue en février 2019. « La sécurité des comptes de nos clients est une priorité absolue dans notre entreprise (…) Nous vérifions cette information et nous prendrons toutes les mesures appropriées et nécessaires pour protéger davantage nos clients. ». Annonçait le porte-parole de PayPal.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Plus de 1 milliard de programme malveillant bloqué par le Google Play Protect

Selon un rapport de la firme américaine Google, les tentatives pour pouvoir infiltrer le Play Store par des logiciels malveillants ont été dénombrées à hauteur de 1,9 milliards en 2019. Plus que les 1,7 milliards de 2017 et 2018.

Le géant du numérique Google a mis en place un système qui permet de protéger les applications hébergées dans sa boutique le Google Play Store. Cet outil se fait appeler le Play Protect, programmé pour bloquer systématiquement les malwares qui essayeraient d’infecter les applications de la boutique. Il faut noter qu’à l’instar de Play store ce programme de protection est automatiquement installé sur les smartphones Android. A ce propos, 1,9 milliards des installations malveillantes ont été empêchées d’agir l’année dernière grâce au procédé de son fonctionnement. Surtout les applications provenant de source au monde légitime.

Cet article va aussi vous intéresser : La liste du géant Américain pour la sécurité de sa boutique d’application Google Play Store

Cependant, ce nombre permet de supposer deux choses importantes. La première c’est que le nombre de programmes malveillants ne cesse de croître d’année en année, sans oublier le fait que les utilisateurs continuent toujours d’installer des applications provenant de sources non-officielles, c’est à dire hors du Play store. La deuxième chose importante à retenir, c’est que le programme de protection mis en place par Google fonctionne de mieux en mieux par rapport aux années précédentes. Cela permet alors d’accroître la protection des utilisateurs face aux applications qui ont été bannies du Play store car présentant des dangers potentiels pour ces derniers.

En effet grâce aux différentes collaborations entre Google et plusieurs sociétés de cybersécurité, le programme Play Protect est devenu plus performant depuis maintenant les 3 années passées. Ces derniers temps, il a connu plusieurs d’innovation telle que la possibilité d’analyser des programmes malveillants sur d’autres boutiques d’applications autres que le Play store de Google. Et cela, au grand avantage des utilisateurs qui avait cette tendance à commettre toujours la même erreur d’installer sur leurs terminaux des logiciels malveillants provenant de sites très douteux. 

C’est ainsi que le Play Protect devient une sorte d’antivirus pré-installé dans l’ensemble des téléphones fonctionnant sous Android. En clair, il va analyser l’ensemble des applications installées sur le téléphone Android pour déterminer lesquels sont susceptibles de représenter une menace pour les données de l’utilisateur. Selon Google, depuis 2017, le programme Play Protect analyse plus de 50 milliards d’applications par jour. Aujourd’hui, il semble même que ce volume a doublé pour les 100 milliards. À partir de novembre 2018, sa base de données en matière de détection de programme malveillant a été améliorée. Ce qui fait que maintenant, il analyse internet dans le but de découvrir en avance les programmes malveillants en format apk, pour les indexer. Anticipant ainsi le fait que les utilisateurs puissent tomber dessus un de ces jours.

En outre, cette efficacité du programme de protection de Google pourrait s’expliquer notamment par l’App Défense, une association composée du géant américain et trois spécialistes de la sécurité informatique, ESET, Lockout Zimperium. Ce qui est une bonne nouvelle pour le système Android.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Google supprime 500 extensions malveillantes de son Chrome Web Store

Récemment il a été fait la découverte un ensemble d’extensions qui poussaient les utilisateurs vers des sites malveillants tout en injectant de la publicité indésirable.

Il a été dénombré 500 extensions de ce genre. Google a alors pris sur lui de les retirer de sa boutique en ligne officielle.

Ses extensions malveillantes ont été découvertes par la spécialiste de la sécurité informatique Jamila Kaya et son équipe Duo Security de chez Cisco. L’enquête qui s’est conclue par cette découverte a duré plus de 2 mois.

Cet article va aussi vous intéresser : Google Chrome : le navigateur de Google vulnérable

Comment fonctionnent donc ces programmes malveillants. Selon la spécialiste, les extensions injectaient de la publicité malveillante lorsque les utilisateurs ouvraient des sessions de navigation. Et une fois les conditions remplies pour l’activation, des coups de malveillances survenaient, l’utilisateur était automatiquement rédigé vers certains sites internet. Dans certains cas, ces derniers étaient envoyé sur des sites d’affiliation légitime tels que L’acte, Dell ou BestBuy, dans d’autres cas voire la majorité, c’était vers des sites de téléchargement de logiciels qu’ils étaient envoyés. Pour ainsi dire un coup classique de phishing.

Selon le rapport des spécialistes qui ont découvert la supercherie, ces extensions n’étaient pas là par hasard. C’était en fait un réseau de programme malveillant faisant partie d’une opération très vaste qui tournait depuis maintenant 2 ans minimum. Selon l’équipe, les pirates informatiques à la base de cela serait actif depuis 2010.

Selon la chercheuse Jamila Kaya, des millions d’utilisateurs auraient été victimes de cette superchérie à grande échelle. C’est suite à une recherche de routine qu’elle est tombé sur les extensions malveillantes et leurs activités illicites. « Individuellement, j’ai identifié plus d’une douzaine d’extensions qui partageaient un même modèle (…) J’ai contacté Duo, et nous avons pu rapidement les identifier grâce à la base de données de CRXcavator et découvrir l’ensemble du réseau ». Selon l’équipe Duo, les extensions qui ont été découvert dès le début avaient en fait touché environ 1,7 millions de personnes utilisant Google Chrome. « Nous avons ensuite fait part de nos conclusions à Google, qui s’est montré réceptif et a collaboré à l’élimination des extensions », explique Jamila Kaya.

Juste après les découvertes des chercheurs, Google a lui aussi mené des enquêtes en interne, aboutissant à détecter l’ensemble des extensions suivant le même modèle. Ce qui s’est terminé par le bannissement des 500 extensions malveillantes au total. Cependant même si l’on ne sait pas combien elles sont exactement en circulation, il est fort probable que le nombre puisse atteindre les millions. La recherche est donc en cours.

Il faut noter alors que ce n’est pas le premier réseau d’extension malveillantes découvertes sur le chrome. Et il en existe bien d’autres. C’est pour cette raison il a demandé aux utilisateurs de faire toujours preuve de vigilance. « La liste des extensions concernées figure dans le rapport Duo. Lorsque Google a banni les extensions du store officiel, il les a également désactivées dans les navigateurs de chaque utilisateur, tout en marquant l’extension comme « malveillante » pour que les utilisateurs sachent qu’il faut la supprimer et non la réactiver. » note les experts de l’équipe Duo.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Google demande à Samsung d’arrêter de rendre vulnérable Android par ces modifications personnelles

Selon Google, le géant Coréen Samsung jouerait aux « apprentis sorciers » avec la sécurité de son système d’exploitation, Android.

A travers son groupe de chercheurs spécialisés dans la sécurité informatique, le Google Project Zero, le géant américain a pointé du doigt certaines pratiques de Samsung qui exposent de plus en plus le système d’exploitation le plus utilisé au monde à travers les smartphones de la marque coréenne. Pour les spécialistes de Google, Samsung et d’autres fabricants de technologie ont tendance à ajouter des fonctionnalités qui portent atteinte à l’effort fourni par la firme de Redmond pour rendre Android plus sûr.

Cet article va aussi vous intéresser : Une importante faille de sécurité sur Android met en danger les données bancaires et les mots de passe

L’équipe du project zero de Google a mis en évidence l’ensemble des tentatives de Samsung sur les téléphones Galaxy qui n’ont abouti qu’à exposer de plus en plus ces smartphones à plus de bugs. Après avoir tolérer ce genre de pratique depuis des années, dû en grande partie au caractère Open Source de Android, Google a voulu mettre ces derniers temps en évidence le fait que les fabricants de smartphones et autres appareils qui fonctionnent sous son système d’exploitation, le rendent encore plus vulnérables aux attaques informatiques leurs produits en tentant de personnaliser de plus en plus le noyau Linux de Android, pour y apporter des fonctionnalités qui en grande partie ne sont souvent pas nécessaire. Cet avis fut exposé clairement par Jann Horn, un chercheur de Project Zero. Car il a découvert ce genre de modification problématique dans le noyau Android des modèles Galaxy A50 de la marque Samsung.

Malheureusement, ce genre de pratique est courante chez les fabricants et fournisseurs d’appareils numériques, en particulier des smartphones. Même si dans la majeure partie des cas les tensions étaient bonnes, c’est-à-dire accroître la sécurité de leurs produits. Il n’en demeure pas moins que ce genre d’action à tendance à multiplier les vulnérabilités présentes dans le système de ces smartphones. On se rappelle alors qu’en novembre 2019, Google avait signalé à Samsung, une faille de sécurité présente dans la mémoire de plusieurs modèles de Samsung Galaxy suite à une tentative d’amélioration de la sécurité du noyau Linux d’Android. Un bug de sécurité qui n’a été résolu que ce mois-ci à travers une mise à jour. « Le problème affecte le sous-système de sécurité supplémentaire de Samsung appelé PROCA ou Process Authenticator.

Samsung décrit le bug, SVE-2019-16132, comme un problème modéré composé de vulnérabilités d’utilisation après libération et de double libération au sein de PROCA qui permettent une « exécution possible de code arbitraire » sur certains appareils Galaxy exécutant Android 9.0 et 10.0. », expliquait Horn, le chercheur en sécurité du project zero. Selon ce dernier, plusieurs moyens ont été fournis par Android pour faire en sorte que les fournisseurs puissent au mieux utiliser le service sans pour autant fournir trop d’efforts au niveau de la sécurité. Et pour se faire, l’objectif est d’empêcher ces derniers à faire des ajouts qui risquent de rendre encore inutile tout ce travail. « Android a réduit l’impact de ce type de code sur la sécurité en bloquant les processus qui ont accès aux pilotes de périphériques, qui sont souvent spécifiques au fournisseur. ».

Pour finir, Horn estime que les modifications apportées par Samsung sont inutiles. Par conséquent, elles doivent cesser le plus tôt possible, où travailler en amont avec Google : « Je pense que les modifications du noyau spécifiques à chaque appareil seraient mieux intégrées soit en amont, soit déplacées dans des pilotes de l’espace utilisateur, où elles peuvent être implémentées dans des langages de programmation plus sûrs et/ou dans une sandbox. De cette façon, elles ne compliqueront pas les mises à jour des nouvelles versions du noyau. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage