Archives pour la catégorie Google

Google est le leader sur Internet. Le moteur de recherche le plus connu au monde dispose de nombreux programmes de recherches dans la sécurité.

L’image de fond d’écran qui fait bugger Android

Il existe une image, qui est capable de faire planter votre smartphone tournant sous Android, simplement si vous la placez en fond d’écran.

Ce phénomène insolite fait parler de lui depuis le début de la semaine. Ce phénomène s’inscrit dans un ensemble de failles qui sont découvertes de plus en plus, qui cause autant de frustration que de réels dangers. Car une fois pris dans le piège de cette image, l’utilisateur est obligé de voir redémarrer en boucle son smartphone, jusqu’à ce qu’il le réinitialise.

Cet article va aussi vous intéresser : Le smartphone impossible à pirater

On se rappelle que sur l’iPhone, de simples emojis pouvaient faire planter le téléphone ou encore l’envoi d’un simple le message via l’application de messagerie de Apple, était susceptible d’ouvrir un passage vers les données stockées sur la mémoire du téléphone. Dans notre cas d’espèce, pour le système d’exploitation de Google, Android, cette fois ci, il faudra composer avec une simple image en fond d’écran. Malgré la complexité des systèmes d’information, des problèmes aussi simples mais assez surprenants ne cessent de paraître.

L’image qui pose problème ici a été découverte par IceUniverse un site d’information spécialisé dans les news relatifs au géant Coréen Samsung. « Ne définissez jamais cette image comme fond d’écran, en particulier pour les utilisateurs de téléphones mobiles Samsung! Cela fera planter votre téléphone ! N’essayez pas ! Si quelqu’un vous envoie cette photo, veuillez l’ignorer ». Pouvait-on lire sur son compte Twitter.

Ce dernier a prévenu l’ensemble de la communauté d’Android via ce tweet de ne pas utiliser l’image concernée. Et cela à cause de sa capacité à rendre circonstanciellement inutilisable le smartphone une fois qu’elle se trouve en fond d’écran. Et pire encore. Le téléphone ne se plante pas tout simplement, il se met à redémarrer en boucle, tout seul. L’utilisateur n’aura d’autres choix que de réinitialiser complètement ce dernier pour être en mesure de l’utiliser à nouveau.

Par ailleurs, après certains tests menés sur différents smartphone, il a été démontré que tous les téléphones portables sur Android, ne sont pas concernés par ce bug. Selon le site Android Authority, le Huawei mate 20 pro, a résisté au bug alors que le Google pixel 2 lui a bel et bien été planté du côté du site spécialisé 9To5Google.

Une précision de taille : l’image en cause ne plante le téléphone portable que lorsqu’elle est programmée en fond d’écran. Ce qui sous-entend que lorsqu’elle est dans la galerie, transmise ou ouverte par d’autres applications, cela ne pose aucun problème sur le fonctionnement du smartphone.

La cause de ce bug a été identifié par le site Web 9To5Google. Selon ce derniers, le problème serait dû à la manière dont le système d’exploitation de Google gère les espaces de couleur. En effet, selon sa configuration de base, Android est paramétré de sorte à afficher les images en fond d’écran en utilisant l’espace de couleurs RGB. Ce qui n’est pas le cas pour cette image qui utilise l’espace RGB. La conséquence et donc évidente, le système d’exploitation a du mal à afficher de manière correcte dans l’image, ce qui cause les différents redémarrage l’écran. C’est d’ailleurs ce qui explique pourquoi certaines marques de téléphone sont immunisés face ce problème. Car selon cette gestion de couleur, les différents smartphones tournant sur Android peuvent planter ou ne pas. Un problème qui sera sûrement facile réparer via une mise à jour. Surtout qu’avec Android 11, la faille sera amplement résolu. Car on est fait le pixel 4XL sous Android 11 n’a pas subi le problème commun à tous les autres fonctionnant sous Android 10.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Mandrake : le malware Android qui reste actif dans l’ombre

Pendant plusieurs années, ce programme malveillant qui n’infecte que les appareils tournant sous Android est resté bien discret.

De la sorte il a réussi à contaminer plusieurs dizaines de milliers de smartphone à travers le monde. En terme de fonctionnalités, il n’a rien à envier aux plus sophistiqués car remplissant pratiquement les mêmes rôles qu’une certaine partie des programmes malveillants de ce genre.

Cet article va aussi vous intéresser : 12 000 applications Android potentiellement vérolées

Ce que l’on sait sur ce malware, c’est qu’il a été utilisé dans une campagne de piratage et d’espionnage réalisée de manière très sophistiquée et minutieuse. Elle a permis alors aux cybercriminels utilisant Mandrake de prendre le contrôle de plusieurs terminaux à distance et très discrètement. En effet, ce logiciel malveillant permet à ses utilisateurs de non seulement accéder aux contenus des appareils ciblés, mais de prendre aussi le contrôle de ces derniers. Ce qui facilitera alors le vol des informations telles que des identifiants de connexion, l’enregistrement de l’activité de l’écran, où l’espionnage de la position GPS de l’utilisateur principal du smartphone. Le cybercriminel peut faire tout cela en étant le plus discret possible. C’est d’ailleurs ce qui a marqué l’efficacité de ce programme depuis toutes ces années.

Ce logiciel a été mis à nu par les spécialistes de la sécurité informatique de BitDefender, société Européenne spécialisée dans la fourniture de solutions de sécurité, et l’un des leaders de ce domaine. Les chercheurs de BitDefender ont détaillé dans un document publié sur le site web l’ensemble des capacités du programme malveillant Mandrake. Selon ces derniers, ce logiciel serait en activité depuis 2016. Il y avait déjà eu auparavant, des descriptions de plusieurs chercheurs faisant état de son utilisation sur des cibles australiennes. Mais depuis moment, le monde entier est dorénavant touché par ce programme.

Le directeur de la recherche de Bitdefender, Bogdan Botezatu, commentaires à propos de Ce logiciel : « Le but ultime de Mandrake est le contrôle total de l’appareil, ainsi que la compromission de compte. C’est l’un des logiciels malveillants Android les plus puissants que nous ayons vus jusqu’à présent ». Pour le moment, les spécialistes qui étudient l’évolution de ce programme n’ont pas réussi à déterminer avec exactitude l’ampleur des campagnes informatiques initiées en se fondant sur ce dernier. Cependant, ils savent que ce dernier ne se propage pas à travers des emails corrompus. Il semblerait que ces utilisateurs ciblent en particulier des personnes, et déterminent une manière spéciale pour les infecter. Une fois cela réalisé, ils procèdent alors à la collecte d’informations. « Nous estimons le nombre de victimes à plusieurs dizaines de milliers pour la vague actuelle, et probablement à des centaines de milliers pour toute la période de quatre ans », notait BitDefender.

De plus, le programme possède une fonctionnalité particulière. En effet, une fois que le travail de collecte d’information et d’espionnage des cybercriminels est terminé, ces derniers grâce à un interrupteur sur le logiciel, peuvent l’effacer de l’appareil corrompu. De sorte à effacer toute leur trace par la même occasion. C’est d’ailleurs ce qui justifie le fait que les utilisateurs de ce programme soient restés longtemps cachés. Sans oublier aussi le fait qu’ils ont réussi à développer plusieurs applications comportant ce programme et même les mettre à disposition depuis le PlayStore. Les chercheurs ont même signifié que des applications de ce genre ont été conçu spécialement pour des pays en particulier.

Pour tromper la vigilance des utilisateurs, les logiciels connus pour abriter Mandrake étaient en partie exempt de publicités, et souvent recevaient de manière régulière des mises à jour de sécurité. Elles arrivaient même à échapper au contrôle de Google Play Protect. Et cela grâce à un processus très bien orchestré. D’abord lorsque l’application est installée sur le smartphone, il ne contient pas le programme malveillant. Ce n’est qu’après son installation qu’elle se connecte au serveur pour charger l’ensemble des capacités nécessaires pour faire fonctionner Mandrake correctement. « Le logiciel malveillant fonctionne par étapes, la première étape étant une application inoffensive sans comportement malveillant, autre que la capacité de télécharger et d’installer une charge utile à la deuxième étape lorsque cela est expressément demandé. On peut affirmer sans risque que son opérateur ne déclenchera pas ce comportement malveillant lorsqu’il fonctionnera dans l’environnement d’analyse de Google », indique M. Botezatu.

Selon les spécialistes de BitDefender, les compagnes de piratage servant de Mandrake sont toujours en cours. Le logiciel une fois installé ne manque pas de solliciter plusieurs autorisations supplémentaires : « Ce qui semble être un processus simple, comme passer un accord de licence d’utilisateur final et l’accepter, se traduit en fait en coulisses par la demande et l’octroi d’autorisations extrêmement puissantes. Avec ces autorisations, le malware obtient le contrôle total de l’appareil et des données qu’il contient », notait M. Botezatu.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

12 000 applications Android potentiellement vérolées

Selon une étude récente, le PlayStore de Google aurait été infiltré par plusieurs programmes malveillants infectant ainsi plus de 12 000 applications.

Ces applications contiendraient des portes dérobées permettant des pirates informatiques d’avoir accès aux terminaux des utilisateurs.

Cet article va aussi vous intéresser : Ces applications Android sur PlayStore corrompus qui mettent en péril nôtre sécurité informatique

En dépit du système de sécurité de Google, le Play Protect, le système permettant de protéger et contrôler les applications hébergées sur le PlayStore ainsi que les utilisateurs de potentielles programmes malveillants via les mêmes applications, il arrive des fois que certaines applications arrivent à passer entre les mailles du filet. Mais cela est sans doute préférable, voir meilleure de se limiter au PlayStore que de télécharger des applications sur des sites non officiels. Car les applications proposées en dehors de la boutique de Google, est hors de service store officiels présente un grand risque pour la sécurité de votre terminal

Suite à une étude en conjointe menée et par 3 universités, deux établissements américains et allemand, sur plus de 100 000 applications, tous très populaires sur le PlayStore de Google mais en plus de cela, environ 20 000 autres sur d’autres plateformes de téléchargement légal ou celles préinstallées par des constructeurs sur leurs smartphones. Selon Zdnet, pour mener leurs études, « Les chercheurs ont mis au point un outil spécial pour analyser les champs de formulaires de plus de 150.000 applications. ». Les chercheurs ont conclu après leurs études que : « L’évaluation a révélé une situation préoccupante. Nous avons identifié 12 706 applications contenant une variété de portes dérobées telles que des clés d’accès secrètes, des mots de passe administrateur et des commandes secrètes ». De la sorte, la porte dérobée identifiées permettrait à des personnes de mener certaines actions au détriment des utilisateurs.  Cela pourrait être des vols de données sensibles ou encore de l’espionnage, où l’installation de logiciels malveillants à d’autres fins illégales.

Et ce n’est pas tout, les chercheurs vont notifier aussi ce fait : « En examinant manuellement plusieurs applications mobiles, nous avons découvert qu’une application populaire de contrôle à distance (10 millions d’installations) contient un mot de passe principal qui peut déverrouiller l’accès même si le propriétaire du téléphone le verrouille à distance en cas de perte de l’appareil ».

Après l’étude, les chercheurs ont assuré avoir pris contact avec les éditeurs de ces applications pour leur exposer les failles découvertes. Si pour l’heure, il n’a pas reçu de retour de leur part, il assure avoir informé ces derniers. Google de son côté n’a pas encore fait de déclaration à sur ce sujet, mais si problème il y a, sa réaction on va pas tarder pour autant.

Au niveau des applications préinstallées, ce problème a déjà été soulevé plusieurs fois. Certaines ONG ont même demandé à Google d’avoir un meilleur contrôle sur son système d’exploitation à ce sujet. Car, les applications ont de plus en plus vocation à exposer les utilisateurs et à porter atteinte à leur vie privée. Mais la question tourne toujours et jusqu’à présent aucune action n’a été menée contre ou bonne cette direction.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Des milliards de personnes utilisant des terminaux sous Android sont exposés aux attaques informatiques

Suite à un rapport rédigé par un média dirigé vers le droit des consommateurs dénommé Which, le nombre de personnes exposées au faille de sécurité et aux attaques informatiques utilisant différents types d’appareils sous Android tend vers le milliard.

Cet article va aussi vous intéresser : Android plus sécurisé que iOS ?

Et cela se peut notamment par le fait qu’ils utilisent toujours une version d’Android qui n’est plus prise en charge par le géant américain. Et cela fait beaucoup selon une analyse faite par Google, le monde d’appareils qui tourne sous des versions d’Android qui ne sont plus prise en charge peuvent s’évaluer a plus de 2,5 milliards. Le problème, c’est que ce nombre ne fais pas allusion seulement qu’à des appareils anciens. Mais aussi certains appareils récents font partie de ce lot. On parle de plus de 40 % des appareils sous Android en circulation aujourd’hui.

Du côté de Google, il a été mentionné que le support des anciennes versions est belle et bien d’actualité mais se limite qu’à certaines années seulement. En se référant au rapport de Which, les versions que Google continue de prendre en charge parmi les anciennes versions sont ceux qui sont antérieures à Android Nougat 7.0), c’est-à-dire les versions sorties en 2016. Alors on se rappelle que Android 9. 0 pie n’a été installé que seulement sur 10,4 pourcents des terminaux Android. Ce qui fait que les personnes qui détiennent les appareils fonctionnant sous ses anciennes versions sont facilement exposés à différents types d’attaques informatiques notamment : « vols de données, à des demandes de rançon et à d’autres attaques de logiciels malveillants », car comme on le sait, ils ne reçoivent plus les patchs de sécurité permettant de combler les vulnérabilités.

Actuellement la seule solution observée pour combler ce problème est bien sûr d’utiliser un appareil fonctionnant sous les modèles récents d’Android, c’est-à-dire abandonner son ancien terminal pour profiter de la sécurité que les nouveaux offrent. Ce qui malheureusement n’est pas au goût de tout le monde, comme le décrit Kate Bevan, une informaticienne spécialiste chez Which. Pour cette dernière, les géants du numériques tels que Apple ou encore Google doivent faire preuve de plus de transparence sur ce genre de question en particulier celui de la durée des supports des machines : « Le gouvernement doit également faire avancer la législation prévue pour garantir que les fabricants sont beaucoup plus transparents sur les mises à jour de sécurité pour les appareils intelligents – et leur impact sur les consommateurs » avait t-elle noté.

Par conséquent, pour toutes les personnes qui utilisent des version d’Android 7 ou en deçà, il est recommandé de faire preuve de prudence. Vu que l’appareil n’est plus véritablement protégé, il est clair qu’il faudra limiter les téléchargements de l’application, et surtout Play Store et aux applications connues. Par ailleurs utilisateurs de cette version d’Android devra aussi faire attention aux liens sur lesquels ils sont tentés de cliquer. Il suffit d’un simple geste et le risque d’infection est automatiquement de 100 pourcents. Pour finir, la sauvegarde de vos données sur le cloud et tâchez d’avoir un bon antivirus. Si la protection ne sera pas absolue, au moins les risques seront réduits de 80 %.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La faille de sécurité à l’intégration de PayPal à Google Pay

Il se pourrait que depuis un certain moment, il serait possible à des pirates informatiques d’utiliser des comptes PayPal pour effectuer des achats.

Cet exploit est possible grâce à une faille de sécurité qui a existerait dans la procédure d’intégration de PayPal à Google Pay.

Cet article va aussi vous intéresser : Une campagne de phishing contre les utilisateurs PayPal

Le problème a été révélé par plusieurs utilisateurs de PayPal qui ont affirmé avoir observé dans leur historique plusieurs transactions qui n’ont pas été effectuées par eux-mêmes et qui provenait de Google Pay. On pouvait voir ces témoignages sur plusieurs plateformes comme des forums dédiés à PayPal, sur Twitter et même Reddit. Ces témoignages étaient généralement accompagnés de captures d’écrans ou on pouvait voir que c’est généralement dans des magasins américains que les achats illicites ont été effectués avec des comptes d’utilisateurs. Une grande partie des victimes étaient des utilisateurs allemands.

Si du côté de PayPal les responsables ont annoncé qu’une enquête était en cours, du côté de Google, silence radio. On se demande alors quel a pu être le problème.

Un Chercheur en sécurité Informatique d’origine allemande a voulu expliquer à sa manière les causes de ce bug informatique. C’est sur Twitter qu’il essaie de démontrer sa théorie.

Markus Fenske, le chercheur en sécurité, déclare que les transactions illicites effectuées sur le compte des utilisateurs puisent leurs sources dans une faille de sécurité. Il aura signalé cette faille depuis février 2019, faille qu’il a découverte avec son collègue du nom de Andreas Mayer. Malheureusement, la firme financière n’a pas véritablement diligenté pour corriger cette vulnérabilité. Selon notre spécialiste de la sécurité informatique, tout se passe à l’heure de l’intégration du compte PayPal à Google Pay.

Durant cette procédure, PayPal va mettre en place une sorte de carte visuelle comportant son propre numéro de carte et d’autres informations permettant facilement l’identification de l’outil tel que la date d’expiration de la carte et le code de sécurité. En principe, l’idée est le permettre à tout les utilisateurs de Google Pay, de pouvoir se servir de cette carte visuelle pour effectuer une transaction en comptant sur ses fonds se trouvant sur PayPal.  « Si la carte virtuelle était verrouillée pour ne fonctionner que sur les paiements en point de vente physique, il n’y aurait aucun problème.

Mais PayPal permet d’utiliser cette carte virtuelle pour les transactions en ligne également », explique l’expert. Alors, les hackers auraient sûrement pu trouver des moyens pour lire les informations sur ces cartes visuelles toujours selon Markus Fenske, les récolter et s’en servir pour réaliser les transactions à l’insu des véritables utilisateurs. Cependant, l’expert n’a pas manqué de soulever le fait que toutes ses explications ne sont que des Hypothèses. Que c’est par rapport à la faille de sécurité découverte depuis l’année dernière qu’ils se sont permis de faire une telle supposition.

PayPal de son côté a annoncé avoir lancé une enquête interne, pour éclaircir encore plus l’affaire. Ils ont affirmé prendre en compte les remarques faites par Markus Fenske, sans oublier le rapport qu’il avait rédigé avec son collègue en février 2019. « La sécurité des comptes de nos clients est une priorité absolue dans notre entreprise (…) Nous vérifions cette information et nous prendrons toutes les mesures appropriées et nécessaires pour protéger davantage nos clients. ». Annonçait le porte-parole de PayPal.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage