Archives pour la catégorie Android

Le système d’exploitation Android est simple, léger mais très facile à pirater. Nous écrivons des articles d’actualité, des fais divers sur les failles de cet OS.

La liste du géant Américain pour la sécurité de sa boutique d’application Google Play Store

Google pour assurer une sécurité optimale de sa boutique d’applications, a conclu un partenariat avec plusieurs entreprises spécialisées dans la sécurité informatique.

On peut citer parmi elles notamment ESET, Lookout et Zimperium. cela démontre clairement que Google à lui seul n’est pas en mesure de protéger les milliers d’applications qu’il héberge sur le Play Store. Mais cela montre aussi dans un autre sens la volonté du géant américain de ne pas se laisser prendre par surprise.

Cet article va aussi vous intéresser : Les applications sur Google Play Store commence à s’infecter de porno et de programmes malveillants

Cependant plusieurs médias ne se gênent pas pour critiquer la firme de mountain view, le décrivant comme étant impuissant et incapable. cependant la firme américaine n’en démord pas et continue de compter sur ses partenaires en matière de sécurité informatique pour l’aider à continuer la sécurisation sa plate-forme. D’où la mise en place de l’initiative de « App Defense Alliance », qui réunit Google – Zimperium – ESET – Lookout, dont le but est de former le bouclier de défense du PlayStore contre les programmes malveillants ou les logiciels à objectifs illégaux.

On sait que dans les débuts Google s’occupait tout seul de protéger sa plate-forme avec son outils Play Protect qui se chargeait d’analyser chaque jour, plusieurs applications qui étaient hébergée, pour s’assurer qu’aucune d’entre elles ne fonctionnent de façon anormale. On Comptabilise environ 50 milliards d’applications scanner par jour, ce qui est un chiffre énorme pour un seul programme de sécurité. ce qui explique notamment les raisons pour lesquelles, il arrive des fois que des programmes malveillants arrivent à s’échapper des mailles du filet. Et à ce sujet les exemples sont légions. en effet presque chaque année on découvre sur le Play Store de Google des centaines d’applications voire plusieurs centaines être infectées où en voie d’infection par un programme malveillant.

De 2016 à 2019 en passant par 2017 et 2018, plusieurs fois, il était détecté des cas d’applications infectées sur la plateforme de Google, ce qui a obligé l’entreprise américaine à intervenir après coup pour essayer de faire le ménage sur dans sa boutique. On sait que les exemples sont assez nombreux et que tout ceci doit motiver et empressé Google à revoir sa politique de lutte contre les logiciels malveillants. et sans essayer d’extrapoler l’enjeu, cette lutte est véritablement de taille. en effet, en se limitant simplement aux chiffres officiels, on sait que Android est un système d’exploitation existant sur environ 2,5 milliards de smartphone à travers le monde. sans oublier les autres technologies qui se fonde sur ce système de base tel que des montres connectées, des voitures connectées, des tablettes et même des téléviseurs. on se rend bien compte que Google à lui tout seul n’est pas de taille pour assurer la sécurité de tous cet écosystème qui s’étend de plus en plus.

C’est alors que l’on voit, l’importance de l’intervention d’être un partenaire de Google dans le domaine de la sécurité. Le but de Google à travers ce partenariat n’est plus simplement de lutter contre les programmes malveillants, mais tout simplement, les empêcher de franchir la limite de sa boutique d’application. « Le partage des connaissances et la collaboration de l’industrie sont des aspects importants pour protéger le monde contre les attaques », souligne Google tentant d’expliquer sa nouvelle stratégie : « nous savons qu’il y en a d’autres qui font du bon travail pour trouver et protéger contre les attaques. (…) Nous croyons que travailler ensemble est la meilleure façon de devancer les tiers malveillants. L’union fait la force. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



xHelper, le virus pour terminaux Androïd qui fait parler de lui

Récemment, un nouveau virus vient de franchir la barre des célébrités en matière de cybersécurité.

C’est un programme qui est qualifié par sa particularité, assez spécial quand même. particularité qui lui permet de se réinstaller même après une réinitialisation des paramètres d’usine des terminaux qu’il a infecté. ce qui ferait de lui un programme informatique malveillant impossible à effacer.

Mais à quoi sert-il véritablement ? Que gagne ses éditeurs pour qu’il se donne tant de mal pour créer un programme aussi exceptionnel ? Ce malware, une fois votre terminal infecté par ce dernier vous abonnera à des services payants sans même que vous ne consentiez à cela. Et le problème majeur c’est qu’il est difficile à exterminer.

Cet article va aussi vous intéresser : L’étudiant Vietnamien qui se trouvait derrière un dangereux adware Androïd

si sa capacité de se réinstaller après une réinitialisation d’usine impressionne pas mal de personnes dans le secteur de la sécurité informatique, il faut avouer que c’est quand même malin d’obliger ses victimes à souscrire a des services payants.

De plus, que ce virus sévit depuis un bon moment déjà, et en mars dernier il était dénombré plus de 32 000 victimes, observé après 5 mois de fonctionnement seulement. ce chiffre aurait aujourd’hui grimpé à 45 000 terminaux Android infectés.

Pour la société éditrice de solutions en sécurité informatique Symantec, « xHelper infecte 131 nouveaux smartphones chaque jour. (…) Comparée à d’autres malwares, la menace que représente xHelper est assez limitée compte tenu de la lenteur de son déploiement, mais sa dangerosité repose principalement sur le fait qu’il ne peut être désinstallé. »

On sait que dans la pratique la contamination de ce programme informatique malveillant se perçoit par l’apparition assez régulière de plusieurs annonces publicitaires et spams de notification sur les terminaux en majorité des téléphones. il a été remarqué dans certains cas que les smartphones infectés ont été littéralement inutilisables. Ce procédé de virus permet à ses éditeur de générer ainsi du profit.

On sait aussi que le virus s’est facilement répandu à travers des pages de redirection d’applications. la majorité de ses victimes a été touché par le téléchargement des applications hors du Google Play Store. Car, le virus était caché dans le code de ses applications, tel fonctionne un cheval de Troie. Une fois l’application téléchargée et Installée sur le terminal, le virus se détache de son application originaire pour se répandre ainsi dans le système du smartphone. Ce qui fait que même lorsque l’application originaire est désinstallée, celui ci demeure dans le téléphone. et il faut noter que tout ce qui se passe à l’insu de l’utilisateur du téléphone jusqu’à ce qu’il soit trop tard.

Pour le moment aucune parade efficace n’a été trouvée compte ce virus informatique, si ce n’est la prévention. En effet il est recommandé depuis tout le temps aux utilisateurs de smartphone d’éviter de télécharger les applications hors des sources sûres tel que le Play Store par exemple. Les chercheurs s’activent pour trouver une solution car les virus est un mystère pour l’ensemble de la communauté.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’étudiant Vietnamien qui se trouvait derrière un dangereux adware Androïd

Grâce aux recherches de la société spécialisée en cybersécurité ESET, le responsable de plusieurs programmes malveillants qui avaient infecté près de 8 millions de fois des terminaux sous le système Android, a été enfin retrouvé.

En fait il s’agissait d’un étudiant vietnamien. Il a été localisé vivant à Hanoï. apparemment il serait à l’origine d’environ 42 applications Android qui aurait été téléchargées sur la boutique officielle de Google, le Play Store. Tous les logiciels qu’il aurait créé ont été installées environ 8 millions de fois. Et ils contenaient toutes, selon les experts de ESET, une souche de programme malveillant Android qu’ils ont baptisé « Ashas » (pour Android/AdDisplay.Ashas).

Cet article va aussi vous intéresser : Les applications sur Google Play Store commence à s’infecter de porno et de programmes malveillants

Par ailleurs la société de cybersécurité a souligné que toutes ces applications décomptées ne sont pas forcément des programmes malveillants de type publicitaires très agressif. Apparemment le programme aurait été incorporé bien plus tard après la création de ses applications.

L’éditeur en question avait décidé de basculer vers le développement d’application publicitaire en lieu et place de cette application légitime qu’il avait commencé à développer. C’est de la que ce dernier a commencé à mettre à jour ses applications déjà existante sur le Play Store avec le programme des publicités Ashas. Et son programme fonctionnait en permettant d’afficher sur l’écran des publicités par-delà les applications ouvertes.

Mais la société de cybersécurité reconnaît que ce jeune développeur a quand même fait du bon boulot. en effet il a été capable de masquer les origines des publicités empêchant ainsi de remonter à la trace. apparemment le programme fonctionne de telle sorte que l’apparition des publicités se faisaient 24 minutes après être entré en contact avec l’application infectée. Par ailleurs les publicités apparaissent sous la bannière d’autres applications faisant penser qu’elle venait de celle-ci. L’enquête de la société de cybersécurité a démontré que depuis précisément juillet 2018, le jeune programmeur avait réussi à créer et faire télécharger ces 42 applications sur le Google Play Store accompagné de son programme Ashas, parmi lesquels 21 seraient toujours en position d’être téléchargés sur la boutique de Google. « Nous avons signalé les applications à l’équipe de sécurité de Google et elles ont été rapidement supprimées (…) Cependant, les applications sont toujours disponibles dans les boutiques d’applications tierces. »

Par contre ce qui a surpris l’équipe de ESET, c’est que le jeune étudiant n’avait pas pris le soin de dissimuler son identité. ce qui explique comment est-ce que les experts de la société l’ont localiser aussi facilement. cela s’explique sûrement par le fait qu’il a d’abord commencé à publier des applications propre à lui au moment où il n’avait pas l’intention de basculer vers l’illégalité. De ce fait il n’a pas caché son identité avant de la publier. et une fois les mises à jour enclencher dans le but d’introduire le code du programme malveillant, il n’a pas réussi à se rendre anonyme. c’était déjà trop tard. et si la société de cybersécurité à facilement pour relier les courriers électroniques qu’il avait enregistré pour des domaines publicitaire et à d’autres compte personnel sur Github, Facebook et YouTube.

Mais au-delà de ceci, il y a de fortes chances qui n’y ai pas de véritable problème juridique à l’encontre de ce jeune étudiant. En effet il est rare que de petits fraudeurs en matière publicité soit poursuivi par les autorités qui voient cela comme une perte de temps.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La porte dérobée installée sur les appareils Android

Durant le mois de juillet 2019, le géant américain du numérique Google a confirmé le fait que certains appareils pendant la fabrication en usine étaient corrompus par une porte dérobée qui leur était imputée.

Selon Google, durant la fabrication de certains appareils Android, des personnes de mauvaises intentions y installent des portes dérobées dans l’intention de s’en servir une fois ses appareils en circulation.

Cet article va aussi vous intéresser : Ces applications Android sur PlayStore corrompus qui mettent en péril nôtre sécurité informatique

Cette révélation a été faite suite à plusieurs années d’analyse par des spécialistes à la solde de Google. Les portes dérobées concernées sont un ensemble de programmes malveillants constitué de la famille « famille Triada », connu dans le milieu de la cybercriminalité pour la fonctionnalité servant à mettre des spams et de la publicité sur des terminaux Android depuis maintenant 2016. Selon Lukasz Siewierski, un membre de l’équipe Android Security & Privacy de la firme américaine : « Triada infecte les images du système de l’appareil par l’intermédiaire d’une tierce partie pendant le processus de production. Parfois, les OEMs veulent inclure des fonctionnalités qui ne font pas partie du projet Open Source Android, comme le déverrouillage de visage. L’OEM peut s’associer à une tierce partie qui peut développer la fonctionnalité souhaitée et envoyer l’image système complète à ce fournisseur pour le développement ».

Ce programme permet alors aux responsables de pouvoir installer plusieurs logiciels malveillants sur les smartphones depuis les usines de fabrication avant même que les utilisateurs n’ont le temps de les toucher. La découverte de ces programmes malveillants préinstallés a commencé véritablement depuis 2017, sur certains terminaux mobiles sur Android tels que les smartphones

  • Leagoo (modèles M5 plus et M8)
  • Nomu (modèles S10 et S20)

La vulnérabilité a été perçue par la société de cybersécurité Dr Web. Le but des cybers pirates selon les ingénieurs de cette société serait de prendre le contrôle des mobiles infectés une fois qu’ils seront en circulation. De la sorte les logiciels malveillants qui seront utilisés pour s’en prendre alors au smartphone une fois circulation sont appelés zygote, un ensemble de programmes issus du lanceur de logiciel malveillant. « Libandroid_runtime.so est utilisé par toutes les applications Android, ce qui fait que le malware se retrouve injecté dans la zone de mémoire de toutes les applications en cours de fonctionnement », avait expliqué les ingénieurs de Dr. Web, qui avait ajouté que « la fonction principale de ce malware est de télécharger des composants malicieux supplémentaires. »

Et vu la manière dont les programmes ont été installés, ils sont liés à la souche même des systèmes d’exploitation, ce qui les rend insensible au mode standard de correction ou de paquets de sécurité. Ce qui fait qu’en dépit de tout type de protection ou encore de mise à jour les pirates ont sûrement pu continuer à utiliser leur programme malveillant pour s’infiltrer et voler les données de ces smartphones.

Cependant, Google a assuré lors d’une publication dans un billet de blog qu’il met tout en œuvre pour s’assurer que la menace est définitivement effacé car depuis un certain moment, la cité américaine était au four et au moulin avec le constructeur pour supprimer définitivement du firmware les traces du logiciel utilisé pour les infections à l’origine.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Des chercheurs découvrent 8 failles de sécurité sur les composants VoIP du système Android

Depuis la semaine dernière, il a été découverte des failles de sécurité sur le système Android qui pourrait permettre une fois exploité de pouvoir passer des appels à l’insu des utilisateurs, dérober l’identité des personnes vulnérables, où mettre des obstacles aux appels vocaux entrants et installer un programme malveillant sur les appareils vulnérables. Ces failles de sécurité sont au nombre de huit exactement.

A lire également : Le système d’exploitation des mobile Android piraté par « l’agent Smith »

Ces failles sont qualifiées comme étant les premières du genre. Depuis toujours en fait, les chercheurs en sécurité informatique ou les universitaires ne s’intéressaient qu’aux éléments caractéristiques des matériels de sécurité de matériel d’équipement, des applications et des serveurs VoIP. Bizarrement aucun d’entre eux avait une initiative tendant à ‘analyser les composants VoIP du système de Google. C’est ainsi que 3 universitaires ont décidé de s’atteler à cette tâche. Ils ont réussi à mettre en place 3 moyens pour analyser le back end VoIP de nombreux systèmes et ont réussi à systématiquement analyser totalement les composants concernés pour détecter s’il y avait de potentielle faille de sécurité pouvant être utilisée par des pirates informatiques.

Ils ont utilisé comme technique du « fuzzing » dans la majorité de leur test, qui est une technique consistant à transmettre des données erronées et de façon aléatoire aux composants logiciels pour ensuite observer quel comportement il y aura, ce qui permettra de déceler les anomalies comme des fuites de mémoire ou encore des crashs, s’il y en a dans les résultats.

L’équipe d’universités a annoncé la semaine dernière, qu’elle avait analysé pour la toute première fois « les API système et Android Intent en se concentrant sur les interactions avec les composants VoIP natifs du système d’exploitation. ». Par la suite, les chercheurs ont installé dans leur laboratoire un banc d’essai VoIP, et en procéder à l’analyse des différents protocoles tels que :

– SIP pour Protocole d’ouverture de session

– SDP pour Protocole de description de session

– RTP pour Protocole de transport en temps réel

Après avoir analysé les journaux et réaliser des audits du code sources, passant par l’analyse des versions les plus récentes de Android tel que : Android ; d’Android 7.0 ; Android 9.0 et Android Pie. Pour finir, il fut découvert 9 failles de sécurité, qu’ils ont fini par signaler à Google dont certaines ont déjà été corrigées. Sur les 9 failles de sécurité il y avait huit qui concernaient le Back end VoIP de Android. La restante concernait une application tierce.

Grâce à l’une de ses failles, un logiciel malveillant qui soit installé sur le terminal pourrait lancer à l’insu de l’utilisateur un appel VoIP grâce à une application dénommé VK. Il pourra aussi de permettre d’écouter tous les échanges qu’entendront les utilisateurs du téléphone. Ils ont par ailleurs ajouté qu’aucune interaction n’est exigée pour être en mesure d’exploiter la faille de sécurité. « le bug est idéal pour être intégré aux logiciels espions Android, aux chevaux de Troie d’accès à distance (RAT) et autres types de programmes malveillants. » par ailleurs ils expliquent ceci : « « Par exemple, en définissant physiquement « sipuser » et « serverip » dans le format de la figure 10 (a), mProfileDirectory devient « /data/data/-com.android.phone/files/alice/@SomeSite/../. ./../../../../sdcard/ « et permet de faire fuiter le fichier de profil SIP sur la carte SD. Un déni de service permanent peut également se produire si « serverip » est configuré pour écraser le fichier d’une autre application système, par exemple mmssms.db comme le montre la figure 10 (b). » un peu technique mais pour dire que ses failles sont assez dangereuses. En collaboration avec Google, ils essaient d’y remédier en maintenant en place un correctif de sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage