Archives pour la catégorie Google

Google est le leader sur Internet. Le moteur de recherche le plus connu au monde dispose de nombreux programmes de recherches dans la sécurité.

Google supprime 500 extensions malveillantes de son Chrome Web Store

Récemment il a été fait la découverte un ensemble d’extensions qui poussaient les utilisateurs vers des sites malveillants tout en injectant de la publicité indésirable.

Il a été dénombré 500 extensions de ce genre. Google a alors pris sur lui de les retirer de sa boutique en ligne officielle.

Ses extensions malveillantes ont été découvertes par la spécialiste de la sécurité informatique Jamila Kaya et son équipe Duo Security de chez Cisco. L’enquête qui s’est conclue par cette découverte a duré plus de 2 mois.

Cet article va aussi vous intéresser : Google Chrome : le navigateur de Google vulnérable

Comment fonctionnent donc ces programmes malveillants. Selon la spécialiste, les extensions injectaient de la publicité malveillante lorsque les utilisateurs ouvraient des sessions de navigation. Et une fois les conditions remplies pour l’activation, des coups de malveillances survenaient, l’utilisateur était automatiquement rédigé vers certains sites internet. Dans certains cas, ces derniers étaient envoyé sur des sites d’affiliation légitime tels que L’acte, Dell ou BestBuy, dans d’autres cas voire la majorité, c’était vers des sites de téléchargement de logiciels qu’ils étaient envoyés. Pour ainsi dire un coup classique de phishing.

Selon le rapport des spécialistes qui ont découvert la supercherie, ces extensions n’étaient pas là par hasard. C’était en fait un réseau de programme malveillant faisant partie d’une opération très vaste qui tournait depuis maintenant 2 ans minimum. Selon l’équipe, les pirates informatiques à la base de cela serait actif depuis 2010.

Selon la chercheuse Jamila Kaya, des millions d’utilisateurs auraient été victimes de cette superchérie à grande échelle. C’est suite à une recherche de routine qu’elle est tombé sur les extensions malveillantes et leurs activités illicites. « Individuellement, j’ai identifié plus d’une douzaine d’extensions qui partageaient un même modèle (…) J’ai contacté Duo, et nous avons pu rapidement les identifier grâce à la base de données de CRXcavator et découvrir l’ensemble du réseau ». Selon l’équipe Duo, les extensions qui ont été découvert dès le début avaient en fait touché environ 1,7 millions de personnes utilisant Google Chrome. « Nous avons ensuite fait part de nos conclusions à Google, qui s’est montré réceptif et a collaboré à l’élimination des extensions », explique Jamila Kaya.

Juste après les découvertes des chercheurs, Google a lui aussi mené des enquêtes en interne, aboutissant à détecter l’ensemble des extensions suivant le même modèle. Ce qui s’est terminé par le bannissement des 500 extensions malveillantes au total. Cependant même si l’on ne sait pas combien elles sont exactement en circulation, il est fort probable que le nombre puisse atteindre les millions. La recherche est donc en cours.

Il faut noter alors que ce n’est pas le premier réseau d’extension malveillantes découvertes sur le chrome. Et il en existe bien d’autres. C’est pour cette raison il a demandé aux utilisateurs de faire toujours preuve de vigilance. « La liste des extensions concernées figure dans le rapport Duo. Lorsque Google a banni les extensions du store officiel, il les a également désactivées dans les navigateurs de chaque utilisateur, tout en marquant l’extension comme « malveillante » pour que les utilisateurs sachent qu’il faut la supprimer et non la réactiver. » note les experts de l’équipe Duo.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Google demande à Samsung d’arrêter de rendre vulnérable Android par ces modifications personnelles

Selon Google, le géant Coréen Samsung jouerait aux « apprentis sorciers » avec la sécurité de son système d’exploitation, Android.

A travers son groupe de chercheurs spécialisés dans la sécurité informatique, le Google Project Zero, le géant américain a pointé du doigt certaines pratiques de Samsung qui exposent de plus en plus le système d’exploitation le plus utilisé au monde à travers les smartphones de la marque coréenne. Pour les spécialistes de Google, Samsung et d’autres fabricants de technologie ont tendance à ajouter des fonctionnalités qui portent atteinte à l’effort fourni par la firme de Redmond pour rendre Android plus sûr.

Cet article va aussi vous intéresser : Une importante faille de sécurité sur Android met en danger les données bancaires et les mots de passe

L’équipe du project zero de Google a mis en évidence l’ensemble des tentatives de Samsung sur les téléphones Galaxy qui n’ont abouti qu’à exposer de plus en plus ces smartphones à plus de bugs. Après avoir tolérer ce genre de pratique depuis des années, dû en grande partie au caractère Open Source de Android, Google a voulu mettre ces derniers temps en évidence le fait que les fabricants de smartphones et autres appareils qui fonctionnent sous son système d’exploitation, le rendent encore plus vulnérables aux attaques informatiques leurs produits en tentant de personnaliser de plus en plus le noyau Linux de Android, pour y apporter des fonctionnalités qui en grande partie ne sont souvent pas nécessaire. Cet avis fut exposé clairement par Jann Horn, un chercheur de Project Zero. Car il a découvert ce genre de modification problématique dans le noyau Android des modèles Galaxy A50 de la marque Samsung.

Malheureusement, ce genre de pratique est courante chez les fabricants et fournisseurs d’appareils numériques, en particulier des smartphones. Même si dans la majeure partie des cas les tensions étaient bonnes, c’est-à-dire accroître la sécurité de leurs produits. Il n’en demeure pas moins que ce genre d’action à tendance à multiplier les vulnérabilités présentes dans le système de ces smartphones. On se rappelle alors qu’en novembre 2019, Google avait signalé à Samsung, une faille de sécurité présente dans la mémoire de plusieurs modèles de Samsung Galaxy suite à une tentative d’amélioration de la sécurité du noyau Linux d’Android. Un bug de sécurité qui n’a été résolu que ce mois-ci à travers une mise à jour. « Le problème affecte le sous-système de sécurité supplémentaire de Samsung appelé PROCA ou Process Authenticator.

Samsung décrit le bug, SVE-2019-16132, comme un problème modéré composé de vulnérabilités d’utilisation après libération et de double libération au sein de PROCA qui permettent une « exécution possible de code arbitraire » sur certains appareils Galaxy exécutant Android 9.0 et 10.0. », expliquait Horn, le chercheur en sécurité du project zero. Selon ce dernier, plusieurs moyens ont été fournis par Android pour faire en sorte que les fournisseurs puissent au mieux utiliser le service sans pour autant fournir trop d’efforts au niveau de la sécurité. Et pour se faire, l’objectif est d’empêcher ces derniers à faire des ajouts qui risquent de rendre encore inutile tout ce travail. « Android a réduit l’impact de ce type de code sur la sécurité en bloquant les processus qui ont accès aux pilotes de périphériques, qui sont souvent spécifiques au fournisseur. ».

Pour finir, Horn estime que les modifications apportées par Samsung sont inutiles. Par conséquent, elles doivent cesser le plus tôt possible, où travailler en amont avec Google : « Je pense que les modifications du noyau spécifiques à chaque appareil seraient mieux intégrées soit en amont, soit déplacées dans des pilotes de l’espace utilisateur, où elles peuvent être implémentées dans des langages de programmation plus sûrs et/ou dans une sandbox. De cette façon, elles ne compliqueront pas les mises à jour des nouvelles versions du noyau. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les politiques de confidentialités les applications sur le PlayStore sont floues

Les politiques de confidentialité les applications sur le PlayStore sont floues

Plus de 11434 applications ont été analysées sur le PlayStore de Google.

Cet article va aussi vous intéresser : Ces applications Android sur PlayStore corrompus qui mettent en péril nôtre sécurité informatique.

L’Objectif était de savoir qu’est-ce qu’elle offrait sur le plan de la confidentialité dans leurs conditions générales d’utilisation. Le résultat a démontrer que la politique de confidentialité composée par 14,2 % de ces applications était totalement contradictoires, voir insaisissables, lorsqu’on touche le domaine de la collecte et de la gestion de données personnelles.

Il faut avouer que la boutique de Google est aujourd’hui l’une des boutiques d’applications les plus grandes du monde pour ne pas dire c’est la boutique d’applications la plus garnie au monde. Cependant toutes les applications qu’elles contiennent ne semble pas respecter les nouvelles tendances en matière de respect ou gestion légale des données personnelles de leurs utilisateurs.

L’étude a été menée par des universitaires, dont les résultats ont été publiés depuis l’année dernière. Cela s’est fait grâce à un outil informatique dénommé PolicyLint, qui a permis de faire une une analyse profonde des politiques de confidentialité proposées par les 11430 applications analysées sur le PlayStore. L’étude a mis en évidence que 1618 applications c’est-à-dire 14,2 pourcents n’était pas très clair au niveau de leurs conditions générales d’utilisation pour la gestion qu’ils feront des données qu’ils collecterons auprès de leurs utilisateurs.

En effet, il y a les applications par exemple qui signifient qu’elles ne collectent pas de données personnelles. Cependant, à la lecture de la suite de leur politique de confidentialité, on peut découvrir que ces même application proposent de collecter certaines informations telles que les adresses emails, les noms des clients qui sont bien sûr des informations personnelles. Ce qui fait qu’il est généralement difficile de savoir exactement ce que veux faire réellement ou quelles sont les véritables intentions des fabricants.

En se référant à l’avis des chercheurs, le but de ce genre de politique assez confuses n’a autre intérêt que de tromper l’utilisateur, dans l’éventualité où celui-ci décide de lire la condition générales d’utilisation. Ce qui se fait très rarement.

Cependant pour certaines applications, on pourra dire que ce genre de confusion est dû à de mauvaises pratiques indépendantes de la volonté des fabricants. Selon les chercheurs, les fabricants de certains des logiciels mis en cause ont utilisé des outils numériques qui permettent de générer de façon automatique des politiques de confidentialité. C’est alors que l’on comprend que pour les outils qui permettent ce genre de prestations sont souvent défaillants. « Je pense que nous avons trouvé quatre à cinq templates différents », expliquait Benjamin Andow, d’IBM Research, qui fait partie des auteurs de l’étude.

Pour répondre à ce problème soulevé par le caractère floue du contenu des politiques de confidentialité de ses applications, il se pourrait que les éditeurs de ces différents logiciels mis en causes soient sanctionnés au paiement d’amendes. Surtout dans cette tendance où les autorités américaines et européennes sont à l’afflu du moindre défaillance. « Les contradictions peuvent conduire à l’identification de déclarations trompeuses, qui peuvent faire l’objet de sanctions par la FTC et les DPA (autorités de protection des données) de l’UE », a voulu préciser Benjamin Andow, tout en suggérant le fait, que le résultat de leur recherches peut permettre aux autorités d’initier des actions contre toutes les personnes qui ne seraient pas en règle vis-à-vis des différentes réglementation en vigueur au niveau de la protection des données personnelles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Ces applications qui espionnent vos échanges

Depuis un certain moment, il a été fait la découverte d’un programme espion présent sur la boutique officielle de Google Play Store.

Il s’en prend bien sûr aux utilisateurs des mobiles sous Android. Ce sont les chercheurs de la firme de cybersécurité Trend Micro qu’ils ont fait cette trouvaille. Selon ces derniers, ce programme espion est capable d’intercepter et le permettre à son utilisateur de consulter les messages provenant de nos différents comptes mails tels que Outlook, Gmail, même encore les réseaux sociaux tels que Facebook.

Cet article va aussi vous intéresser : La liste du géant Américain pour la sécurité de sa boutique d’application Google Play Store

Le programme malveillant a été découvert dans le code de 3 des applications qui étaient disponibles sur la boutique de Google, le PlayStore. Pour fonctionner comme il est expliqué par les chercheurs, le programme malveillant va utiliser certaines failles de sécurité présente sur les smartphones sur lesquels il a été installé. « Nous avons trouvé trois applications malveillantes sur le Google Play Store ». Amorçait alors la firme de cybersécurité Trend Micro, dans un billet de block publié ce 6 janvier. Elle ajouta par la suite que ces applications permettaient via le virus de : « collecter des informations sur les utilisateurs ».

Selon certaines informations, ce programme espion aurait été produit par un groupe de pirates dangereux qui serait actif depuis 2012. On les appelle SideWinder. Les dernières actualités qui font état de leurs exploits concernent généralement le piratage de certaines structures militaires appartenant Pakistan.

Dans la pratique le virus informatique présent dans 3 applications permettra à son utilisateur de collecter l’ensemble des données contenues dans le smartphone fonctionnant sous Android. Et cela passera bien sûr inaperçu. Car, si ce virus informatique à quelque chose de particulier c’est qu’il est très discret pouvant se faire passer pour quelque programme inoffensif. Concernant les trois applications de la boutique de Google qui ont été infectées par ce virus informatique, il est révélé par une enquête qu’elle était toujours active depuis mars 2019. Ce sont notamment Camero ; FileCrypt et callCam.

La firme de Mountain View, une fois alerté par les experts n’a pas hésité à supprimer immédiatement ses applications de sa boutique. Il faut noter une fois que ce virus arrive à infiltrer le téléphone de sa victime, il se met à la recherche de vieille failles de sécurité présente dans le système Android. de ce fait si le smartphone n’a pas bien sûr reçu le correctif de sécurité idoine pour ces failles de sécurité, il sera bien sûr vulnérable et offrira un terrain de jeux au programme malveillant. Il est aussi aussi mentionné dans le rapport de Trend Micro que le virus informatique a la possibilité de rooter le smartphone infecté pour faciliter à son éditeur d’installer sur le smartphone certains fichiers à distance.

Ce qui permettra bien sûr aux pirates informatiques d’accroître son contrôle sur le mobile infecté. De la sorte le pirate informatique pourra alors collecter les messages qui proviennent des comptes en ligne que ce soit des réseaux sociaux comme twitter facebook ou encore des comptes de messagerie à l’instar de Outlook, Yahoo mail, Gmail. Il pourra aussi se fournir dans vos documents multimédias tels que les photoset vidéos de votre position géographique, de certains identifiants de connexion et d’autres données concernant votre appareil mobile et le réseau utilisé. A la question de savoir ce que les pirates peuvent faire avec ce genre de données, il est clair qu’elles ont une valeur marchande bien déterminée surtout sur le dark web.

Par ailleurs il a recommandé de ne pas installer ses applications.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une faille de sécurité potentielle pour notre confidentialité et notre protection sur les applications pré-installées

Les Bloatwares sont les applications préinstallées dans le mobile lorsque nous l’achetons.

Si parfois elles passent inaperçues, dans certains cas elles dérangent grandement les utilisateurs. En effet, non seulement d’être en grande partie inutiles pour les besoins de ces derniers, elles occupent généralement une place dans la mémoire vive et la mémoire Rom, espace qui aurait pu servir à autre chose. De plus, selon certaines constatations récentes, ces applications préinstallées sont souvent des menaces pour la vie privée et la sécurité des utilisateurs. Et le pire dans tout ça, elles sont généralement inamovibles car on ne peut les désinstaller sans passer par une manipulation trop risqué.

Cet article va aussi vous intéresser : 17 applications à éviter absolument sur Android

Comme on peut le voir dans la pratique, elles servent souvent d’alternatives à certaines des applications proposées par Google, telles que les services de messagerie ou encore des calendriers. Elles peuvent être aussi des applications liées au fournisseur de réseau mobile.

En tout état de cause, ses applications préinstallées dérangent plus qu’elles ne sont utiles véritablement. Et la grogne ne fait que grandir de plus en plus. En effet, l’organisation non gouvernementale, Privacy international Organization a adressé une lettre ouverte au premier responsable d’Alphabet, la maison mère de Google, où elle demande à Google d’intervenir sur son système d’exploitation afin de contrôler les agissements de ces applications presque inutiles.

Cette lettre a été co-signée par une cinquantaine d’autres organisations réparties à travers le monde entier. Leur intervention survient après une constatation selon laquelle une très grande partie des applications préinstallées dans les smartphones sous Android, concrètement 91 %, ne sont pas présentes sur le Google play store. En d’autres termes, ces applications ne bénéficient pas des services de sécurité offerte par la firme de Mountain View, et sont en mesure d’imposer leurs autorisations sans même permettre à l’utilisateur de choisir. Par conséquent, elles sont en mesure bien sûr de pouvoir accéder à plusieurs fonctionnalités du téléphone portable à l’insu de l’utilisateur et aussi à ses  données. En parlant notamment du microphone, de la position géographique, de l’utilisateur des services multimédias tels que la caméra, sans oublier les stockages.

Et toujours selon le contenu de la lettre, ce genre de pratique est très courante dans les smartphones Android vendus à moindre coût et distribués dans certaines régions du monde. Ces organisations veulent non seulement alerter sur les dangers liés à la vie privée que constituent ses applications, mais elles souhaiteraient que la fime de Mountain View agisse en prenant le contrôle pour sanctionner ces déviances. Concrètement elles exigent de la part de Google que les applications qui seront dorénavant préinstallées, permettent certaines actions telles que « permettre aux utilisateurs de supprimer immédiatement ces applications.  Ainsi que les services qui s’exécutent en arrière-plan. Deuxièmement, les applications préinstallées doivent suivre les mêmes processus d’approbation de la boutique d’applications Google, en mettant l’accent sur les autorisations. »

Par ailleurs, il est aussi exigé que ses applications soient mises à jour via le Google PlayStore sans passer forcément par une exigence d’ouverture de compte lié aux marques qui ont produit ces smartphones. Et le fait d’être constamment exposé aux failles de sécurité émanant des applications préinstallées, ou même du système produit par les fabricants de smartphones est nature à rendre sérieuse ces interpellations. On se rappelle alors de cette affirmation du PDG d’Alphabet : « La confidentialité n’est pas un élément de luxe. Ce qui ne devrait être offert qu’aux personnes qui peuvent se le permettre. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage