Archives pour la catégorie Google

Google est le leader sur Internet. Le moteur de recherche le plus connu au monde dispose de nombreux programmes de recherches dans la sécurité.

Android : le Joker est de retour sur le Google PlayStore

Récemment des équipes de sécurité ont découvert sur la boutique en ligne d’application de Google Play Store, la présence d’un des programmes malveillants les plus dangereux qui menace les utilisateurs d’Android.

Ce logiciel malveillant n’est rien d’autre que le célèbre Joker, un programme utilisé par les pirates informatiques pour vider les comptes bancaires des victimes en les abonnant à des abonnements illicites et très coûteux et cela à leur insu.

Cet article va aussi vous intéresser : Le Play Store de Google à l’épreuve de 24 000 applications non fiables

Dans un certain sens le Joker est considéré comme étant l’un des malwares les plus appréciées par les acteurs de la cybercriminalité. Il fait son apparition pour la première fois en 2019. Sa fonctionnalité principale est d’abonné les utilisateurs à des services payants Et cela, à leur insu. Au cours de l’année 2020, il aurait été plusieurs fois aperçu sur le play store. Avant d’être éliminé par les services de sécurité de Google. Malheureusement cela n’est que pour l’instant vu qu’il réapparaît en avril de cette année. Il a d’abord été aperçu dans l’AppGallery, la boutique d’application du géant chinois Huawei. Dans la journée d’hier, des chercheurs sécurité de la société américaine McAfee ont découvert cette fois-ci la boutique d’applications de Google. Le logiciel serait incorporé à plus de 8 applications. Ces applications sont toujours disponibles sur le Google Play store.

En regardant de près ces applications cumulent à elles seules plus de 700 000 téléchargements. Ce qui n’est pas négligeable en se soit. Il a clairement été observé le même mode opératoire que du côté du Joker il y a 2 ans. Les opérateurs derrière ce programme en malveillant peuvent non seulement détourner les SMS, mais s’en servir aussi pour effectuer des achats qui ne sont pas autorisées par l’utilisateur lui-même. Le chercheur de McAfee affirme avoir pu s’introduire dans le serveur des pirates informatiques qui opère derrière ces 8 applications. Ils ont pu de ce fait découvrir un nombre assez important des formations personnel appartenant aux victimes. Les informations sont entre autres des numéros de téléphones, des SMS personnels, des adresses IP ou la localisation géographique. Sur le serveur de l’opérateur, il y avait aussi des abonnements à renouvellement automatique. « Le malware détourne le Notification Lister pour voler les SMS entrant comme le fait le malware Android Joker », sans l’autorisation de lecture du SMS », ont expliqué les chercheurs.

Selon les informations qui nous parviennent, Google aurait déjà supprimé C8 application de son catalogue. « Il est important de faire attention aux applications qui demandent des autorisations liées aux SMS et aux notifications. Pour faire simple, les applications légitimes de retouche photo et de fonds d’écran ne demandent pas ces autorisations, car elles ne sont pas nécessaires à leur fonctionnement. Si une demande vous semble suspecte, ne l’autorisez pas », précise les chercheurs de McAfee.

Nous vous donnerons la liste complète des applications concernées par ce problème de sécurité :

– Studio Keypaper 2021 ;

– PiP Editor Camera ;

– My Favorites up Keypaper ;

– Super Color Hairdryer ;

– Hit Camera Pip ;

– Daynight Keyboard Wallpaper ;

– Super Star Ringtones ;

– App photo Editor ;

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La lutte contre les vulnérabilités Zero Day s’intensifie du côté de Google

L’année 2020, la société au quatre couleurs Google à travers son équipe de recherche en matière sécurité informatique, a mis à jour plus de 11 failles de sécurité de type 0 Day.

Selon les chercheurs de Google, ces failles de sécurité auraient été utiliser par un groupe de cybercriminel inconnu jusqu’à ce jour. Les vulnérabilités dont il est question ici affecteraient à la fois Windows de Microsoft, Chrome de Google et Safari et iOS de Apple. Elles permettaient alors aux pirates informatiques de prendre en charge les actes de cybermalveillance sur plus d’une vingtaine de site internet.

Cet article va aussi vous intéresser : Le business des Zéro days

Les pirates informatiques rediriger les utilisateurs ciblés grâce aux faille de sécurité vers un serveur dont il avait le contrôle. De la sorte il pourrait facilement proposer des programmes.

L’équipe de Google spécialisé dans la recherche des failles de sécurité affirme que la trace découverte prouve que c’est bel et bien un seul groupe de pirate informatique qui exploite la faille de sécurité depuis le mois de février maintenant. Ces derniers ont pu pendant un certain moment profiter de plusieurs failles de sécurité de type 0 Day à l’insu sur des éditeurs de logiciels concernés. Cependant, il a été noté qu’ils ont tous été informé des vulnérabilités dont il est mention ici. Pourtant si les chercheurs de Google affirment que les faille de sécurité ont été corrigée, Il n’en demeure pas moins qu’il ne donne pas suffisamment d’informations sur certains points essentiels tel que les sites internet qui aurait pu être utilisés par les pirates informatiques ou encore les victimes ciblées.

Dans tous les cas, selon la politique de Google et du Project Zero, une faille de sécurité reste quelque chose de dangereux qu’il faut éliminer.

Cependant dans un article qui a paru dans le MIT Technology Review, les failles de sécurité découvertes par l’équipe de Google ne profitaient pas en vérité a des pirates informatiques. Il s’agirait en fait de service de renseignement d’un État occidental qui aurait pu déployer un service dans le but dominé une opération contre le terrorisme. Si l’État concerné n’a pas été précisé dans la revue du MIT, il semblerait que ce soit un État allié au Etats Unis.

De son côté le Project Zero n’a fait aucune déclaration officielle sur la question. Ce qui est sûr, il y a bel et bien eu une entrave à une compagnie utilisant 11 failles de sécurité.

« Le niveau de surveillance, dans les démocraties occidentales, sur ce que font réellement leurs agences de sécurité nationale est, dans de nombreux cas, bien moindre que ce que nous avons aux Etats-Unis », affirme Michael Daniel, ancien coordinateur de la cybersécurité pour la Maison blanche, dans les lignes, le MIT Technology Review.

À l’occasion du FIC 2020, Guillaume Poupard, dirigeant de l’Agence Nationale de sécurité des systèmes d’information parlait du modèle français dans le même contexte : « quand des vulnérabilités sont trouvées, la règle c’est qu’on les fait corriger et que le défensif l’emporte. Cela passe par un dialogue étroit entre les différentes chaînes, et si besoin l’arbitrage est pris au plus haut niveau (le Premier ministre ou le président, NDLR). Mais il faut être honnête : si des vulnérabilités ne peuvent pas être corrigées, mon rôle n’est pas non plus d’empêcher l’offensif de faire son travail et de leur retirer leurs outils ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un programme malveillant cacher derrière une fausse mise à jour système Android

Depuis la semaine dernière, les spécialistes de la sécurité informatique ont découvert un programme malveillant circulation dont la propagation présente un caractère assez particulier.

En effet ce malware prend la forme d’une mise à jour système. Il s’en prend aux terminaux sous Android et peut causer de graves dégâts lorsqu’il touche des smartphones. On prend notamment contre la possibilité pour le pirate informatique de prendre le contrôle à distance du terminal. Il y a aussi la possibilité de voler des informations personnelles des utilisateurs Tournant sous Android.

Cet article va aussi vous intéresser : Android : 37 vulnérabilités corrigées par Google

Le programme malveillant dont il est question a été découvert par les chercheurs en sécurité informatique de chez Zimperium. À l’instar de l’autre qui s’en prenait au système de Google, de Twitter ainsi de Facebook, ces derniers font partie de ces programmes malveillants qui ont effrayé les utilisateurs durant la semaine dernière.

Selon les descriptions faites par les spécialistes qu’ils les ont découverts, ce programme malveillant se camoufle derrière une application qui prend le nom de « Mise à jour système » ou encore « System Update » en anglais. Ce programme ne peut-être installé que à travers un fichier APK externe. En effet il n’est pas disponible sur le Google PlayStore. Dès l’instant qu’il est installé sur les smartphones de ses victimes, il prend automatiquement le contrôle de ces derniers pour voler alors leurs données. De plus, ce programme espion offre la possibilité à son opérateur de pouvoir accéder aux contact, aux messages, aux favoris du navigateur, à l’historique des recherches… Bref la totale. Il peut permettre aussi d’enregistrer les appels et réaliser des enregistrements audio, au prendre des photos, tout le temps suivant la localisation des utilisateurs des smartphones corrompus.

« C’est de loin le malware le plus sophistiqué que nous ayons vu à ce jour. Je pense qu’il a fallu beaucoup de temps et d’efforts afin que cette application puisse être créée. Il en existe certainement d’autres de ce type et nous faisons de notre mieux afin de les détecter le plus rapidement possible. », explique alors le PDG de Zimperium. Selon ce dernier, ce programme malveillant ferait parti d’une campagne de cyberattaque ciblée.

Les pirates informatiques à l’origine de ce logiciel espion n’ont pas encore été identifiés pour le moment. S’il y a une compagne d’attaques informatiques ciblées en cours, les victimes ciblées n’ont pas encore été identifiées. « Nous commençons à voir un nombre croissant de RATs (Remote Access Trojan) sur les appareils mobiles. Et leur niveau de sophistication tend à augmenter. Il semblerait que les hackers se soient rendu compte que ce type d’appareils renferment une mine d’informations. Beaucoup moins protégés que les terminaux traditionnels, ils sont donc plus faciles à pirater », a signifié le premier responsable des Zimperium.

Il faut quand même noter que le système Android est à rude épreuve depuis un certain moment. En effet, la fin du mois de mars est très éprouvant pour les utilisateurs des systèmes quand ils ont à faire au Bugs et aux programmes malveillants qui ne cesse d’être découvert de plus en plus.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Google présente un ensemble de 11 failles de sécurité de type Zero Day

L’équipe de spécialistes de recherche de faille de sécurité de Google le Project Zero est dans une lancée depuis certains moments pour décrypter un ensemble de piratages informatiques qui ont compromis durant l’année 2020, plusieurs systèmes d’exploitation mobile et ordinateur.

À savoir Android, Windows et iOS. Parmi cette vulnérabilité détectée par les chercheurs du Project zéro, 3 de ces failles de sécurité pouvait offrir la possibilité à des pirates informatiques bénéficier des actions à travers le navigateur de iOS safari ou encore de Google Chrome. Elles sont à leur suite près de 4 failles de sécurité de nature critiques qui furent décrites par les chercheurs.

Cet article va aussi vous intéresser : Une faille de type « zero-day » découverte sur le navigateur Chrome de Google

C’est en début d’année que ces chercheurs décident de commencer l’explication de cette faille de sécurité. Cela suite à une observation d’une vague d’attaques informatiques sur plusieurs systèmes d’exploitation à la fois. Tout d’abord, cela commencé par l’explication de 4 failles de sécurité de nature critique à la base de cette chaîne d’attaque informatique à savoir :

– CVE-2020-6428 (TurboFan dans Chrome) ;

– CVE-2020-0938 ;

– CVE-2020-1020 (Font dans Windows) ;

– CVE-2020-1027 (WindowsCSRSS).

Récemment les chercheurs de Google nous livrent des explications sur les autres failles :

« Les vulnérabilités couvrent un spectre assez large de problèmes, d’une faille JIT moderne à d’importants problèmes de cache relatifs à des bugs de police », a détaillé la chercheuse en sécurité du Google Project Zero, Maddie Stone « Dans l’ensemble, chacun de ces exploits a fait l’objet d’un travail de compréhension approfondie ». Elle ajoute par ailleurs : « Parmi les 7 dernières failles analysées, la CVE-2020-15999 s’est montrée particulièrement redoutable, utilisant une méthode d’exploit jusqu’alors jamais observée par l’équipe de chercheurs de Google grâce à des méthodes d’offuscation variées ayant nécessité beaucoup de temps pour les comprendre. ».

Parmi les vulnérabilité découverte, il y a celles qui furent par la suite passer au crible par les spécialistes du géant américain en 4 couleurs. Ce sont notamment :

– CVE-2020-17087 (débordement de mémoire tampon Windows dans cng.sys) ;

– CVE-2020-16009 (Chrome TurboFan type confusion) ;

– CVE-2020-16010 (dépassement de mémoire tampon Chrome pour Android) ;

– CVE-2020-27930 (lecture/écriture dans la stack arbitraire de Safari via polices Type 1) ;

– CVE-2020-27950 (divulgation de mémoire noyau iOS XNU Kernel dans des messages mach) ;

– CVE-2020-27932 (iOS type confusion au niveau noyau).

Dans leur enquête, sécurité informatique de Google en découvert qu’il existait deux serveurs qui ont permis aux pirates informatiques d’activer leur exploit à travers une attaque appelée watering hole (point d’eau). La première qui a été active sur une durée d’une semaine ciblait principalement les systèmes Windows et iOS.  La seconde, attaque de nature opérationnelle, qui a duré 36 heures visait exclusivement les systèmes Android.

« Au total, nous avons collecté: 1 chaîne d’attaque complète ciblant Windows 10 entièrement corrigée avec Google Chrome, 2 chaînes d’attaque partielles entièrement corrigées ciblant 2 terminaux Android 10 différents avec Google Chrome et le navigateur Samsung, et des exploits RCE pour iOS 11-13 et un exploit d’escalade de privilèges pour iOS 13 » souligne Maddie Stone. « Les terminaux sous iOS, Android et Windows étaient les seuls que nous avons testés alors que les serveurs étaient encore actifs. L’absence d’autres chaînes d’exploitation ne signifie pas que ces chaînes n’existaient pas », ajoute-elle.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Android : 37 vulnérabilités corrigées par Google

Chaque mois, le géant américain du numérique Google publie un ensemble de correctifs de sécurité.

C’est devenu littéralement une tradition en la matière. Pour le mois de mars 2021, la société de Mountain View corrigea 37 failles de sécurité détectées sur son système d’exploitation Android. Parmi lesquels, des vulnérabilités catégorisées en tant que critiques. Bien sûr Google assure qu’aucune d’entre elle n’a été exploitée. Précisément 31 de ses failles de sécurité sont classées à hauts risques. 7 vulnérabilités sont considérées comme critiques.

Cet article va aussi vous intéresser : Alerte ! Un nouveau virus se fait passer pour des messageries populaires d’Android

Le classement que fait la société américaine des failles de sécurité varie selon leur dangerosité, c’est à dire

– La capacité d’un pirate informatique à les exploiter ;

– Les dommages potentiels que pourraient causer l’attaque informatique sur des appareils ciblés ;

– L’exposition des données des utilisateurs de programmes ou appareils ciblés par la faille de sécurité.

Comme à l’accoutumé, une grande partie des failles de sécurité détectées touche particulièrement les composants fournis par une autre société américaine Qualcomm. Il s’agit particulièrement de composants qui sont destinés à la partie photos et à l’écran.

« Le plus grave de ces problèmes est une vulnérabilité de sécurité critique dans le composant système qui pourrait permettre à un attaquant à distance utilisant une transmission spécialement conçue d’exécuter du code arbitrairement », souligne La firme aux quatres couleurs, dans un bulletin d’information.

Pour confirmer la tradition, les premiers appareils Android à recevoir ses mises à jour de sécurité sont les fameuses Pixels de Google lui-même.

D’un autre côté, le géant Coréen Samsung connait aussi une avancée notable dans les mises à jour. Car généralement ce genre de mise à jour est ralenti par les constructeurs d’appareils sous Android, autres que Google qui maîtrise à la fois le matériel et le programme informatique. Mais Samsung sort du lot pour sa grande réactivité. Surtout quand on sait que la société coréenne était parmi celles qui trainait le plus pour les mises à jour. La preuve, la récente mise à jour de Google a déjà été déployée depuis le 27 février 2021 sur plusieurs modèles du géant courriers à savoir le Galaxy S 21, Galaxy Note 10, le Galaxy Fold les Galaxy Z Fold 2.

Pour savoir si la mise à jour de mars 2021 de Google est disponible pour l’appareil que vous utilisez. Rendez-vous dans les paramètres de votre téléphone.

1- Cliquez par la suite sur « À propos de l’appareil »

2- Troisièmement, allez dans « Mise à jour logicielle » ;

3- Si le correctif de sécurité est disponible, vous cliquez tout simplement sur « Lancez la mise à jour »

Pour finir vous suivez les instructions qui s’affiche sur l’écran. Avec de fortes chances que votre smartphone redémarre pour confirmer les installations du paquet de sécurité.

À titre de rappels, il faut préciser que des spécialistes de la sécurité informatique en l’occurrence des chercheurs, ont fait la découverte de près de 450 applications malveillantes (des espions) sur la boutique d’application de Google, le PlayStore. Ces applications seraient donc équipées des outils qui permettent d’espionner de suivre des utilisateurs.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage