Archives pour la catégorie Smartphone

La sécurité des smartphones est aujourd’hui un gros problème. Les principaux acteurs du marché iPhone et Android tentent par tous les moyens de les protéger des hackers qui eux, semblent toujours avoir une longueur d’avance.

Une potentielle faille de sécurité découverte sur les mobiles Samsung

Depuis un certain moment, plusieurs célébrités sud-coréennes sont victimes de chantage et d’extorsion de la part de certaines personnes qui sans doute sont des pirates informatiques.

En effet, leurs extorqueurs menacent de divulguer des photos et vidéos à caractère privé si ces derniers ne consentent pas à leur verser une certaine somme d’argent. Concernant les données sur lesquelles se reposent les menaces, on parle notamment de photos privées et de vidéos et maintenant de correspondance intime.

Cet article va aussi vous intéresser : Faille de sécurité dans le lecteur d’empreintes digitales de Samsung S10

La chose que toutes les victimes ont en commun seraient qu’elles ont en particulier des smartphones de marque Samsung Galaxy. 

Serait-ce une vulnérabilité imputable à la marque de téléphone ?

Il est courant en Corée du Sud que les célébrités les mannequins les musiciens et plusieurs personnalités sélectes se fassent couramment cibler par les pirates informatiques. c’est devenu un marché fructueux pour ces derniers qui en profitent pour leur extorquer couramment des centaines de milliers de dollars. Et cela ne risque pas de stopper de si tôt car les victimes en majorité payent sans aucune contestation de peur de voir leur vie privée dévoilée au public avec la divulgation de vidéos ou de photos assez compromettantes. On évalue les montants extorqués aux stars à hauteur de 25 000 et 500 000 dollars ou plus dans certains cas. Cependant du côté des autorités seulement « plus de 10 cas d’extorsions » se sont révélés être confirmés par les victime.

Un acteur célèbre de la Corée du Sud a même vu ses données personnelles divulguées après avoir refusé de payer. Il s’agissait d’une conversation privée. Sans qu’aucune autorité ne puisse véritablement confirmer cela, il est dit que plusieurs autres stars ont accepté de payer les rangs sont exigées par les malfaiteurs des le moment que ceci ont prouvé qu’il avait bel et bien leurs données personnelles en leur possession. Souvent les menaces vont jusqu’au famille de leur victime ou encore à leurs amis proches. En effet les pirates ont tendance à avertir ces derniers pour leur avertir des conséquences d’une potentielle divulgation des données au cas où les victimes refusaient de payer les rançons exigées.

Pour expliquer ces piratages en chaîne que subissent les stars sud-coréens, l’hypothèse a été émise selon laquelle il subsisterait une faille de sécurité dans les téléphones couramment utilisés par ces derniers étant de marque Samsung. Mais il est aussi possible que les stars victimes n’ont pas adopté les mesures de sécurité qu’ils devraient pour se rassurer à ce niveau comme la double authentification par exemple où l’usage de mot de passe qui n’aurait pas déjà été piraté.

De son côté la firme coréenne n’a pas encore réagi à ce sujet. Plusieurs spécialistes doutent vraiment que le problème vient de Samsung sinon ce silence aurait été plus que coupable. Et vu qu’aucune plainte n’a encore été formulée du côté des stars, on peut croire que la firme en sera hors de cause. Cependant il ne faut pas trop s’avancer. Les enquêtes se poursuivre et les informations tomberont bientôt sûrement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La marque OnePlus offre une prime à chaque découverte de faille de sécurité dans son système

La marque chinoise de smartphones et d’outils informatiques serait prête à offrir jusqu’à 7 000 dollars pour la découverte d’une faille de sécurité présente dans son système.

Cette annonce a été faite depuis le 19 décembre, c’est-à-dire la semaine dernière. La prime annoncée par la marque chinoise va de 50 à 7 000 dollars précisément. Comme bon nombre de constructeurs Informatiques, elle s’est enfin décidée à lancer son fameux Bug Bounty. cela s’est fait en partenariat avec la société spécialisée dans la découverte de vulnérabilité HackerOne. N’oublions pas que cette dernière est réputée dans la sécurité informatique surtout en matière d’identification et d’anticipation des menaces.

Cet article va aussi vous intéresser : Le réseau social Facebook va étendre les capacités de son programme de bug bounty

Cela a sans doute été motivé par la fameuse attaque subi par la marque chinoise vers la fin du mois de novembre dernier. En effet les serveurs de OnePlus en été attaqués par des pirates informatiques qui ont réussi à subtiliser plusieurs milliers de données personnelles appartenant aux clients de la marque. Il s’agit notamment d’informations d’identifications, tels que des noms et prénoms, des adresses mail, sans oublier des historiques de commande. En remontant en 2018, précisément durant le mois de janvier, le site de la marque chinoise avait encore été hacké par des pirates informatiques qui se sont permis de dérober des coordonnées de nature bancaire à plusieurs clients, phénomène qui a poussé la marque à suspendre les modes de paiement via les cartes bancaires sur sa plate-forme durant un bon moment.

L’annonce a été faite dans un communiqué qui a été publié le jeudi dernier c’est-à-dire le 19 décembre 2019. La société chinoise a annoncé publiquement qu’elle avait décidé ainsi de prendre plusieurs mesures de nature draconiennes pour renforcer la sécurité de son site, surtout les données appartenant à ses clients. C’est dans cette veine qu’elle a lancé en premier lieu son programme de « bug Bounty » en français chasseur de bug. Pour préciser ce programme est ouvert à toute personne se sentant capable de compétir. Et comme nous l’avons mentionné plus haut la récompense part de 50 dollars pour une faille présentant un danger faible et pouvant monter jusqu’à 7 000 dollars pour les vulnérabilités considéré comme étant spéciales. Le barème du bug Bounty est présenté comme suit :

  • Les failles spéciales : 7000$
  • Les failles critiques : entre 750 et 1500$
  • Les failles de haut niveau de dangerosité : entre 250 et 750$
  • Les failles de niveau intermédiaire : entre 100 et 250$
  • Les failles de bas niveau : entre 50 et 100$

Même si ce programme n’a rien à voir avec celui de Google qui propose jusqu’à 1 million de dollars, Il n’en demeure pas moins qu’il est de nature à motiver plusieurs personnes qui aimeraient tenter leur chance. Et comme nous l’avons mentionné plus haut, ce programme est ouvert à tous.

Avec cette initiative, le groupe chinois renforce davantage sa volonté exprimer depuis longtemps de renforcer la sécurité des données de ses utilisateurs. Cet engagement prend forme avec la société HackerOne reconnue dans le domaine comme un spécialiste. Cela s’exprime notamment par ces gros clients qui sont non des moindres. On pourra citer à titre d’illustration le département de la Défense américaine, General Motors, le constructeur automobile, PayPal, Twitter, Nintendo, ou encore Qualcomm. Pour le PDG de OnePlus, Pete Lau « La confidentialité des informations que nos utilisateurs nous confient est au coeur de nos priorités […] Ces deux projets démontrent la volonté de OnePlus d’améliorer la protection des données utilisateurs via des systèmes plus sécurisés et une meilleure gestion du cycle de vie des données ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les téléphones portables sont devenus des cibles de choix pour des espions

Il est très courant aujourd’hui les piratages qui concernent directement les téléphones portables.

Cela pourrait s’expliquer notamment par l’explosion de l’usage des cellulaires à travers le monde entier, qui sont devenus de plus en plus indispensable pour notre quotidien. A vrai dire le téléphone portable est devenu l’outil le plus utilisé au monde sans aucune contestation. Ce qui va très bien sûr créer un intérêt grandissant au niveau de la classe des criminels. Steve Waterhouse, expert en sécurité informatique notait ceci « J’ai observé une recrudescence ici » en ce qui concerne les attaques portant sur les cellulaires.

Cet article va aussi vous intéresser : Les smartphones sont le maillon faible de la sécurité dans les réseaux d’entreprises

« C’est en forte croissance, parce que [le cellulaire] est le médium de plus en plus utilisé pour communiquer », expliquait quant à lui Éric Lessard, un consultant privé en sécurité informatique. Pour ce dernier il faut plus s’inquiéter pour la technique de l’hameçonnage, qui va permettre facilement à un pirate informatique d’installer des programmes malveillants sur le téléphone portable de sa cible en l’induisant en erreur. « [Le pirate] fait en sorte de t’inciter à cliquer un lien, par exemple un concours, en se faisant passer pour un ami. Tu n’y vois que du feu. » nota t-il. « Il existe même des solutions qui te permettent de prendre le contrôle complet de l’appareil, de voir exactement le contenu de l’écran », continue M. Lessard.

D’après notre expert, les personnes qui tentent de pirater les téléphones portables ne sont pas toujours des génies en informatique.  En effet, il existe aujourd’hui de nombreuses outils informatiques permettant de faciliter ce genre d’activité illicite. Il est très facile de s’en procurer sur internet. Que ce soit gratuit ou payant il en existe pour plusieurs formes et plusieurs niveaux de piratage. « Un enfant de 12 ans qui sait lire et qui est le moindrement techno » pourra le faire, expliquait M. Lessard. « Tout le monde est à risque. Tout le monde ! » notait Sophie Thériault, la porte-parole de Crypto.Québec, une structure qui s’intéresse à la vie privée et à la surveillance informatique.

Par ailleurs, il faut noter que l’ensemble de ces pratiques d’espionnage et le piratage de téléphone portable s’inscrivant dans la majorité des cas dans un contexte de contrôle ou de voyeurisme. « Il y a des logiciels qui permettent presque de prendre le contrôle total du cellulaire, et ce, sans que son propriétaire ne le sache. Ils permettent même d’effectuer des appels à partir de l’appareil sans laisser de traces, à moins de vérifier son relevé mensuel. » notait Guillaume Tremblay, président de Delve Labs. Il ajoute par ailleurs que les personnes sont ciblées pour des raisons de voyeurisme ou d’appât du gain : « Si le cellulaire de la personne n’est pas à jour et que le malfaiteur a pris le temps de cibler son attaque, dit-il, la personne ne verra rien. ».

Une majorité des cas de piratage téléphone portable répertorié au Québec selon madame Thériault, aurait pour élément déclencheur des événements de violence conjugale. Et la possibilité pour les espions de se procurer des logiciels de ce type est en très facile, donc les cas ce sont de plus en plus étendue. « Les anciens conjoints prennent le contrôle à distance du téléphone de leur ex-flamme et vont fouiller de fond en comble, prévient-elle avec précaution. Ça semble bien simple, mais ça peut faire beaucoup de dommages. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les smartphones sont le maillon faible de la sécurité dans les réseaux d’entreprises

Pour parler de la sécurité des entreprises au niveau informatique de réseau.

Les experts en la matière ont tendance à se référer au menace interne et externe. Toutes les considérations à ce niveau s’expliquent par le fait que le problème ne peut jamais venir d’un seul endroit. De quel point de vue, il a été appréhendé toujours comme solution moteur le fait d’isoler le système interne de toutes interactions venant de l’extérieur. Et presque que toutes les initiatives en la matière se dirigent en ce sens.

Cet article peut aussi vous intéresser : Les cybercriminels et les réseaux sociaux : Une combinaison à ne pas négliger pour la sécurité des entreprises

De l’autre côté, il faut retenir que dans un système de sécurité classique, il existe des mesures de sécurité à plusieurs paliers. Partant des routeurs aux serveurs en passant par la sécurité physique et le déploiement des logiciels de sécurité jusqu’à l’accès à certains éléments des terminaux appelé « Endpoint Security » qui peuvent s’appréhender comme des menaces sérieuses pour la sécurité interne.

Cependant dans leur développement sécuritaire, les responsables de la sécurité ont tendance à se méprendre ou à manquer de vigilance à l’égard de certains terminaux qui ont aussi accès au système d’informations de leur entreprise. Ces terminaux sont des machines qui appartiennent proprement aux employés eux-mêmes. Il s’agit notamment des smartphones et de leurs ordinateurs personnels qu’ils utilisent à certains moments pour se connecter au réseau de l’entreprise. Dans ce contexte, ils utilisent le plus souvent certaines applications qui leur sont propres. Les experts aujourd’hui n’hésitent pas à reconnaître que le potentiel des applications qui se trouvent dans les terminaux propres aux employés c’est-à-dire les smartphones en matière de sécurité informatique et de danger est d’un très haut niveau.

La sécurité des mobiles utilisés par les employés est d’apprendre un niveau très élevé.

Posons-nous d’abord la question de savoir dans quelle mesure un terminal mobile pourrait se révéler dangereux pour un réseau l’entreprise. Ici on prend pour point d’attaque, les applications installées le plus souvent sur les smartphones ou autres mobiles. En effet, qui dit aujourd’hui mobile parle d’applications installées le plus souvent de n’importe quelle manière. Ces applications sont en grande partie sources d’infection du terminal principal de l’utilisateur. et cela peut facilement passer de l’appareil d’un employé au réseau de l’entreprise par un simple geste de connexion. Prenons l’exemple d’un employé qui consulte un mail corrompu via son téléphone portable. Ce courriel va infecter son smartphone mais n’aura pas d’influence immédiat sur ce dernier peut-être parce qu’il n’est pas la cible Immédiate. Ensuite ce dernier se connectera à un appareil de l’entreprise qui est directement connecté au réseau. Il infectera alors ce terminal, qui à son tour attaquera les autres. Voici en quoi consiste le danger d’un appareil mobile propre à l’employé.

Dans certains aspects, les applications utilisées sont des chevaux de Troie. une application à l’origine qui est totalement utilisable pour un objectif claire et déterminée souvent licite. Mais dans la pratique se cache un intérêt autre que ce pourquoi elle a été mise à disposition des utilisateurs. il abrite alors un autre programme en arrière-plan, malveillant pour permettre d’accéder à un système et en prendre le contrôle. on appelle généralement les terminaux qui utilisent ce genre d’application des « Zombies » dans le langage de la sécurité informatique.

De ce fait, la navigation va favoriser la propagation des programmes malveillants des mobiles aux terminaux branchés au réseau. Donc une entreprise qui ne prend pas les mesures adéquats pour veiller à la sécurité des terminaux de ses employés cours littéralement à sa perte.

Il est fortement recommandé d’avoir une culture de sécurité informatique dans l’entreprise. Car cela se relève comme un atout majeur qui permettra de prévenir plusieurs fautes ou accidents. De la sorte il faut réciter le plus souvent son personnel à recourir à des méthodes de sécurisation de leurs terminaux personnels, l’installation d’antivirus aussi serait une action préventive basique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Samsung bloqué par Alibaba et Tencent

Depuis la découverte de la faille de sécurité sur son système des sécurisation biométrique par lecture d’empreinte digitale, le géant Coréen a été bloqué par plusieurs institutions financières en particulier, les deux géants chinois Alibaba et Tencent.

Malgré les correctifs de sécurité apportés par Samsung sur ces lecteurs d’empreintes digitales qui présentaient une certaine vulnérabilité, les institutions chinoises en particulier 2 géants du paiement en ligne tels que WePay et Alipay, ainsi qu’une institution bancaire, la banque de Chine n’ont pas voulu prendre de risques. de ce fait ils ont tout simplement bloqués les systèmes d’authentification pour le paiement en ligne via le service de Samsung.

Cet article va aussi vous intéresser : Faille de sécurité dans le lecteur d’empreintes digitales de Samsung S10

Notons par ailleurs que les Chinois c’est-à-dire Alibaba et Tencent représentent à eux seuls 90 % des paiement mobile dans le marché local chinois et en désactivant les mode de paiement via le service de confirmation d’empreinte digitale de Samsung, pour le Galaxy s10 et et le Galaxy Note 10, il n’est pas à douter que cela est une grosse perte pour la firme coréenne.

Le lundi dernier, la plateforme WePay qui est une filiale du groupe Tencent, a procédé à la désactivation pour les modèles de Samsung concernés par la faille de sécurité. Il a été immédiatement suivi par Alipay, la structure de paiement en ligne mobile très populaire en Chine détenu par Ant financial, société soutenue par le géant Alibaba. Et cela a continué à toucher d’autres établissements comme la banque de Chine tu n’as pas elle aussi hésité à s’en défaire.

Samsung avait annoncé depuis un certain moment un patch de sécurité pour combler le problème, et que ça ces smartphones avaient commencé à recevoir des correctifs de sécurité. Cela n’a pas du tout bloqué les décisions de ses structures à mettre fin à l’outil de paiement Samsung. Il faut avouer que depuis un moment la société coréenne essaie de rassurer l’ensemble de ses utilisateurs pour éviter que ce problème ne soit dramatisé au plus haut point. « Samsung Electronics prend la sécurité des produits très au sérieux et veillera à renforcer la sécurité par l’amélioration continue et les mises à jour pour améliorer les fonctions d’authentification biométrique. » déclarait sa société.

mais d’un autre côté la réaction des institutions financières de la Chine est compréhensible. En effet la sécurisation des transactions mobiles présentes un enjeu très capitale pour la Chine. En fait, près de la moitié de la population Chinoise utilise le mode de paiement, qu’il soit en ligne ou hors ligne, les smartphones sont essentiels pour les transactions financières dans ce pays. Déjà en juin de cette année il était très nombreux, près de 600 millions d’utilisateurs de smartphones qui utilisent leurs terminaux pour effectuer les transactions financières. Environ 38 millions de plus par rapport à l’an 2018 selon un rapport publié au China daily durant le mois de septembre de cette année, dans les chiffres proviennent en du China Internet Network Information Center (CNNIC). Le groupe d’Ali-Baba détient plus de 53 % des parts du marché dans le secteur du paiement mobile en Chine. Quant à Tencent, les part s’élève 40%.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage