Archives pour la catégorie Android

Le système d’exploitation Android est simple, léger mais très facile à pirater. Nous écrivons des articles d’actualité, des fais divers sur les failles de cet OS.

Android plus sécurisé que iOS ?

Il a été confirmé que 80 % les applications fonctionnant sous Android ont une fonctionnalité de chiffrer les trafics par défaut.

Ce qui n’est pas le cas en majorité de iOS. Ce chiffrement fourni par les applications Android par défaut se fait par adaption à un réseau HTTPS. Le géant américain Google, éditeur système d’exploitation Android a promis détendre cette fonctionnalité à plus d’application d’ici les années à venir.

Cet article va aussi vous intéresser : Quand les téléphones Android sont plus sécurisés qu’iPhone

Il faut avouer que Google a dorénavant franchi un palier supérieur en matière de sécurisation de sa plate-forme. En ce qui est de faire adopter la norme HTTPS à plus de services et systèmes, son acharnement est en train de devenir plus à plus un fait. « Quatre applications Android sur cinq (80 %) disponibles en téléchargement sur le Play Store officiel chiffrent leur trafic réseau en utilisant HTTPS.» annonçait Google dans un billet de blog. Ce qui signifie aisément que l’ensemble des trafics qui entrent et sortent de ses applications sont alors cryptés, ce qui fait que ses transmissions ne peuvent pas être en principe interceptées et lues par des personnes tierces aux échanges. La société américaine a pour objectif détendre encore plus la portée de cette adoption du protocole HTTPS. Cela s’est inscrit dans une mesure déployée par l’entreprise depuis l’année 2016 et qui peu à peu est appliquée. Cela prend en compte bien sur les avertissements inscrits dans les outils IDE et dans le tableau de bord des développeurs en Google play.

Contrairement à son rival Apple, il faut reconnaître que Google a fait véritablement plus d’efforts pour imposer à son niveau HTTPS à ses développeurs. Cela s’aperçoit nettement dans un rapport publié durant la moitié de 2019 mois juin, que seulement 1 / 3 des applications de iOS utilise la norme ATS,  une sorte d’équivalent à HTTPS réservée aux applications fonctionnant sous iOS. Ce qui n’est pas en tout avantage pour Apple car l’omniprésence de Google sur les réseaux lui permet d’appliquer ses propres règles. Par exemple, le géant américain a la possibilité de temps en temps de désactiver ATS pour le remplacer par une application tierce  fonctionnant sur sa plate-forme, SDK Google Mobile Ads. Alors, La conséquence immédiate de ce problème va s’observer dans le fait une application mobile dans le fonctionnement se repose sur la régie publicitaire de Google, tout en utilisant ATS est impossible.

De ce fait, il faut féliciter Google de sa performance quant à la sécurisation des transactions via sa plate-forme et les applications qui lui sont affiliées. En effet, en plus des fabricants d’applications fonctionnant sous Android, le géant américain de technologie a aussi réussi à convaincre plusieurs sites Web de voir une très grande majorité à adopter le protocole HTTPS, qui était censé remplacé le protocole HTTP reconnu comme étant très vulnérable.

« L’utilisation de HTTPS à l’intérieur de Chrome se situe maintenant entre 85 % et 95 %, selon la plate-forme. » selon un rapport de Google intitulé « Transparency Report ». Ce qui revient à dire que 89 % des sites internet évoluant sur la plateforme de Chrome pour Android, sont compatibles dorénavant avec la norme HTTPS. Pour Google Chrome de l’interface Windows, il a été évalué exactement 84 %. On peut également citez un taux équivalent avec le navigateur Firefox. Ces derniers de son côté évalue 80 % des pages Internet chargées à la norme HTTPS depuis le mois de septembre 2018.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une importante faille de sécurité sur Android met en danger les données bancaires et les mots de passe

Denommé StrandHogg, cette faille de sécurité se présente comme étant très dangereuse.

En effet, il semblerait quel permettent à des logiciels malveillants de pouvoir récupérer certaines données très importante sur des mobiles fonctionnant sous le système Android. Cette faille de sécurité, comme il a été mentionné dans le titre mais très permet facilement a des pirates de dérober des données bancaires et des mots de passe.

Cet article va aussi vous intéresser : Les applications les plus populaires sont les plus risqués sur Android

Par ailleurs il a été défini par les spécialistes de la sécurité informatique, que cette faille permet très facilement de s’introduire dans le téléphone des personnes ciblées, et d’avoir accès à des contenus multimédias stockés dans le téléphone.

Avec le temps, si le système de sécurité conçu par les éditeurs d’applications et par les systèmes d’exploitation sont de plus en plus complexe et difficile à manoeuvrer. Il n’en demeure pas moins que les logiciels malveillants aussi se développent de plus en plus. Ce qui les rend encore plus dangereux qu’avant. Et c’est bien ce que nous constatons sur Android c’est temps ci.

Une entreprise spécialisée dans la sécurité informatique dénommé Promon a découvert très récemment la faille de sécurité qui existe en vrai sur toutes les versions du système d’exploitation mobile de la firme de Mountain View, même la toute dernière version de Androïd, Android 10. Cette vulnérabilité se situe dans la manière pour Android de gérer le service de multitâche. À cause de cette faille, un logiciel malveillant à la possibilité de se superposer à une application que utilise les usagers, pour ensuite demander certaines autorisations d’accès sur plusieurs fonctionnalités du smartphone.

Il est même possible pour le logiciel malveillant de mettre en place une page internet factice qui poussera l’utilisateur à le renseigner avec son nom d’utilisateur et ses mots de passe ou encore vos données bancaires.

Par ailleurs, la société de sécurité informatique a aussi ajouter qu’il était possible grâce à cette faille de sécurité :

  • De pouvoir écouter l’utilisateur lorsqu’il utilise le microphone de son smartphone ;
  • Utiliser l’appareil photo pour prendre des photos à l’insu de l’utilisateur ;
  • D’espionner les messages SMS et les envoyer ;
  • Espionner et/ ou enregistrer des appels téléphoniques de l’utilisateur ;
  • Hameçonner des informations de connexion (phishing) ;
  • Accéder à la galerie photos et à plusieurs fichiers privés de l’appareil ;
  • Obtenir des informations de géolocalisation ;
  • Accéder aux numéros de vos contacts ;
  • Accéder à l’historique de vos appels.

Selon les spécialistes de la sécurité informatique, des correctifs ont été apportés pour combler cette faille de sécurité, lorsqu’il a été aperçu quel est exploité par des pirates informatiques sur des applications bancaires. Plus de 60 institutions bancaires ont été visées par cette faille de sécurité selon la firme de cybersécurité. Le directeur technologique de Promon, un certain Tom Hansen, a notifié sa surprise a BBC, de sa découverte de 500 applications présentes sur le Play Store Store étant vulnérable à cette faille de sécurité.

LookOut, une autre entreprise ans de cybersécurité, a découvert qu’il existait plus de 36 programmes malveillants pour exploiter cette faille de sécurité.

De son côté Google assure avoir été au courant : « Nous apprécions le travail des chercheurs et nous avons suspendu les applications potentiellement nuisibles qu’ils ont identifiées. En outre, nous continuons d’enquêter afin d’améliorer la capacité de Google Play Protect à protéger les utilisateurs contre des problèmes similaires », déclare la société de Mountain View.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un dangereux programme malveillant serait la cause de vol de données bancaires sur les mobiles

Ce programme a été baptisé Ginp.

C’est une nouvelle menace qui vise exclusivement les smartphones fonctionnant sous le système Android. Ce programme, semble-t-il reprend le code un autre virus, Anubis, virus qui avait déjà fait beaucoup de dégâts sur plusieurs milliers de smartphones, il y a quelques temps maintenant. Ce programme se permet d’abonner ses victimes a des service payant sans même demander leur consentement.

Cet article va aussi vous intéresser : IPhone : iVerify, une application pour vous permettre d’identifier le piratage sur votre mobile iOS

il a été repéré par la société de cybersécurité basée à Moscou, Kaspersky. selon ThreatFrabric, une autre société spécialisée dans la sécurité informatique, ce programme malveillant, vraisemblablement en circulation depuis déjà le mois de juin, comme elle le décrit dans un rapport publié le mois dernier.

Comme nous l’avons indiqué plus haut, l’objectif de ce programme malveillant est de vider votre compte bancaire. Selon les chercheurs de la société de sécurité informatique ThreatFabric, les éditeurs de ce programme se sont très fortement inspirer d’un autre logiciel malveillants qui avait sévi à son temps. Et ce logiciel se dénomme Anubis. Mais à la différence de ce dernier, Ginp, le logiciel malveillant dont il est question ici, n’as pas encore réussi à pénétrer dans la boutique d’applications de Google, le Play Store. Ce qui a réduit bien sur le nom potentiel de ses victimes considérablement.

Les chercheurs de ThreatFabric explique un peu le fonctionnement de l’application en soulignant le fait que « le malware Ginp se fait passer pour des applications légitimes et populaires, voire des apps bienveillantes sur des sites de référencement de fichiers APK. Il existerait au moins 5 versions du maliciel qui prendraient l’apparence d’Adobe Flash Player ou de Google Play Verificator. ». Une fois l’application installée sur le téléphone de la victime, il va procéder à la suppression de sa propre icône de telle sorte que l’utilisateur du smartphone l’oublie. Après avoir obtenu ses accès relatives aux services d’accessibilité du smartphone, le programme malveillant serait alors en mesure d’effectuer certaines tâches telles que envoyer des SMS, effectuer des appels téléphoniques et par ailleurs exécuter les commandes malveillantes sans que l’utilisateur du smartphone se rende compte. De la sorte, il pourra alors effectuer certaines pratique du phishing pouvant consister à afficher des pages factices dans le but de récupérer des données très importante pouvant permettre d’accéder à vos comptes bancaires.

Il peut même dans certains cas, vous demander vos coordonnées de carte de crédit, dans certaines conditions, vous voulez par exemple télécharger une application sur le Play Store. Bien sûr, dès l’instant que vous leur donnez ces informations sur un plateau d’argent, les pirates informatiques viderons votre compte et vendrons à coup sûr vos données sur le dark web.

dans la pratique il a été remarqué que le virus agit beaucoup plus sur les applications liées à des banques espagnoles. mais en tenant compte de son expansion actuel, il peut facilement se propager en Europe. C’est pour cette raison que les spécialistes recommande d’éviter toujours de télécharger des applications hors de la boutique officielle de Google.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les applications les plus populaires sont les plus risqués sur Android

Selon une étude menée par checkpoint, une entreprise spécialisée dans la sécurité informatique, les applications fonctionnant sous Android, dotées d’une forte audience sont en général, truffés de vulnérabilités, et souvent graves.

Selon les experts de la firme de cybersécurité, les vulnérabilités dont on parle ici existeraient depuis plusieurs années et qui jamais n’ont été corrigées. Le pire dans tout ça, ces applications sont disponibles sur le PlayStore de Google. Pour cela Checkpoint accuse les développeurs d’être assez négligents sur la sécurité de leurs applications.

Cet article va aussi vous intéresser : 15 antivirus à désinstaller de votre téléphone Android

Avoir analysé plusieurs applications disponibles sur la boutique d’applications de Google, il a été découvert par les experts de Checkpoint, 19 des applications ayant une très grande popularité et mise à jour régulièrement par leurs éditeurs contiendraient un code obsolète. parce que là il a été déduit que les développeurs ont préféré utiliser des lignes de code connaissant effectivement, leur obsolescence et « même des années après la découverte d’une vulnérabilité ».

Des pirates informatiques peuvent théoriquement exploiter ses failles pour exécuter des actions malveillantes sans que l’utilisateur principal du terminal ne s’en rend compte. « Trois failles de sécurité, découvertes il y a plus de deux ans, rendent des centaines d’applications potentiellement vulnérables à l’exécution de code à distance » expliquait Slava Makkaveev, un des experts en sécurité informatique de chez Check Point. « L’utilisateur ne peut pas faire grand chose pour protéger son smartphone » souligna t-il.

les applications concernées ici on été énuméré par la firme de sécurité informatique dans une liste complète. cette liste parait dans son rapport sur l’état de la sécurité des applications mobiles présentés dans le PlayStore. en tête de liste se trouvent les applications les plus utilisés au monde à l’heure actuelle. Il s’agit notamment de Facebook Instagram et Messenger.

Voici la liste au complet :

  • Facebook
  • WeChat
  • Facebook Messenger
  • SHAREit
  • Mobile Legends: Bang Bang
  • Smule
  • JOOX Music
  • WeChat
  • LiveXLive
  • Moto Voice BETA
  • Yahoo! Transit
  • Yahoo! Browser
  • Yahoo! MAP
  • Yahoo! Car navigation
  • AliExpress
  • Video MP3 Converter
  • Lazada
  • VivaVideo
  • Retrica
  • TuneIn

Informé de cet état de fait, le géant américain Google, propriétaire du Play Store, c’est engagé à ouvrir une enquête à cet effet. Facebook de son côté aussi essaie de rassurer ses utilisateurs qu’il met tout en œuvre pour assurer leur sécurité totale : « Les utilisateurs des services Facebook ne sont exposés à aucun des problèmes mis en évidence par Check Point en raison de la façon dont nos systèmes utilisent ce code » rassure le réseau social. Site dernier assure qu’un correctif de sécurité est déjà en développement.

Si des développements sont en cours pour accroître la sécurité de ses applications, il est appelé à la vigilance des utilisateurs quand à l’utilisation des applications. Une mise à niveau concernant les pratiques habituelles quant à l’usage des logiciels lorsque vous accédez au web. La balle est donc dans le camp utilisateur pour le moment.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le bug sur la caméra des smartphones Android. Une question de sécurité qui continue de faire du tumulte

Depuis un certain moment, il est révélé dans la presse qu’il y aurait un défaut sur les caméras de certaines marques de smartphones tournant sous Android.

Ce même problème qui avait été découvert durant le mois de juillet et corrigé depuis lors serait toujours d’actualité. Il y aurait il une explication à problème ?

vous l’avez sûrement appris, il existerait un défaut de conception sur l’application Google caméra, défaut qui permettrait, à toute personne intéressée ou mal intentionnée de « détourner votre appareil photo Android pour vous espionner ». la faille a été découverte par une entreprise spécialisée dans la cybersécurité plus précisément la sécurité des logiciels, dénommé Checkmarx.

Cet article va aussi vous intéresser : xHelper, le virus pour terminaux Androïd qui fait parler de lui

Elle l’a publié dans un post mis en ligne le 19 novembre. Alors la fameuse question a été posée par plusieurs utilisateurs « Alors, est-ce que vous devez dès à présent mettre un bout de ruban adhésif au recto et au verso de smartphone, afin d’éviter un mésusage de l’une des deux caméras ? » la réponse est simple même si la question semble assez ironique.

Il n’est pas nécessaire d’utiliser l’adhésif dans ce cas, car un correctif de sécurité avait été publié pour ce problème depuis le mois de juillet dernier, correctif mis à la disposition de tous les smartphones qui avaient été affectés par le défaut. toutefois on se pose la question de savoir comment est-ce que une faille corrigée continue de persister ? Surtout quand on sait que c’est une faille qui aurait pu être exploitée à des fins malveillantes. Selon la description faite par Checkmarx, le défaut dont on part à d’ici permet de : « contrôler l’application pour prendre des photos et/ou enregistrer des vidéos via une application malhonnête qui n’a pas les permissions de le faire ».

Ce qui a légitimé le fait l’entreprise de sécurité israélienne et la firme américaine à l’origine de Google caméra, c’est-à-dire Google bien sûr, se sont entretenues tout au long du mois de juillet afin de trouver une solution à ce problème. Google a pris automatiquement au sérieux cette trouvaille fait par l’entreprise israélienne, car non seulement il a classifiée cette faille au rang d’alerte de niveau modéré, ensuite l’a rehaussé à un niveau plus élevé. les échanges ont bien sûr permis de découvrir, que les failles de sécurité touchaient aussi les smartphones de Google, donc le pixel 2 et le pixel 2 XL. du côté des constructeurs tiers utilisant le système d’exploitation Android, le soupçon de la société de sécurité israélienne a été confirmé par Google Suite à une analyse menée durant le début du mois d’août.

À partir de là, différents constructeurs ont été prévenus de la faille de sécurité. Parmi toutes les entreprises, seul Samsung a confirmé avoir été touché par la vulnérabilité. Le correctif de sécurité n’a pas duré avant que Google ne le mettent à disposition des modèles de smartphones touché. Selon le porte-parole de la société : « Le souci a été traité sur les appareils Google impactés via une mise à jour de l’application Google Caméra sur le Play Store en juillet 2019. Un patch a également été mis à la disposition de tous les partenaires ».

Mais pour publier sa découverte, la société israélienne de cybersécurité devait attendre le feu vert de Google et de Samsung. L’autorisation qui lui a été donné seulement que durant le mois de novembre. C’est pour cette raison en partie que cette affaire est autant d’actualité. Deuxièmement, certaines personnes possèdent les smartphones concernés par la faille de sécurité, et n’ont pas jusqu’à présent eu l’idée ou encore la bienveillance d’exécuter la recommandation de mettre à jour leur système. C’est pourquoi la vulnérabilité persiste encore dans leurs smartphones.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage