Archives pour la catégorie Android

Le système d’exploitation Android est simple, léger mais très facile à pirater. Nous écrivons des articles d’actualité, des fais divers sur les failles de cet OS.

Mandrake : le malware Android qui reste actif dans l’ombre

Pendant plusieurs années, ce programme malveillant qui n’infecte que les appareils tournant sous Android est resté bien discret.

De la sorte il a réussi à contaminer plusieurs dizaines de milliers de smartphone à travers le monde. En terme de fonctionnalités, il n’a rien à envier aux plus sophistiqués car remplissant pratiquement les mêmes rôles qu’une certaine partie des programmes malveillants de ce genre.

Cet article va aussi vous intéresser : 12 000 applications Android potentiellement vérolées

Ce que l’on sait sur ce malware, c’est qu’il a été utilisé dans une campagne de piratage et d’espionnage réalisée de manière très sophistiquée et minutieuse. Elle a permis alors aux cybercriminels utilisant Mandrake de prendre le contrôle de plusieurs terminaux à distance et très discrètement. En effet, ce logiciel malveillant permet à ses utilisateurs de non seulement accéder aux contenus des appareils ciblés, mais de prendre aussi le contrôle de ces derniers. Ce qui facilitera alors le vol des informations telles que des identifiants de connexion, l’enregistrement de l’activité de l’écran, où l’espionnage de la position GPS de l’utilisateur principal du smartphone. Le cybercriminel peut faire tout cela en étant le plus discret possible. C’est d’ailleurs ce qui a marqué l’efficacité de ce programme depuis toutes ces années.

Ce logiciel a été mis à nu par les spécialistes de la sécurité informatique de BitDefender, société Européenne spécialisée dans la fourniture de solutions de sécurité, et l’un des leaders de ce domaine. Les chercheurs de BitDefender ont détaillé dans un document publié sur le site web l’ensemble des capacités du programme malveillant Mandrake. Selon ces derniers, ce logiciel serait en activité depuis 2016. Il y avait déjà eu auparavant, des descriptions de plusieurs chercheurs faisant état de son utilisation sur des cibles australiennes. Mais depuis moment, le monde entier est dorénavant touché par ce programme.

Le directeur de la recherche de Bitdefender, Bogdan Botezatu, commentaires à propos de Ce logiciel : « Le but ultime de Mandrake est le contrôle total de l’appareil, ainsi que la compromission de compte. C’est l’un des logiciels malveillants Android les plus puissants que nous ayons vus jusqu’à présent ». Pour le moment, les spécialistes qui étudient l’évolution de ce programme n’ont pas réussi à déterminer avec exactitude l’ampleur des campagnes informatiques initiées en se fondant sur ce dernier. Cependant, ils savent que ce dernier ne se propage pas à travers des emails corrompus. Il semblerait que ces utilisateurs ciblent en particulier des personnes, et déterminent une manière spéciale pour les infecter. Une fois cela réalisé, ils procèdent alors à la collecte d’informations. « Nous estimons le nombre de victimes à plusieurs dizaines de milliers pour la vague actuelle, et probablement à des centaines de milliers pour toute la période de quatre ans », notait BitDefender.

De plus, le programme possède une fonctionnalité particulière. En effet, une fois que le travail de collecte d’information et d’espionnage des cybercriminels est terminé, ces derniers grâce à un interrupteur sur le logiciel, peuvent l’effacer de l’appareil corrompu. De sorte à effacer toute leur trace par la même occasion. C’est d’ailleurs ce qui justifie le fait que les utilisateurs de ce programme soient restés longtemps cachés. Sans oublier aussi le fait qu’ils ont réussi à développer plusieurs applications comportant ce programme et même les mettre à disposition depuis le PlayStore. Les chercheurs ont même signifié que des applications de ce genre ont été conçu spécialement pour des pays en particulier.

Pour tromper la vigilance des utilisateurs, les logiciels connus pour abriter Mandrake étaient en partie exempt de publicités, et souvent recevaient de manière régulière des mises à jour de sécurité. Elles arrivaient même à échapper au contrôle de Google Play Protect. Et cela grâce à un processus très bien orchestré. D’abord lorsque l’application est installée sur le smartphone, il ne contient pas le programme malveillant. Ce n’est qu’après son installation qu’elle se connecte au serveur pour charger l’ensemble des capacités nécessaires pour faire fonctionner Mandrake correctement. « Le logiciel malveillant fonctionne par étapes, la première étape étant une application inoffensive sans comportement malveillant, autre que la capacité de télécharger et d’installer une charge utile à la deuxième étape lorsque cela est expressément demandé. On peut affirmer sans risque que son opérateur ne déclenchera pas ce comportement malveillant lorsqu’il fonctionnera dans l’environnement d’analyse de Google », indique M. Botezatu.

Selon les spécialistes de BitDefender, les compagnes de piratage servant de Mandrake sont toujours en cours. Le logiciel une fois installé ne manque pas de solliciter plusieurs autorisations supplémentaires : « Ce qui semble être un processus simple, comme passer un accord de licence d’utilisateur final et l’accepter, se traduit en fait en coulisses par la demande et l’octroi d’autorisations extrêmement puissantes. Avec ces autorisations, le malware obtient le contrôle total de l’appareil et des données qu’il contient », notait M. Botezatu.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

12 000 applications Android potentiellement vérolées

Selon une étude récente, le PlayStore de Google aurait été infiltré par plusieurs programmes malveillants infectant ainsi plus de 12 000 applications.

Ces applications contiendraient des portes dérobées permettant des pirates informatiques d’avoir accès aux terminaux des utilisateurs.

Cet article va aussi vous intéresser : Ces applications Android sur PlayStore corrompus qui mettent en péril nôtre sécurité informatique

En dépit du système de sécurité de Google, le Play Protect, le système permettant de protéger et contrôler les applications hébergées sur le PlayStore ainsi que les utilisateurs de potentielles programmes malveillants via les mêmes applications, il arrive des fois que certaines applications arrivent à passer entre les mailles du filet. Mais cela est sans doute préférable, voir meilleure de se limiter au PlayStore que de télécharger des applications sur des sites non officiels. Car les applications proposées en dehors de la boutique de Google, est hors de service store officiels présente un grand risque pour la sécurité de votre terminal

Suite à une étude en conjointe menée et par 3 universités, deux établissements américains et allemand, sur plus de 100 000 applications, tous très populaires sur le PlayStore de Google mais en plus de cela, environ 20 000 autres sur d’autres plateformes de téléchargement légal ou celles préinstallées par des constructeurs sur leurs smartphones. Selon Zdnet, pour mener leurs études, « Les chercheurs ont mis au point un outil spécial pour analyser les champs de formulaires de plus de 150.000 applications. ». Les chercheurs ont conclu après leurs études que : « L’évaluation a révélé une situation préoccupante. Nous avons identifié 12 706 applications contenant une variété de portes dérobées telles que des clés d’accès secrètes, des mots de passe administrateur et des commandes secrètes ». De la sorte, la porte dérobée identifiées permettrait à des personnes de mener certaines actions au détriment des utilisateurs.  Cela pourrait être des vols de données sensibles ou encore de l’espionnage, où l’installation de logiciels malveillants à d’autres fins illégales.

Et ce n’est pas tout, les chercheurs vont notifier aussi ce fait : « En examinant manuellement plusieurs applications mobiles, nous avons découvert qu’une application populaire de contrôle à distance (10 millions d’installations) contient un mot de passe principal qui peut déverrouiller l’accès même si le propriétaire du téléphone le verrouille à distance en cas de perte de l’appareil ».

Après l’étude, les chercheurs ont assuré avoir pris contact avec les éditeurs de ces applications pour leur exposer les failles découvertes. Si pour l’heure, il n’a pas reçu de retour de leur part, il assure avoir informé ces derniers. Google de son côté n’a pas encore fait de déclaration à sur ce sujet, mais si problème il y a, sa réaction on va pas tarder pour autant.

Au niveau des applications préinstallées, ce problème a déjà été soulevé plusieurs fois. Certaines ONG ont même demandé à Google d’avoir un meilleur contrôle sur son système d’exploitation à ce sujet. Car, les applications ont de plus en plus vocation à exposer les utilisateurs et à porter atteinte à leur vie privée. Mais la question tourne toujours et jusqu’à présent aucune action n’a été menée contre ou bonne cette direction.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Des milliards de personnes utilisant des terminaux sous Android sont exposés aux attaques informatiques

Suite à un rapport rédigé par un média dirigé vers le droit des consommateurs dénommé Which, le nombre de personnes exposées au faille de sécurité et aux attaques informatiques utilisant différents types d’appareils sous Android tend vers le milliard.

Cet article va aussi vous intéresser : Android plus sécurisé que iOS ?

Et cela se peut notamment par le fait qu’ils utilisent toujours une version d’Android qui n’est plus prise en charge par le géant américain. Et cela fait beaucoup selon une analyse faite par Google, le monde d’appareils qui tourne sous des versions d’Android qui ne sont plus prise en charge peuvent s’évaluer a plus de 2,5 milliards. Le problème, c’est que ce nombre ne fais pas allusion seulement qu’à des appareils anciens. Mais aussi certains appareils récents font partie de ce lot. On parle de plus de 40 % des appareils sous Android en circulation aujourd’hui.

Du côté de Google, il a été mentionné que le support des anciennes versions est belle et bien d’actualité mais se limite qu’à certaines années seulement. En se référant au rapport de Which, les versions que Google continue de prendre en charge parmi les anciennes versions sont ceux qui sont antérieures à Android Nougat 7.0), c’est-à-dire les versions sorties en 2016. Alors on se rappelle que Android 9. 0 pie n’a été installé que seulement sur 10,4 pourcents des terminaux Android. Ce qui fait que les personnes qui détiennent les appareils fonctionnant sous ses anciennes versions sont facilement exposés à différents types d’attaques informatiques notamment : « vols de données, à des demandes de rançon et à d’autres attaques de logiciels malveillants », car comme on le sait, ils ne reçoivent plus les patchs de sécurité permettant de combler les vulnérabilités.

Actuellement la seule solution observée pour combler ce problème est bien sûr d’utiliser un appareil fonctionnant sous les modèles récents d’Android, c’est-à-dire abandonner son ancien terminal pour profiter de la sécurité que les nouveaux offrent. Ce qui malheureusement n’est pas au goût de tout le monde, comme le décrit Kate Bevan, une informaticienne spécialiste chez Which. Pour cette dernière, les géants du numériques tels que Apple ou encore Google doivent faire preuve de plus de transparence sur ce genre de question en particulier celui de la durée des supports des machines : « Le gouvernement doit également faire avancer la législation prévue pour garantir que les fabricants sont beaucoup plus transparents sur les mises à jour de sécurité pour les appareils intelligents – et leur impact sur les consommateurs » avait t-elle noté.

Par conséquent, pour toutes les personnes qui utilisent des version d’Android 7 ou en deçà, il est recommandé de faire preuve de prudence. Vu que l’appareil n’est plus véritablement protégé, il est clair qu’il faudra limiter les téléchargements de l’application, et surtout Play Store et aux applications connues. Par ailleurs utilisateurs de cette version d’Android devra aussi faire attention aux liens sur lesquels ils sont tentés de cliquer. Il suffit d’un simple geste et le risque d’infection est automatiquement de 100 pourcents. Pour finir, la sauvegarde de vos données sur le cloud et tâchez d’avoir un bon antivirus. Si la protection ne sera pas absolue, au moins les risques seront réduits de 80 %.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La faille de sécurité à l’intégration de PayPal à Google Pay

Il se pourrait que depuis un certain moment, il serait possible à des pirates informatiques d’utiliser des comptes PayPal pour effectuer des achats.

Cet exploit est possible grâce à une faille de sécurité qui a existerait dans la procédure d’intégration de PayPal à Google Pay.

Cet article va aussi vous intéresser : Une campagne de phishing contre les utilisateurs PayPal

Le problème a été révélé par plusieurs utilisateurs de PayPal qui ont affirmé avoir observé dans leur historique plusieurs transactions qui n’ont pas été effectuées par eux-mêmes et qui provenait de Google Pay. On pouvait voir ces témoignages sur plusieurs plateformes comme des forums dédiés à PayPal, sur Twitter et même Reddit. Ces témoignages étaient généralement accompagnés de captures d’écrans ou on pouvait voir que c’est généralement dans des magasins américains que les achats illicites ont été effectués avec des comptes d’utilisateurs. Une grande partie des victimes étaient des utilisateurs allemands.

Si du côté de PayPal les responsables ont annoncé qu’une enquête était en cours, du côté de Google, silence radio. On se demande alors quel a pu être le problème.

Un Chercheur en sécurité Informatique d’origine allemande a voulu expliquer à sa manière les causes de ce bug informatique. C’est sur Twitter qu’il essaie de démontrer sa théorie.

Markus Fenske, le chercheur en sécurité, déclare que les transactions illicites effectuées sur le compte des utilisateurs puisent leurs sources dans une faille de sécurité. Il aura signalé cette faille depuis février 2019, faille qu’il a découverte avec son collègue du nom de Andreas Mayer. Malheureusement, la firme financière n’a pas véritablement diligenté pour corriger cette vulnérabilité. Selon notre spécialiste de la sécurité informatique, tout se passe à l’heure de l’intégration du compte PayPal à Google Pay.

Durant cette procédure, PayPal va mettre en place une sorte de carte visuelle comportant son propre numéro de carte et d’autres informations permettant facilement l’identification de l’outil tel que la date d’expiration de la carte et le code de sécurité. En principe, l’idée est le permettre à tout les utilisateurs de Google Pay, de pouvoir se servir de cette carte visuelle pour effectuer une transaction en comptant sur ses fonds se trouvant sur PayPal.  « Si la carte virtuelle était verrouillée pour ne fonctionner que sur les paiements en point de vente physique, il n’y aurait aucun problème.

Mais PayPal permet d’utiliser cette carte virtuelle pour les transactions en ligne également », explique l’expert. Alors, les hackers auraient sûrement pu trouver des moyens pour lire les informations sur ces cartes visuelles toujours selon Markus Fenske, les récolter et s’en servir pour réaliser les transactions à l’insu des véritables utilisateurs. Cependant, l’expert n’a pas manqué de soulever le fait que toutes ses explications ne sont que des Hypothèses. Que c’est par rapport à la faille de sécurité découverte depuis l’année dernière qu’ils se sont permis de faire une telle supposition.

PayPal de son côté a annoncé avoir lancé une enquête interne, pour éclaircir encore plus l’affaire. Ils ont affirmé prendre en compte les remarques faites par Markus Fenske, sans oublier le rapport qu’il avait rédigé avec son collègue en février 2019. « La sécurité des comptes de nos clients est une priorité absolue dans notre entreprise (…) Nous vérifions cette information et nous prendrons toutes les mesures appropriées et nécessaires pour protéger davantage nos clients. ». Annonçait le porte-parole de PayPal.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Plus de 1 milliard de programme malveillant bloqué par le Google Play Protect

Selon un rapport de la firme américaine Google, les tentatives pour pouvoir infiltrer le Play Store par des logiciels malveillants ont été dénombrées à hauteur de 1,9 milliards en 2019. Plus que les 1,7 milliards de 2017 et 2018.

Le géant du numérique Google a mis en place un système qui permet de protéger les applications hébergées dans sa boutique le Google Play Store. Cet outil se fait appeler le Play Protect, programmé pour bloquer systématiquement les malwares qui essayeraient d’infecter les applications de la boutique. Il faut noter qu’à l’instar de Play store ce programme de protection est automatiquement installé sur les smartphones Android. A ce propos, 1,9 milliards des installations malveillantes ont été empêchées d’agir l’année dernière grâce au procédé de son fonctionnement. Surtout les applications provenant de source au monde légitime.

Cet article va aussi vous intéresser : La liste du géant Américain pour la sécurité de sa boutique d’application Google Play Store

Cependant, ce nombre permet de supposer deux choses importantes. La première c’est que le nombre de programmes malveillants ne cesse de croître d’année en année, sans oublier le fait que les utilisateurs continuent toujours d’installer des applications provenant de sources non-officielles, c’est à dire hors du Play store. La deuxième chose importante à retenir, c’est que le programme de protection mis en place par Google fonctionne de mieux en mieux par rapport aux années précédentes. Cela permet alors d’accroître la protection des utilisateurs face aux applications qui ont été bannies du Play store car présentant des dangers potentiels pour ces derniers.

En effet grâce aux différentes collaborations entre Google et plusieurs sociétés de cybersécurité, le programme Play Protect est devenu plus performant depuis maintenant les 3 années passées. Ces derniers temps, il a connu plusieurs d’innovation telle que la possibilité d’analyser des programmes malveillants sur d’autres boutiques d’applications autres que le Play store de Google. Et cela, au grand avantage des utilisateurs qui avait cette tendance à commettre toujours la même erreur d’installer sur leurs terminaux des logiciels malveillants provenant de sites très douteux. 

C’est ainsi que le Play Protect devient une sorte d’antivirus pré-installé dans l’ensemble des téléphones fonctionnant sous Android. En clair, il va analyser l’ensemble des applications installées sur le téléphone Android pour déterminer lesquels sont susceptibles de représenter une menace pour les données de l’utilisateur. Selon Google, depuis 2017, le programme Play Protect analyse plus de 50 milliards d’applications par jour. Aujourd’hui, il semble même que ce volume a doublé pour les 100 milliards. À partir de novembre 2018, sa base de données en matière de détection de programme malveillant a été améliorée. Ce qui fait que maintenant, il analyse internet dans le but de découvrir en avance les programmes malveillants en format apk, pour les indexer. Anticipant ainsi le fait que les utilisateurs puissent tomber dessus un de ces jours.

En outre, cette efficacité du programme de protection de Google pourrait s’expliquer notamment par l’App Défense, une association composée du géant américain et trois spécialistes de la sécurité informatique, ESET, Lockout Zimperium. Ce qui est une bonne nouvelle pour le système Android.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage