Archives de catégorie : Google

Google est le leader sur Internet. Le moteur de recherche le plus connu au monde dispose de nombreux programmes de recherches dans la sécurité.

Faille de sécurité : Google Doc serait vulnérable

Depuis le début du mois de janvier, une faille de sécurité a été découverte dans la fonction de commentaire offert à ta part Google dans son outil Cloud d’édition de document.

L’application Google doc est donc vulnérable. Particulièrement pour les utilisateurs de Outlook.

Cet article va aussi vous intéresser : Google met l’accent sur la protection des échanges sur son application de messagerie

Grâce à la faille de sécurité, il est possible pour un hacker de leur envoyer un contenu malveillant destiné à les piéger.

Dans ce contexte, les attaques de type spear phishing s’avère efficace. C’est d’ailleurs pour cette raison que les utilisateurs de Google docs soyez vigilants.

La faille de sécurité a été découverte par Jeremy Fuchs, un chercheur en sécurité informatique de Avanan, une start-up spécialisée dans la protection des messageries Cloud, racheté depuis août 2021 par le géant américain de la cybersécurité CheckPoint. Il semblerait que le même chercheur en sécurité informatique a découvert d’autres faille de sécurité dans Google doc depuis le mois de juin dernier et en octobre dernier. Et les utilisateurs les plus vulnérables sont les utilisateurs du client de messagerie de Microsoft Outlook.

« Dans cette attaque, les pirates ajoutent un commentaire à un document Google. Le commentaire mentionne la cible avec un @. Un e-mail est ensuite automatiquement envoyé dans la boîte de réception de cette personne. Dans cet e-mail, qui provient de Google, le commentaire complet, y compris les mauvais liens et le texte, est inclus. De plus, l’adresse e-mail n’est pas affichée, juste un nom, ce qui facilite le travail des attaquants », explique le chercheur Jeremy Fuchs.

Comme l’explique ce dernier, l’exploitation de cette faille de sécurité va nécessiter la création d’un compte fictif de type bad.actor@gmail.com. Ensuite le hacker envoie un mail ou il sera possible de lire en entête « Bad actor vous a mentionné dans le document suivant ». Le problème avec cette situation, c’est que si jamais le nom d’un collègue est mentionné dans l’en tête ou une personne avec qui nous avons une collaboration professionnelle, il y a de fortes chances que la victime cliquer là-dessus. Ce qui peut s’avérer particulièrement dangereux si le document est piégé par un programme en malveillant. Ce qui facilite tout cela c’est que, le pirate informatique n’a même pas besoin de partager le document. Il lui suffit juste de mentionner la personne qu’il veut cibler.

« L’attaquant n’a même pas besoin de partager le document, il suffit de mentionner la personne dans le commentaire », explique Jeremy Fuchs.

une loupe montre en gros le logo de Google Doc

Selon ce dernier, c’est près de 500 boîtes de réception provenant de 30 instances différentes qui auraient été touchées. On pense que près de 100 comptes Gmail à différents ont été utilisé dans le déploiement de cette escroquerie.

« Le vecteur d’attaque, via un véritable compte de messagerie Google, rend difficilement authentifiable cette opération malveillante et affiche seulement un nom rendant plus difficile sa détection par les filtres anti spam. », souligne Jeremy Fuchs.

Alors les experts en sécurité informatique recommandent certaines mesures aux utilisateurs de Google docs pour ne pas se faire piéger : « encouragez les utilisateurs finaux à croiser l’adresse e-mail dans le commentaire pour vous assurer qu’il est légitime, leur rappeler l’hygiène informatique de base notamment en examinant les liens et en inspectant la grammaire et en cas de doute de contacter l’expéditeur légitime et confirmer qu’il avait l’intention d’envoyer le document ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Joker : l’un des fléaux d’Android est de retour

Les utilisateurs d’Android qui suivent l’actualité Tech connaissent sûrement cette dénomination.

En effet le Joker s’est déjà illustré à plusieurs reprises dans le passé. Ce qui fait de lui l’un des programmes malveillants les plus populaires sur le système d’exploitation de Google.

Cet article va aussi vous intéresser : Android : les menaces dont il faut se méfier

S’il avait disparu de la circulation depuis un certain moment, ces derniers temps des spécialistes de la cybersécurité ont découvert ces traces dans les environs.

Il faut signifier que dans la catégorie des programmes malveillants qui sont les plus illustrer sur Android, le malware Joker a il faut le signifier une très bonne place.  Les plus célèbres sont notamment :

– GriftHorse ;

– BluStealer ;

– FluBot ;

– UltimaSMS ;

– et pour finir le célébrissime Joker.

Ils ont connu une certaine célébrité à cause de l’ingéniosité qui a été utilisé pour les concevoir mais aussi la manière dont ils sont utilisés par leurs opérateurs. Difficile à détecter mais aussi très résilients, ils causent énormément de dégâts.

« Joker, c’est un malware qui fait des siennes depuis maintenant prêt de 2 ans. Nous vous en parlions déjà en 2019 alors que le malware s’était faufilé en catimini dans plus d’une vingtaine d’applications téléchargées au final par plus de 500 000 personnes. Il avait fait parler de lui également en 2020 et même en début d’année en se cachant dans l’AppGallery des appareils Huawei. Quelques 7 mois plus tard, il court toujours et cette fois-ci, c’est sur le Play Store que ça se passe. », souligne Tatyana Shishkova, experte en sécurité informatique, spécialiste des virus de chez Kaspersky.

Le chercheur affirme avoir averti Google des applications qui sont utilisées pour camoufler pour la plupart du temps à leur insu ce malware.

Les applications concernées sont au nombre de 13 et sont toutes présentes sur le PlayStore de Google. Par conséquent, il vous a demandé de faire attention voici de manière limitative leur liste :

– Batterie charging animation bubble effects ;

– Flashlight flash aller on call ;

– Easy PDF scanner ;

– Smart Tv remote ;

– Halloween Coloring ;

– Now QRcode Scan ;

– Classic emoji Keyboard ;

– Volume Booster Louder Sound Equalizer ;

– Super Hero-Effect ;

– Battery Charging Animations Battery Wallpaper ;

– Dazzling Keyboard ;

– EmojiOne Keyboard.

De manière évidente ce sont des applications qui semblent simples et dont l’utilisation est facile d’accès à tous. Vu que n’importe qui peut le télécharger, il faudra informer autour de vous pour éviter que vos proches ne tombent dans le panneau.

Il faut signifier que le Joker et un programme qui siphonne de vos données personnelles. Il est connu comme est un logiciel espion très efficace dans l’objectif bien évidemment est de vous voulez.

En effet dans la catégorie des logiciels les plus gourmands en vol de données sensibles, le Joker se place dans le trop des catégories. Et la manière dont les opérateurs de ce logiciel malveillant opère est très efficace. En effet, lorsque l’utilisateur installe l’un des logiciels susciter, le Joker s’installe automatiquement sur le smartphone de la personne. Une fois déployé, ce programme informatique va lui-même de son propre chef cliquer sur des publicités contenues dans les affaires que vous avez téléchargées. Il va aussi se permettre de souscrire à des abonnement premium en réglant les sommes à payer à travers vos informations bancaires. Il peut aussi utiliser le message d’authentification double pour réaliser ses actions et de faire passer pour vous. Dans la foulée il a aussi la compétence de pouvoir copier-coller tous vos messages textes et autres informations financières. En clair la totale

« Une vraie machine de guerre de l’entourloupe ! Histoire d’aller jusqu’au bout de la malversation, sachez qu’en plus la plupart des apps n’apparaissent pas dans le tiroir de celles installées sur votre appareil. Pour les enlever, il faudra donc aller dans les paramètres de votre smartphone pour opérer à la racine du mal. », souligne Tatyana Shishkova.

Par conséquent si vous avez déjà téléchargé l’une de ces applications, vous n’avez plus de temps à perdre, désinstaller les automatiquement. Ensuite essayer de contacter votre banque le plus rapidement possible ou vos services financiers dans le but de vous assurer qu’aucun mouvement étrange n’a été effectué sans que vous ne vous en rendez compte. Dans la foulée profitez-en pour changer tous vos données des modifications bancaires. Cela il va de vos données d’identification et de densification que vous utilisez couramment pour toutes les choses.

De son côté, Google a mentionné avoir déjà réduire l’application de sa boutique. Cependant ces applications vérolées semblent toujours disponibles dans des magasins d’applications tiers.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Android : les menaces dont il faut se méfier

Les appareils tournant sous Android représentent la majorité des outils informatiques en circulation aujourd’hui.

Sur les 7 milliards de smartphones en circulation dans le monde entier, plus de 76 % d’entre eux fonctionne grâce sous Android. Aujourd’hui sans nul doute, les smartphones et les tablettes ont gagné en puissance et leur utilisation continue d’augmenter. Que ce soit dans le secteur professionnel ou pour l’utilisation personnelle, les consommateurs ont beaucoup plus tendance à se tourner vers ces appareils électroniques.

Cependant, cette multiplication des appareils sous Android l’expose à la fougue des cybercriminels. C’est d’ailleurs pour cela, que parallèlement à l’augmentation de l’utilisation des appareils sous Android, on observe aussi une augmentation des menaces qui visent ces mêmes appareils. En effet il faut être réaliste et ne pas être négligent. Votre tablette et votre smartphone sont susceptibles d’être attaqués. Selon une étude des chercheurs de l’Université de Cambridge, 87 % des smartphones Android sont vulnérables face à des attaques informatiques. De plus selon Zimperium Labs dans un rapport publié en début de l’année 2021, 95 % des smartphones Android peuvent-être pirater grâce à un simple texto.

Bien sûr si IOS n’est pas aussi exempt de reproches de la même sorte. Par ailleurs il faut préciser que durant le mois de septembre dernier, il avait été retiré de Appstore, près de 40 applications qui était potentiellement infectées par un programme malveillant du nom de « XCodeGhost ». Comme pour dire que tous les smartphones peu importe le système d’exploitation sont de près ou de loin concernés par cette menace imminente et persistante.

Dans cet article, nous allons vous citez quelques menaces connues les plus récurrentes et les plus dangereuses.

On fait allusion ici à des programmes malveillants qui affectent typiquement les appareils mobiles. Comme nous l’avons dit plus haut, peut importe le système d’exploitation, les cybercriminels savent exactement comment faire pour exploiter les failles de sécurité sur les téléphones mobiles intelligents.

Parmi lesquels on peut citer :

Les malwares bancaire : depuis 2015, on observe une explosion de l’utilisation des programmes malveillants bancaires on parle de 1,6 millions d’installables de ce genre de logiciel malveillant pour le troisième trimestre de l’année 2015. Ils sont en majorité des chevaux de trois destinées à piéger les smartphones et les tablettes pour permettre d’exfiltrer plusieurs données importantes tel que les identifiants de connexion et d’autres informations bancaires. « Au 3e trimestre 2015, les chevaux de Troie bancaires mobiles constituaient la menace enregistrant la croissance la plus rapide en circulation. », avait expliqué Kaspersky, la société de cybersécurité dans un billet de blog

Ransomware mobiles : ce type de logiciel malveillant, bien que l’opinion publique le croit, n’est pas exclusivement dirigé vers les ordinateurs. Avec l’expansion des smartphones et la performance de ces derniers qui n’a cessé de croître d’année en année, il est devenu possible le pouvoir infecté ces derniers et chiffrer les données à distance. Le processus classique des rançongiciels.

– Les logiciels espions : il en existe de toutes sortes adapté à n’importe quel type de système. Les logiciels espions sont très courants sur Android. Le plus souvent, ces derniers se cachent derrière des applications légitime pour passer inaperçu. Une fois l’installation effectuée totalement, ils peuvent permettre à leurs opérateurs de pouvoir surveiller l’ensemble des activités de l’appareil contaminé. Il peut aussi permettre de voler des données. Il existe aussi certains logiciels espions généralement fait la une de l’actualité quelques « Pegasus », Le célèbre spyware de l’entreprise israélienne, NSO Group. Aujourd’hui l’utilisation des logiciels espions est assez multiple.

Les logiciels malveillants par SMS : comme l’explique la société de sécurité informatique Kaspersky, il peut arriver dans certaines circonstances que la pirate informatique cherche à utiliser les SMS pour pirater un smartphone Android. Cette pratique se fonde sur l’utilisation d’une faille de sécurité présente dans la bibliothèque multimédia Android connu sous la dénomination de Stagefright. Grâce à cette vulnérabilité, les cybercriminels ont réussit à distribuer des programmes malveillants. Il leur suffit juste d’envoyer un SMS à la personne ciblée. Et lorsque ces derniers n’ouvraient pas le SMS et n’accusait pas réception, le programme malveillant qui est contenu dans le message texte est automatiquement diffusé dans le smartphone. Ce qui permettait aux pirates informatiques d’avoir un large accès au contenu de cet appareil mobile.

– Les Adware : les pirates informatiques peuvent aussi utiliser les publicités malveillantes pour effectuer les appareils sous Android. Pour cela, il suffit juste que l’utilisateur clique au mauvais endroit et au mauvais moment.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

9 applications Android à supprimer rapidement

Il n’est pas rare que les utilisateurs de smartphones soient souvent exposés à des offres alléchantes qui leurs demandes souvent d’installer certaines applications.

Bien sûr, l’habitude a démontré une bonne partie de ces propositions alléchantes sont souvent des pièges, destiné à siphonner les données des utilisateurs ou à les arnaquer. Récemment, 9 applications Android ont été découvertes faisant partie d’une campagne de cyber escroquerie et piratage informatique.

Cet article va aussi vous intéresser : Android : De fausses applications de minage mettent vos cryptomonnaies en danger

Plusieurs victimes de piratage informatique sur smartphone ont témoigné. Ces personnes ont été volées. Et à la base 9 applications Android sont directement concernées par ces vols.

La tactique consiste à proposer aux utilisateurs des bons de réduction Netflix ou encore de voter pour son équipe de football préférée. Quand ce dernier se laisse prendre par l’initiative, les cybercriminels arrivent alors à infecter son smartphone.

L’alerte a été donnée par une société spécialisée en sécurité informatique du nom de Zimperium, le 9 août dernier. Dans les 9 applications susmentionnées, les spécialistes de cette société ont identifié un programme malveillant qui a été dénommé Flytrap. Le programme malveillant sur une niche derrière les applications Android pour opérer. Le problème c’est que ces applications sont directement téléchargeables sur le Play Store de Google.

Selon les spécialistes de la société de cybersécurité, c’est près de 10 000 personnes qui ont été touchées par ce programme malveillant répartis dans 140 pays. À la base il se présente comme un cheval de Troie. Il serait actif depuis le mois de mars 2021. En se propageant il permet à ses éditeurs de détourner certains réseaux sociaux, par simple téléchargement d’application qui souvent sont légitimes.

Pour que l’infection fonctionne correctement, les pirates informatiques avant offrir des bons de réduction de Netflix ou encore de Google Adwords. Pour que cela soit, il faudra télécharger l’application concernée. Lorsque vous la télécharger que vous l’installer sur votre smartphone, il vous sera demandé de vous connecter à travers votre compte Facebook par exemple. C’est à ce moment que l’erreur commise. Au cas ou l’utilisateur se connecte à travers son compte Facebook, le pirate vol automatiquement les identifiants Facebook, l’adresse IP et la localisation de l’utilisateur. Cependant lorsque vous renseigner les codes de réduction que vous recevez, ils sont invalides car apparaît les messages au suivant « votre coupon a expiré » ou « votre coupon est invalide ». Mais à ce moment précis il est déjà trop tard car logiciel a déjà connecté les informations nécessaires au pirate informatique pour prendre en charge de votre compte Facebook ou encore vous voler.

Par ailleurs le virus ne se limite pas à voler vos données. Il peut aussi se propager à travers les services de messagerie personnelle en partageant par exemple le lien vers le cheval de Troie se diffusant ainsi sur d’autres smartphones.

Les 9 applications concernées sont :

– Bon GG ;

– Votez Football européen

– Annonces de coupons GG

– Annonces Bons GG

– Bon GG

– Chatfuel

– Coupon Net

– Coupon Net

– Officiel de l’EURO 2021.

Il est donc conseillé aux utilisateurs qui ont déjà installé ses applications de les désinstaller automatiquement. Si possible réinitialiser le smartphone pour effacer les traces du virus s’ils ont commis l’erreur de se connecter via le compte Facebook.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un antivirus sur Android sert-il à quelque chose ?

Selon une récente étude publiée, le téléphone Android pose clairement une question de cybersécurité.

Cependant, il n’est pas rare que l’on s’interroge sur la véritable utilité des antivirus installés sur les smartphones pour améliorer cette sécurité manquante.

Cet article va aussi vous intéresser : Android : De fausses applications de minage mettent vos cryptomonnaies en danger

De manière pratique, on peut le dire sans crainte qu’aucun système d’exploitation n’est véritablement protégé à 100% contre les logiciels malveillants. La récente affaire liée à Pegasus l’a démontrée. Cette histoire a prouvé, qu’avec un peu de détermination, les pirates informatiques peuvent passer outre les mesures de sécurité développé par les fabricants de smartphones. Si les propriétaires des systèmes d’exploitation font l’effort pour sécuriser au maximum la plate-forme, il semblerait que Google soit assez en retard sur son concurrent Apple, dans le domaine. En effet, dans un classement fourni par AV-TEST, issu d’une étude réalisée sur 6 mois, a mis en évidence que les mécanismes de protection développés par la société de Moutain View ne sont pas si efficace que cela. Il semblerait même que le Google Play Protect se positionne en bon dernier pour ce qui en est de la détection des programmes malveillants.

Le test de la société allemande a démontré que Le système de protection déployée par Google sur son PlayStore ne permet que de détecter 2 tiers des applications vérolées (au nombre de 20 000). Pourtant à côté de Google Play Protect, certains logiciels de protection tel que AVG, BitDefender ou AVAST ont affiché un score assez élevé en terme de détection. Face à cette situation, AV-TEST a recommandé à « Tous les utilisateurs Android de télécharger une app de sécurité supplémentaire ».

Par conséquent notre question de début et répondu. Car à y regarder de près, le conseil est très bien venu et se situe dans un contexte a totalement légitime. Cependant, il faut rappeler quelque chose même si le besoin de se protéger se pose. Les risques encourus par les utilisateurs de smartphones dépendent de la manière dont ils utilisent cet outil et selon un contexte bien déterminé. C’est par exemple, il est évident que pour un utilisateur qui utilise des applications venant hors du PlayStore de Google, il faut forcément que ce dernier a une couche de protection supplémentaire. On n’est jamais trop bien protégé.

En revanche lorsque vous vous contentez de télécharger des applications sur le PlayStore, des applications venant des fabricants qui sont fiables et reconnus par la communauté, les risques que vous soyez infecté se réduisent de manière significative. Par ailleurs si l’utilisateur se permet d’être assez attentif lorsqu’il accorde de certaines autorisations demandées des applications, ou en s’appuyant sur des retours des utilisateurs, il peut grandement améliorer sa sécurité par ces gestes simples. De façon claire et nette, aucun mécanisme de protection ne garanti sécurité à 100 %. Mais en restant dans l’environnement Google, les risques ça s’amenuise grandement.

Pour résumer, les utilisateurs de mobile peuvent se sécuriser lorsqu’ils s’empêchent eux-mêmes de télécharger tout et n’importe quoi sur leur mobile.

Les tests peuvent souvent fournir des chiffres qui font peur ou qui rassurent cependant, la réalité peut être beaucoup différentes et l’utilisateur à la base demeure toujours le principal problème ou pilier de sa propre sécurité.

Cela veut-il dire que Google fait du bon travail ? Manifestement, non. L’entreprise se doit de faire mieux pour protéger les 3 milliards et quelques de téléphones Android en circulation, surtout à l’aune des récentes révélations concernant l’affaire Pegasus. L’étude d’AV-TEST est une douche froide pour le géant de la recherche, mais cela ne veut pas dire pour autant que votre téléphone est infesté par des programmes malveillants.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage