Archives pour la catégorie Google

Google est le leader sur Internet. Le moteur de recherche le plus connu au monde dispose de nombreux programmes de recherches dans la sécurité.

La liste du géant Américain pour la sécurité de sa boutique d’application Google Play Store

Google pour assurer une sécurité optimale de sa boutique d’applications, a conclu un partenariat avec plusieurs entreprises spécialisées dans la sécurité informatique.

On peut citer parmi elles notamment ESET, Lookout et Zimperium. cela démontre clairement que Google à lui seul n’est pas en mesure de protéger les milliers d’applications qu’il héberge sur le Play Store. Mais cela montre aussi dans un autre sens la volonté du géant américain de ne pas se laisser prendre par surprise.

Cet article va aussi vous intéresser : Les applications sur Google Play Store commence à s’infecter de porno et de programmes malveillants

Cependant plusieurs médias ne se gênent pas pour critiquer la firme de mountain view, le décrivant comme étant impuissant et incapable. cependant la firme américaine n’en démord pas et continue de compter sur ses partenaires en matière de sécurité informatique pour l’aider à continuer la sécurisation sa plate-forme. D’où la mise en place de l’initiative de « App Defense Alliance », qui réunit Google – Zimperium – ESET – Lookout, dont le but est de former le bouclier de défense du PlayStore contre les programmes malveillants ou les logiciels à objectifs illégaux.

On sait que dans les débuts Google s’occupait tout seul de protéger sa plate-forme avec son outils Play Protect qui se chargeait d’analyser chaque jour, plusieurs applications qui étaient hébergée, pour s’assurer qu’aucune d’entre elles ne fonctionnent de façon anormale. On Comptabilise environ 50 milliards d’applications scanner par jour, ce qui est un chiffre énorme pour un seul programme de sécurité. ce qui explique notamment les raisons pour lesquelles, il arrive des fois que des programmes malveillants arrivent à s’échapper des mailles du filet. Et à ce sujet les exemples sont légions. en effet presque chaque année on découvre sur le Play Store de Google des centaines d’applications voire plusieurs centaines être infectées où en voie d’infection par un programme malveillant.

De 2016 à 2019 en passant par 2017 et 2018, plusieurs fois, il était détecté des cas d’applications infectées sur la plateforme de Google, ce qui a obligé l’entreprise américaine à intervenir après coup pour essayer de faire le ménage sur dans sa boutique. On sait que les exemples sont assez nombreux et que tout ceci doit motiver et empressé Google à revoir sa politique de lutte contre les logiciels malveillants. et sans essayer d’extrapoler l’enjeu, cette lutte est véritablement de taille. en effet, en se limitant simplement aux chiffres officiels, on sait que Android est un système d’exploitation existant sur environ 2,5 milliards de smartphone à travers le monde. sans oublier les autres technologies qui se fonde sur ce système de base tel que des montres connectées, des voitures connectées, des tablettes et même des téléviseurs. on se rend bien compte que Google à lui tout seul n’est pas de taille pour assurer la sécurité de tous cet écosystème qui s’étend de plus en plus.

C’est alors que l’on voit, l’importance de l’intervention d’être un partenaire de Google dans le domaine de la sécurité. Le but de Google à travers ce partenariat n’est plus simplement de lutter contre les programmes malveillants, mais tout simplement, les empêcher de franchir la limite de sa boutique d’application. « Le partage des connaissances et la collaboration de l’industrie sont des aspects importants pour protéger le monde contre les attaques », souligne Google tentant d’expliquer sa nouvelle stratégie : « nous savons qu’il y en a d’autres qui font du bon travail pour trouver et protéger contre les attaques. (…) Nous croyons que travailler ensemble est la meilleure façon de devancer les tiers malveillants. L’union fait la force. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



xHelper, le virus pour terminaux Androïd qui fait parler de lui

Récemment, un nouveau virus vient de franchir la barre des célébrités en matière de cybersécurité.

C’est un programme qui est qualifié par sa particularité, assez spécial quand même. particularité qui lui permet de se réinstaller même après une réinitialisation des paramètres d’usine des terminaux qu’il a infecté. ce qui ferait de lui un programme informatique malveillant impossible à effacer.

Mais à quoi sert-il véritablement ? Que gagne ses éditeurs pour qu’il se donne tant de mal pour créer un programme aussi exceptionnel ? Ce malware, une fois votre terminal infecté par ce dernier vous abonnera à des services payants sans même que vous ne consentiez à cela. Et le problème majeur c’est qu’il est difficile à exterminer.

Cet article va aussi vous intéresser : L’étudiant Vietnamien qui se trouvait derrière un dangereux adware Androïd

si sa capacité de se réinstaller après une réinitialisation d’usine impressionne pas mal de personnes dans le secteur de la sécurité informatique, il faut avouer que c’est quand même malin d’obliger ses victimes à souscrire a des services payants.

De plus, que ce virus sévit depuis un bon moment déjà, et en mars dernier il était dénombré plus de 32 000 victimes, observé après 5 mois de fonctionnement seulement. ce chiffre aurait aujourd’hui grimpé à 45 000 terminaux Android infectés.

Pour la société éditrice de solutions en sécurité informatique Symantec, « xHelper infecte 131 nouveaux smartphones chaque jour. (…) Comparée à d’autres malwares, la menace que représente xHelper est assez limitée compte tenu de la lenteur de son déploiement, mais sa dangerosité repose principalement sur le fait qu’il ne peut être désinstallé. »

On sait que dans la pratique la contamination de ce programme informatique malveillant se perçoit par l’apparition assez régulière de plusieurs annonces publicitaires et spams de notification sur les terminaux en majorité des téléphones. il a été remarqué dans certains cas que les smartphones infectés ont été littéralement inutilisables. Ce procédé de virus permet à ses éditeur de générer ainsi du profit.

On sait aussi que le virus s’est facilement répandu à travers des pages de redirection d’applications. la majorité de ses victimes a été touché par le téléchargement des applications hors du Google Play Store. Car, le virus était caché dans le code de ses applications, tel fonctionne un cheval de Troie. Une fois l’application téléchargée et Installée sur le terminal, le virus se détache de son application originaire pour se répandre ainsi dans le système du smartphone. Ce qui fait que même lorsque l’application originaire est désinstallée, celui ci demeure dans le téléphone. et il faut noter que tout ce qui se passe à l’insu de l’utilisateur du téléphone jusqu’à ce qu’il soit trop tard.

Pour le moment aucune parade efficace n’a été trouvée compte ce virus informatique, si ce n’est la prévention. En effet il est recommandé depuis tout le temps aux utilisateurs de smartphone d’éviter de télécharger les applications hors des sources sûres tel que le Play Store par exemple. Les chercheurs s’activent pour trouver une solution car les virus est un mystère pour l’ensemble de la communauté.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Google Chrome : le navigateur de Google vulnérable

Le géant américain Google, viens de découvrir que son navigateur far « Chrome » présentait deux failles de sécurité critiques.

Ses failles ont été détectées en début de semaine, mais certains soutiennent que cela a été découverte bien plutôt. De plus, ces failles serait très activement utilisée par des pirates informatiques pour avoir le contrôle des terminaux infectés. C’est donc dans l’urgence que Google recommande a l’ensemble des acteurs acteurs se servant de Chrome, de le mettre à jour le plus tôt possible, sinon leur navigateur au risque de mettre les données personnelles à nue.

Cet article va aussi vous intéresser : Un groupe de pirates asiatiques se sert d’une extension Chrome pour corrompre les systèmes de ses victimes

La faille découverte et de type 0-day. C’est en début de semaine que le géant américain annonce sur son site officiel avoir pris connaissance de deux vulnérabilités. elles ont été découvertes par des chercheurs en cybersécurité de la société russe Kaspersky. les failles découvertes permettent aux pirates informatiques de pouvoir s’octroyer des privilèges d’administrateurs et aussi contrôler le PC à distance. En d’autres termes il sera possible pour le pirate de contrôler votre ordinateur à distance sans même que vous ne vous en rendez compte. « Un attaquant pourrait installer des programmes, afficher, modifier ou supprimer des données; ou créer de nouveaux comptes avec des droits d’utilisateur complets » a souligné souligne le Center for Internet Security.

Et cela est possible si par malchance vous visitez une page web corrompu. Google que signifie que cette technique est utilisée actuellement par plusieurs hackers.

Pour l’heure la société américaine a préféré ne pas divulguer trop d’informations plus technique sur les différentes faille de sécurité tant que les usagers de son navigateur n’ont pas encore pu se protéger : « L’accès aux détails des failles est restreint jusqu’à ce qu’une majorité d’utilisateurs ait pu installer la mise à jour avec correctif » explique Google dans le rapport qu’il publie.

en toute diligence Google a déployé un patch de sécurité permettant de colmater les deux branches de sécurité. De ce fait, on écoute massivement les utilisateurs à installer le correctif de sécurité 78.0.3904.87 dès qu’ils peuvent sur les différents supports tels que Windows Linux ou Mac. Il est conseillé même aux usagers d’envisager activer la mise à jour automatique : « A propos de Google Chrome » par la suite cocher « Mettre à jour Chrome automatiquement pour tous les utilisateurs » .

à titre de rappel on peut compter la troisième fois en moins de 6 mois que la société Américaine, découvre une faille. c’est d’ailleurs pour ça qu’il demande massivement à ses utilisateurs de mettre à jour son logiciel pour combler une faille de sécurité. par ailleurs il n’a été mentionné nul part que ces failles de sécurité Découvertes, il n’y a non rien à voir avec celles qui ont été découvertes précédemment durant le mois de janvier ou celui de mars qui ont été aussi bien comblée par la firme de Mountain View.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’étudiant Vietnamien qui se trouvait derrière un dangereux adware Androïd

Grâce aux recherches de la société spécialisée en cybersécurité ESET, le responsable de plusieurs programmes malveillants qui avaient infecté près de 8 millions de fois des terminaux sous le système Android, a été enfin retrouvé.

En fait il s’agissait d’un étudiant vietnamien. Il a été localisé vivant à Hanoï. apparemment il serait à l’origine d’environ 42 applications Android qui aurait été téléchargées sur la boutique officielle de Google, le Play Store. Tous les logiciels qu’il aurait créé ont été installées environ 8 millions de fois. Et ils contenaient toutes, selon les experts de ESET, une souche de programme malveillant Android qu’ils ont baptisé « Ashas » (pour Android/AdDisplay.Ashas).

Cet article va aussi vous intéresser : Les applications sur Google Play Store commence à s’infecter de porno et de programmes malveillants

Par ailleurs la société de cybersécurité a souligné que toutes ces applications décomptées ne sont pas forcément des programmes malveillants de type publicitaires très agressif. Apparemment le programme aurait été incorporé bien plus tard après la création de ses applications.

L’éditeur en question avait décidé de basculer vers le développement d’application publicitaire en lieu et place de cette application légitime qu’il avait commencé à développer. C’est de la que ce dernier a commencé à mettre à jour ses applications déjà existante sur le Play Store avec le programme des publicités Ashas. Et son programme fonctionnait en permettant d’afficher sur l’écran des publicités par-delà les applications ouvertes.

Mais la société de cybersécurité reconnaît que ce jeune développeur a quand même fait du bon boulot. en effet il a été capable de masquer les origines des publicités empêchant ainsi de remonter à la trace. apparemment le programme fonctionne de telle sorte que l’apparition des publicités se faisaient 24 minutes après être entré en contact avec l’application infectée. Par ailleurs les publicités apparaissent sous la bannière d’autres applications faisant penser qu’elle venait de celle-ci. L’enquête de la société de cybersécurité a démontré que depuis précisément juillet 2018, le jeune programmeur avait réussi à créer et faire télécharger ces 42 applications sur le Google Play Store accompagné de son programme Ashas, parmi lesquels 21 seraient toujours en position d’être téléchargés sur la boutique de Google. « Nous avons signalé les applications à l’équipe de sécurité de Google et elles ont été rapidement supprimées (…) Cependant, les applications sont toujours disponibles dans les boutiques d’applications tierces. »

Par contre ce qui a surpris l’équipe de ESET, c’est que le jeune étudiant n’avait pas pris le soin de dissimuler son identité. ce qui explique comment est-ce que les experts de la société l’ont localiser aussi facilement. cela s’explique sûrement par le fait qu’il a d’abord commencé à publier des applications propre à lui au moment où il n’avait pas l’intention de basculer vers l’illégalité. De ce fait il n’a pas caché son identité avant de la publier. et une fois les mises à jour enclencher dans le but d’introduire le code du programme malveillant, il n’a pas réussi à se rendre anonyme. c’était déjà trop tard. et si la société de cybersécurité à facilement pour relier les courriers électroniques qu’il avait enregistré pour des domaines publicitaire et à d’autres compte personnel sur Github, Facebook et YouTube.

Mais au-delà de ceci, il y a de fortes chances qui n’y ai pas de véritable problème juridique à l’encontre de ce jeune étudiant. En effet il est rare que de petits fraudeurs en matière publicité soit poursuivi par les autorités qui voient cela comme une perte de temps.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La porte dérobée installée sur les appareils Android

Durant le mois de juillet 2019, le géant américain du numérique Google a confirmé le fait que certains appareils pendant la fabrication en usine étaient corrompus par une porte dérobée qui leur était imputée.

Selon Google, durant la fabrication de certains appareils Android, des personnes de mauvaises intentions y installent des portes dérobées dans l’intention de s’en servir une fois ses appareils en circulation.

Cet article va aussi vous intéresser : Ces applications Android sur PlayStore corrompus qui mettent en péril nôtre sécurité informatique

Cette révélation a été faite suite à plusieurs années d’analyse par des spécialistes à la solde de Google. Les portes dérobées concernées sont un ensemble de programmes malveillants constitué de la famille « famille Triada », connu dans le milieu de la cybercriminalité pour la fonctionnalité servant à mettre des spams et de la publicité sur des terminaux Android depuis maintenant 2016. Selon Lukasz Siewierski, un membre de l’équipe Android Security & Privacy de la firme américaine : « Triada infecte les images du système de l’appareil par l’intermédiaire d’une tierce partie pendant le processus de production. Parfois, les OEMs veulent inclure des fonctionnalités qui ne font pas partie du projet Open Source Android, comme le déverrouillage de visage. L’OEM peut s’associer à une tierce partie qui peut développer la fonctionnalité souhaitée et envoyer l’image système complète à ce fournisseur pour le développement ».

Ce programme permet alors aux responsables de pouvoir installer plusieurs logiciels malveillants sur les smartphones depuis les usines de fabrication avant même que les utilisateurs n’ont le temps de les toucher. La découverte de ces programmes malveillants préinstallés a commencé véritablement depuis 2017, sur certains terminaux mobiles sur Android tels que les smartphones

  • Leagoo (modèles M5 plus et M8)
  • Nomu (modèles S10 et S20)

La vulnérabilité a été perçue par la société de cybersécurité Dr Web. Le but des cybers pirates selon les ingénieurs de cette société serait de prendre le contrôle des mobiles infectés une fois qu’ils seront en circulation. De la sorte les logiciels malveillants qui seront utilisés pour s’en prendre alors au smartphone une fois circulation sont appelés zygote, un ensemble de programmes issus du lanceur de logiciel malveillant. « Libandroid_runtime.so est utilisé par toutes les applications Android, ce qui fait que le malware se retrouve injecté dans la zone de mémoire de toutes les applications en cours de fonctionnement », avait expliqué les ingénieurs de Dr. Web, qui avait ajouté que « la fonction principale de ce malware est de télécharger des composants malicieux supplémentaires. »

Et vu la manière dont les programmes ont été installés, ils sont liés à la souche même des systèmes d’exploitation, ce qui les rend insensible au mode standard de correction ou de paquets de sécurité. Ce qui fait qu’en dépit de tout type de protection ou encore de mise à jour les pirates ont sûrement pu continuer à utiliser leur programme malveillant pour s’infiltrer et voler les données de ces smartphones.

Cependant, Google a assuré lors d’une publication dans un billet de blog qu’il met tout en œuvre pour s’assurer que la menace est définitivement effacé car depuis un certain moment, la cité américaine était au four et au moulin avec le constructeur pour supprimer définitivement du firmware les traces du logiciel utilisé pour les infections à l’origine.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage