Archives pour la catégorie Google

Google est le leader sur Internet. Le moteur de recherche le plus connu au monde dispose de nombreux programmes de recherches dans la sécurité.

Le bug sur la caméra des smartphones Android. Une question de sécurité qui continue de faire du tumulte

Depuis un certain moment, il est révélé dans la presse qu’il y aurait un défaut sur les caméras de certaines marques de smartphones tournant sous Android.

Ce même problème qui avait été découvert durant le mois de juillet et corrigé depuis lors serait toujours d’actualité. Il y aurait il une explication à problème ?

vous l’avez sûrement appris, il existerait un défaut de conception sur l’application Google caméra, défaut qui permettrait, à toute personne intéressée ou mal intentionnée de « détourner votre appareil photo Android pour vous espionner ». la faille a été découverte par une entreprise spécialisée dans la cybersécurité plus précisément la sécurité des logiciels, dénommé Checkmarx.

Cet article va aussi vous intéresser : xHelper, le virus pour terminaux Androïd qui fait parler de lui

Elle l’a publié dans un post mis en ligne le 19 novembre. Alors la fameuse question a été posée par plusieurs utilisateurs « Alors, est-ce que vous devez dès à présent mettre un bout de ruban adhésif au recto et au verso de smartphone, afin d’éviter un mésusage de l’une des deux caméras ? » la réponse est simple même si la question semble assez ironique.

Il n’est pas nécessaire d’utiliser l’adhésif dans ce cas, car un correctif de sécurité avait été publié pour ce problème depuis le mois de juillet dernier, correctif mis à la disposition de tous les smartphones qui avaient été affectés par le défaut. toutefois on se pose la question de savoir comment est-ce que une faille corrigée continue de persister ? Surtout quand on sait que c’est une faille qui aurait pu être exploitée à des fins malveillantes. Selon la description faite par Checkmarx, le défaut dont on part à d’ici permet de : « contrôler l’application pour prendre des photos et/ou enregistrer des vidéos via une application malhonnête qui n’a pas les permissions de le faire ».

Ce qui a légitimé le fait l’entreprise de sécurité israélienne et la firme américaine à l’origine de Google caméra, c’est-à-dire Google bien sûr, se sont entretenues tout au long du mois de juillet afin de trouver une solution à ce problème. Google a pris automatiquement au sérieux cette trouvaille fait par l’entreprise israélienne, car non seulement il a classifiée cette faille au rang d’alerte de niveau modéré, ensuite l’a rehaussé à un niveau plus élevé. les échanges ont bien sûr permis de découvrir, que les failles de sécurité touchaient aussi les smartphones de Google, donc le pixel 2 et le pixel 2 XL. du côté des constructeurs tiers utilisant le système d’exploitation Android, le soupçon de la société de sécurité israélienne a été confirmé par Google Suite à une analyse menée durant le début du mois d’août.

À partir de là, différents constructeurs ont été prévenus de la faille de sécurité. Parmi toutes les entreprises, seul Samsung a confirmé avoir été touché par la vulnérabilité. Le correctif de sécurité n’a pas duré avant que Google ne le mettent à disposition des modèles de smartphones touché. Selon le porte-parole de la société : « Le souci a été traité sur les appareils Google impactés via une mise à jour de l’application Google Caméra sur le Play Store en juillet 2019. Un patch a également été mis à la disposition de tous les partenaires ».

Mais pour publier sa découverte, la société israélienne de cybersécurité devait attendre le feu vert de Google et de Samsung. L’autorisation qui lui a été donné seulement que durant le mois de novembre. C’est pour cette raison en partie que cette affaire est autant d’actualité. Deuxièmement, certaines personnes possèdent les smartphones concernés par la faille de sécurité, et n’ont pas jusqu’à présent eu l’idée ou encore la bienveillance d’exécuter la recommandation de mettre à jour leur système. C’est pourquoi la vulnérabilité persiste encore dans leurs smartphones.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La liste du géant Américain pour la sécurité de sa boutique d’application Google Play Store

Google pour assurer une sécurité optimale de sa boutique d’applications, a conclu un partenariat avec plusieurs entreprises spécialisées dans la sécurité informatique.

On peut citer parmi elles notamment ESET, Lookout et Zimperium. cela démontre clairement que Google à lui seul n’est pas en mesure de protéger les milliers d’applications qu’il héberge sur le Play Store. Mais cela montre aussi dans un autre sens la volonté du géant américain de ne pas se laisser prendre par surprise.

Cet article va aussi vous intéresser : Les applications sur Google Play Store commence à s’infecter de porno et de programmes malveillants

Cependant plusieurs médias ne se gênent pas pour critiquer la firme de mountain view, le décrivant comme étant impuissant et incapable. cependant la firme américaine n’en démord pas et continue de compter sur ses partenaires en matière de sécurité informatique pour l’aider à continuer la sécurisation sa plate-forme. D’où la mise en place de l’initiative de « App Defense Alliance », qui réunit Google – Zimperium – ESET – Lookout, dont le but est de former le bouclier de défense du PlayStore contre les programmes malveillants ou les logiciels à objectifs illégaux.

On sait que dans les débuts Google s’occupait tout seul de protéger sa plate-forme avec son outils Play Protect qui se chargeait d’analyser chaque jour, plusieurs applications qui étaient hébergée, pour s’assurer qu’aucune d’entre elles ne fonctionnent de façon anormale. On Comptabilise environ 50 milliards d’applications scanner par jour, ce qui est un chiffre énorme pour un seul programme de sécurité. ce qui explique notamment les raisons pour lesquelles, il arrive des fois que des programmes malveillants arrivent à s’échapper des mailles du filet. Et à ce sujet les exemples sont légions. en effet presque chaque année on découvre sur le Play Store de Google des centaines d’applications voire plusieurs centaines être infectées où en voie d’infection par un programme malveillant.

De 2016 à 2019 en passant par 2017 et 2018, plusieurs fois, il était détecté des cas d’applications infectées sur la plateforme de Google, ce qui a obligé l’entreprise américaine à intervenir après coup pour essayer de faire le ménage sur dans sa boutique. On sait que les exemples sont assez nombreux et que tout ceci doit motiver et empressé Google à revoir sa politique de lutte contre les logiciels malveillants. et sans essayer d’extrapoler l’enjeu, cette lutte est véritablement de taille. en effet, en se limitant simplement aux chiffres officiels, on sait que Android est un système d’exploitation existant sur environ 2,5 milliards de smartphone à travers le monde. sans oublier les autres technologies qui se fonde sur ce système de base tel que des montres connectées, des voitures connectées, des tablettes et même des téléviseurs. on se rend bien compte que Google à lui tout seul n’est pas de taille pour assurer la sécurité de tous cet écosystème qui s’étend de plus en plus.

C’est alors que l’on voit, l’importance de l’intervention d’être un partenaire de Google dans le domaine de la sécurité. Le but de Google à travers ce partenariat n’est plus simplement de lutter contre les programmes malveillants, mais tout simplement, les empêcher de franchir la limite de sa boutique d’application. « Le partage des connaissances et la collaboration de l’industrie sont des aspects importants pour protéger le monde contre les attaques », souligne Google tentant d’expliquer sa nouvelle stratégie : « nous savons qu’il y en a d’autres qui font du bon travail pour trouver et protéger contre les attaques. (…) Nous croyons que travailler ensemble est la meilleure façon de devancer les tiers malveillants. L’union fait la force. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



xHelper, le virus pour terminaux Androïd qui fait parler de lui

Récemment, un nouveau virus vient de franchir la barre des célébrités en matière de cybersécurité.

C’est un programme qui est qualifié par sa particularité, assez spécial quand même. particularité qui lui permet de se réinstaller même après une réinitialisation des paramètres d’usine des terminaux qu’il a infecté. ce qui ferait de lui un programme informatique malveillant impossible à effacer.

Mais à quoi sert-il véritablement ? Que gagne ses éditeurs pour qu’il se donne tant de mal pour créer un programme aussi exceptionnel ? Ce malware, une fois votre terminal infecté par ce dernier vous abonnera à des services payants sans même que vous ne consentiez à cela. Et le problème majeur c’est qu’il est difficile à exterminer.

Cet article va aussi vous intéresser : L’étudiant Vietnamien qui se trouvait derrière un dangereux adware Androïd

si sa capacité de se réinstaller après une réinitialisation d’usine impressionne pas mal de personnes dans le secteur de la sécurité informatique, il faut avouer que c’est quand même malin d’obliger ses victimes à souscrire a des services payants.

De plus, que ce virus sévit depuis un bon moment déjà, et en mars dernier il était dénombré plus de 32 000 victimes, observé après 5 mois de fonctionnement seulement. ce chiffre aurait aujourd’hui grimpé à 45 000 terminaux Android infectés.

Pour la société éditrice de solutions en sécurité informatique Symantec, « xHelper infecte 131 nouveaux smartphones chaque jour. (…) Comparée à d’autres malwares, la menace que représente xHelper est assez limitée compte tenu de la lenteur de son déploiement, mais sa dangerosité repose principalement sur le fait qu’il ne peut être désinstallé. »

On sait que dans la pratique la contamination de ce programme informatique malveillant se perçoit par l’apparition assez régulière de plusieurs annonces publicitaires et spams de notification sur les terminaux en majorité des téléphones. il a été remarqué dans certains cas que les smartphones infectés ont été littéralement inutilisables. Ce procédé de virus permet à ses éditeur de générer ainsi du profit.

On sait aussi que le virus s’est facilement répandu à travers des pages de redirection d’applications. la majorité de ses victimes a été touché par le téléchargement des applications hors du Google Play Store. Car, le virus était caché dans le code de ses applications, tel fonctionne un cheval de Troie. Une fois l’application téléchargée et Installée sur le terminal, le virus se détache de son application originaire pour se répandre ainsi dans le système du smartphone. Ce qui fait que même lorsque l’application originaire est désinstallée, celui ci demeure dans le téléphone. et il faut noter que tout ce qui se passe à l’insu de l’utilisateur du téléphone jusqu’à ce qu’il soit trop tard.

Pour le moment aucune parade efficace n’a été trouvée compte ce virus informatique, si ce n’est la prévention. En effet il est recommandé depuis tout le temps aux utilisateurs de smartphone d’éviter de télécharger les applications hors des sources sûres tel que le Play Store par exemple. Les chercheurs s’activent pour trouver une solution car les virus est un mystère pour l’ensemble de la communauté.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Google Chrome : le navigateur de Google vulnérable

Le géant américain Google, viens de découvrir que son navigateur far « Chrome » présentait deux failles de sécurité critiques.

Ses failles ont été détectées en début de semaine, mais certains soutiennent que cela a été découverte bien plutôt. De plus, ces failles serait très activement utilisée par des pirates informatiques pour avoir le contrôle des terminaux infectés. C’est donc dans l’urgence que Google recommande a l’ensemble des acteurs acteurs se servant de Chrome, de le mettre à jour le plus tôt possible, sinon leur navigateur au risque de mettre les données personnelles à nue.

Cet article va aussi vous intéresser : Un groupe de pirates asiatiques se sert d’une extension Chrome pour corrompre les systèmes de ses victimes

La faille découverte et de type 0-day. C’est en début de semaine que le géant américain annonce sur son site officiel avoir pris connaissance de deux vulnérabilités. elles ont été découvertes par des chercheurs en cybersécurité de la société russe Kaspersky. les failles découvertes permettent aux pirates informatiques de pouvoir s’octroyer des privilèges d’administrateurs et aussi contrôler le PC à distance. En d’autres termes il sera possible pour le pirate de contrôler votre ordinateur à distance sans même que vous ne vous en rendez compte. « Un attaquant pourrait installer des programmes, afficher, modifier ou supprimer des données; ou créer de nouveaux comptes avec des droits d’utilisateur complets » a souligné souligne le Center for Internet Security.

Et cela est possible si par malchance vous visitez une page web corrompu. Google que signifie que cette technique est utilisée actuellement par plusieurs hackers.

Pour l’heure la société américaine a préféré ne pas divulguer trop d’informations plus technique sur les différentes faille de sécurité tant que les usagers de son navigateur n’ont pas encore pu se protéger : « L’accès aux détails des failles est restreint jusqu’à ce qu’une majorité d’utilisateurs ait pu installer la mise à jour avec correctif » explique Google dans le rapport qu’il publie.

en toute diligence Google a déployé un patch de sécurité permettant de colmater les deux branches de sécurité. De ce fait, on écoute massivement les utilisateurs à installer le correctif de sécurité 78.0.3904.87 dès qu’ils peuvent sur les différents supports tels que Windows Linux ou Mac. Il est conseillé même aux usagers d’envisager activer la mise à jour automatique : « A propos de Google Chrome » par la suite cocher « Mettre à jour Chrome automatiquement pour tous les utilisateurs » .

à titre de rappel on peut compter la troisième fois en moins de 6 mois que la société Américaine, découvre une faille. c’est d’ailleurs pour ça qu’il demande massivement à ses utilisateurs de mettre à jour son logiciel pour combler une faille de sécurité. par ailleurs il n’a été mentionné nul part que ces failles de sécurité Découvertes, il n’y a non rien à voir avec celles qui ont été découvertes précédemment durant le mois de janvier ou celui de mars qui ont été aussi bien comblée par la firme de Mountain View.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’étudiant Vietnamien qui se trouvait derrière un dangereux adware Androïd

Grâce aux recherches de la société spécialisée en cybersécurité ESET, le responsable de plusieurs programmes malveillants qui avaient infecté près de 8 millions de fois des terminaux sous le système Android, a été enfin retrouvé.

En fait il s’agissait d’un étudiant vietnamien. Il a été localisé vivant à Hanoï. apparemment il serait à l’origine d’environ 42 applications Android qui aurait été téléchargées sur la boutique officielle de Google, le Play Store. Tous les logiciels qu’il aurait créé ont été installées environ 8 millions de fois. Et ils contenaient toutes, selon les experts de ESET, une souche de programme malveillant Android qu’ils ont baptisé « Ashas » (pour Android/AdDisplay.Ashas).

Cet article va aussi vous intéresser : Les applications sur Google Play Store commence à s’infecter de porno et de programmes malveillants

Par ailleurs la société de cybersécurité a souligné que toutes ces applications décomptées ne sont pas forcément des programmes malveillants de type publicitaires très agressif. Apparemment le programme aurait été incorporé bien plus tard après la création de ses applications.

L’éditeur en question avait décidé de basculer vers le développement d’application publicitaire en lieu et place de cette application légitime qu’il avait commencé à développer. C’est de la que ce dernier a commencé à mettre à jour ses applications déjà existante sur le Play Store avec le programme des publicités Ashas. Et son programme fonctionnait en permettant d’afficher sur l’écran des publicités par-delà les applications ouvertes.

Mais la société de cybersécurité reconnaît que ce jeune développeur a quand même fait du bon boulot. en effet il a été capable de masquer les origines des publicités empêchant ainsi de remonter à la trace. apparemment le programme fonctionne de telle sorte que l’apparition des publicités se faisaient 24 minutes après être entré en contact avec l’application infectée. Par ailleurs les publicités apparaissent sous la bannière d’autres applications faisant penser qu’elle venait de celle-ci. L’enquête de la société de cybersécurité a démontré que depuis précisément juillet 2018, le jeune programmeur avait réussi à créer et faire télécharger ces 42 applications sur le Google Play Store accompagné de son programme Ashas, parmi lesquels 21 seraient toujours en position d’être téléchargés sur la boutique de Google. « Nous avons signalé les applications à l’équipe de sécurité de Google et elles ont été rapidement supprimées (…) Cependant, les applications sont toujours disponibles dans les boutiques d’applications tierces. »

Par contre ce qui a surpris l’équipe de ESET, c’est que le jeune étudiant n’avait pas pris le soin de dissimuler son identité. ce qui explique comment est-ce que les experts de la société l’ont localiser aussi facilement. cela s’explique sûrement par le fait qu’il a d’abord commencé à publier des applications propre à lui au moment où il n’avait pas l’intention de basculer vers l’illégalité. De ce fait il n’a pas caché son identité avant de la publier. et une fois les mises à jour enclencher dans le but d’introduire le code du programme malveillant, il n’a pas réussi à se rendre anonyme. c’était déjà trop tard. et si la société de cybersécurité à facilement pour relier les courriers électroniques qu’il avait enregistré pour des domaines publicitaire et à d’autres compte personnel sur Github, Facebook et YouTube.

Mais au-delà de ceci, il y a de fortes chances qui n’y ai pas de véritable problème juridique à l’encontre de ce jeune étudiant. En effet il est rare que de petits fraudeurs en matière publicité soit poursuivi par les autorités qui voient cela comme une perte de temps.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage