Archives pour la catégorie Smartphone

La sécurité des smartphones est aujourd’hui un gros problème. Les principaux acteurs du marché iPhone et Android tentent par tous les moyens de les protéger des hackers qui eux, semblent toujours avoir une longueur d’avance.

Une faille de sécurité présente sur des modèles Samsung aurait permis de pirater les Galaxy depuis 6 ans

Récemment Samsung a corrigé une faille de sécurité qui aurait apparue depuis 2014 sur tous les smartphones de modèle Galaxy.

Cette vulnérabilité pouvait permettre aux pirates informatiques de non seulement espionner les messages envoyés par les utilisateurs de ces modèles, mais aussi dérobés leurs données personnelles. Alors si vous possédez une marque de type Galaxy, vous devez absolument faire la mise à jour de mai 2020 pour vous protéger de potentielles cyberattaques.

Cet article va aussi vous intéresser : Une potentielle faille de sécurité découverte sur les mobiles Samsung

Cette faille a été découverte par un chercheur de l’équipe de recherche en sécurité de Google, le Project Zero, Mateusz Jurczyk. Et selon ses commentaires, cette faille de sécurité est extrêmement grave. « La brèche est située dans la surcouche Android développée par le constructeur, dans le système de gestion du format d’image personnalisé « Qmage » (.qmg). Tous les smartphones signés Samsung prennent en charge ce format, notamment présent dans les thèmes et les animations de la surcouche, depuis 2014. » expliqua ce dernier. Avec cette vulnérabilité, il était assez simple à n’importe quel cybermalveillant d’avoir connaissance des SMS reçus et envoyés via l’application de messagerie de la firme coréenne « Samsung Messages. ». De la sorte, un hacker expérimenté, serait en mesure de s’introduire dans la bibliothèque graphique d’Android dont la fonctionnalité consiste à rédiriger les images reçues par le smartphone, tout le temps gérant le chargement les formats des images, inclut le le Qmage de Samsung. Mais pour réussi son coup et pouvoir pénétrer dans la bibliothèque d’Android, le cyber malveillant doit au préalable acculer le smartphone ciblé de plusieurs MMS. Il faut entre 50 et 300 MMS pour être en mesure d’exploiter convenablement la faille de sécurité et de ce fait, contourner les différents mécanismes de sécurité développé par Google sur son système d’exploitation. Selon le chercheur de Project Zero, Mateusz Jurczyk, il faut environ 1 heure pour mettre en place tout le processus. C’est alors que le pirate informatique pourra exécuter un code de malveillant dans la bibliothèque graphique du système de Google. Une fois tout ceci accompli, le cybermalveillance aura alors un accès au contenu de la messagerie, que la cible utilise l’application de Samsung pour sa messagerie. Et ce n’est pas tout, en effet il lui sera alors possible de collecter certaines des informations relativent à l’historique des appels, pour contacter aux photos et vidéos qui seront stockées dans la mémoire du téléphone et même activer le microphone de l’appareil.

La société coréenne à été averti par le chercheur de Google seulement le mois de février dernier. C’est alors qu’un correctif a été développé et mis à la disposition des utilisateurs des modèles Galaxy pour ce mois de mai. Par conséquent, les utilisateurs sont invités à ne pas retarder la mise à jour de leur appareil. Car chaque seconde est une mise en danger. Pour faire la mise à jour, il faudrait accéder au menu paramètres, ensuite cliquer sur la section « à propos de l’appareil » et par la suite sur « mise à jour logicielle. ».

Ce genre de vulnérabilité sont très courantes et malheureusement, elles sont difficilement détectable. Les mises à jour restent à peu près les seuls remparts pour de potentiels exploit. Donc, les utilisateurs doivent être plus vigilants, et savoir détecter certains signes qui peuvent démontrer qu’ils sont en train d’être pirater. Il peut s’agir par exemple d’une augmentation accrue de la consommation de votre dernier internet. De autre côté, le téléphone bugera un peu de temps en temps. Vu que la collecte de données ne peut se faire sans exécution de code malveillant sur le smartphone, avoir un anti-virus pourrait vous aider à détecter ce genre de faille. Rester constamment informé, et bien sûr, il ne faut négliger aucune mise à jour.

Cette vulnérabilité touche essentiellement les modèle Samsung, c’est-à-dire la majorité des smartphones produits par la firme en coréenne. Ce qui sous entend que vous en avez peut-être. Pour le moment cette faille de sécurité ne se limite qu’à ceux la, cependant rien n’indique que de potentiels modèles autres que les galaxy ne sont pas touchés. Espérons donc que le géant coréen exige le contrôle de sécurité sur les autres mobiles tels que les A séries par exemple.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les smartphones en danger face à un nouveau programme malveillant

Récemment, des spécialistes de la sécurité informatique ont fait la découverte d’un nouveau programme malveillant.

Il est baptisé EventBot et apparemment, il est assez sophistiqué.

Cet article va aussi vous intéresser : Un programme malveillant inamovible sur un modèle de smartphone subventionné par l’État Américain

Il a été repéré ce jeudi 30 avril par une équipe de sécurité de Cybereason. C’est un malware qui s’en prend aux smartphones Android. Mais selon les descriptions faites par les spécialistes, ce programme malveillant se présente comme une menace pour des informations de nature financière que ce soit pour les consommateurs lambda que pour les entreprises. Ce malware cumule à la fois une fonctionnalité de cheval de Troie, d’extracteur d’informations ainsi que de logiciels espions. En clair, il est possible pour le cybercriminel qui utilise ce logiciel de non seulement voler des informations financières, mais aussi ne pouvoir espionner ses victimes.

Les spécialistes ont estimé que les cibles privilégiées par ce programme informatique s’étend jusqu’à 200 logiciels financiers et de cryptomonnaies pour mobile Android. On peut citer parmi tant d’autres Paypal, Barclays, Coinbase, CapitalOne UK, Revolut et TransferWise. Les cibles spécifiques de ce malware sont généralement des services bancaires et financiers américains ou européens. Au vu des spécialistes, il se pourrait que le programme soit toujours encore de développement. Cela s’aperçoit au niveau des numéros qui indique la version tel que 0.0.0.1 ou 0.3.0.1 sans oublier certains identifiants qui sont nommés avec « Test » dans le code Source.

Il faut noter par ailleurs que ce malware abuse des fonctions d’accessibilité des smartphones Android dans le but de la compromettre. Au moment où l’application est téléchargé ( ce qui bien sûr ne peut se faire que par l’intermédiaire d’une boutique non-officielle) l’application se fera passer pour une application légitime en demandant normalement les autorisations pour fonctionner. Si l’utilisateur principal ne fait pas suffisamment attention, il se fera avoir. Les autorisations sont comprises généralement par l’accès à certaines fonctions d’accessibilité, la possibilité

– d’ouvrir des sockets réseau

– de fonctionner en arrière plan

– lire de stockage externe

– de prendre le contrôle de l’installation des paquets.

Si la cible du cybermalveillant accepte les autorisations de l’application par mégarde, d’EventBot peut « fonctionner comme un keylogger et peut récupérer des notifications sur les autres applications installées et le contenu des fenêtres ouvertes » expliquent les chercheurs. Et ce n’est pas tout. L’application pourra alors télécharger et même mettre à jour de manière automatique un fichier de configuration qui contiendrait une liste des logiciels financiers ce qui sont ciblées.

Pour le moment, les institutions financières dont les applications sont ciblées sont généralement en Italie en France, au Royaume-Uni et en Allemagne. Le malware télécharge aussi les URL de commande. Les informations qui sont transmises entre les fichiers et le malware sont généralement chiffrés à l’aide d’un protocole de Base64, RC4 et Curve25519. Les chercheurs de Cybereason notaient ceci : « Toutes les versions les plus récentes d’EventBot contiennent également une bibliothèque ChaCha20 qui peut améliorer les performances par rapport à d’autres algorithmes comme RC4 et AES, mais elle n’est pas utilisée actuellement, cela implique que les auteurs travaillent activement à l’optimisation d’EventBot dans le temps. ».

La dangerosité de ce programme se situe au niveau du fait que non seulement il peut collecter aussi des informations d’un système seulement à partir d’un appareil infecté, mais il peut aussi collecter les SMS smartphone sur lequel il est installé, ce qui bien sûr peut permettre aux pirates informatiques de contourner facilement l’authentification à double facteur, « d’effectuer des injections web, de saisir les codes PIN des écrans Samsung, d’effectuer une surveillance. ». Les fonctionnalités de EventBot eu égard à l’abus de fonction d’accessibilité. Avec l’augmentation accrue les attaques contre les smartphones ces derniers temps, les chercheurs de Cybereason pensent que ce programme malveillant risque à l’avenir de poser des véritables problèmes. Surtout dans le contexte où « il fait l’objet d’améliorations itératives constantes, abuse d’une fonctionnalité critique du système d’exploitation et cible les applications financières. ».

Pour le moment, les chercheurs n’ont pas encore réussi a détecté une vague au d’activités impliquant ce virus. Cela peut s’expliquer par le fait qu’il soit encore en développement. Mais certains soupçons demeurent. Les usagers d’Android doivent alors redoubler de vigilance à l’avenir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un système de traçage lancé de concert par Google et Apple

Il est rare de voir Google Apple collaborer sur un projet commun.

Que ce soit à cause de la concurrence ou encore d’une certaine rivalité qui existe depuis longtemps entre ces Firmes américaines, il a fallu l’apparition du coronavirus, pour voir l’une des rares collaboration entre elles.

Cet article va aussi vous intéresser : Faille de sécurité sur Safari : Google met à nu la vulnérabilité du navigateur de Apple

En effet, le 10 avril, c’est-à-dire qu’il y a 2 jours de cela, Google et Apple ont annoncé collaborer sur la mise en place d’un système de traçage des personnes infectées du CoviD-19 ou potentiellement infectées ou encore en contact avec des infectés. L’objectif étant de limiter au maximum la propagation des virus. « Google et Apple annoncent un effort conjoint pour permettre l’utilisation de la technologie Bluetooth dans le but d’aider les gouvernements et les agences de santé à réduire la propagation du virus, en intégrant la confidentialité et la sécurité des utilisateurs au cœur de la conception. » déclaraient les deux firmes américaines.

Pour réaliser ce coup, il y aura une possibilité que les terminaux fonctionnant sous iOS et sous Android puissent échanger les informations via bluetooth, de sorte a marqué un certain suivi de contact entre les individus, et si besoin d’alerter d’autres individus. Ce système de traçage compte entrer en vigueur à partir du mois de Mai prochain. Et ce n’est pas tout, les utilisateurs auront la possibilité de pouvoir avoir accès à certaines informations provenant des institutions publiques de santé via certaines applications, et aussi partager avec ses mêmes applications des informations sanitaires. Ces logiciels seront disponibles sur les boutiques d’application des deux géants américains.

De plus, il semblerait que cela ne va pas se limiter qu’à ce simple programme. En effet « Apple et Google prévoient, dans un second temps, de développer une plateforme de suivi des contacts plus large […] qui permettrait à davantage de personnes d’y participer, si elles choisissent d’y adhérer. ». Cela sera très intéressant sur le plan technique quand on sait que les systèmes d’exploitations de ces deux géants sont actuellement les plus utilisés dans le monde. Ce qui fait de ce projet quelque chose de réalisable, mais aussi de passionnant sur le plan de la collaboration de ces rivaux « Compte tenu de l’urgence du besoin, l’objectif est de mettre en œuvre cette solution en deux étapes tout en maintenant de solides protections pour assurer le respect de la vie privée des utilisateurs. » firent la promesse les firmes de Redmond et de Cupertino.

Interrogé sur cette collaboration, les PDG de ces deux grandes entreprises, Sundar Pichai et Tim Cook n’ont pas manqué de réagir. Tim Cook sur Twitter écrivait : « Le suivi des contacts peut aider à ralentir la propagation du Covid-19 et peut se faire sans compromettre la vie privée des utilisateurs. »

Cependant d’un autre côté, des experts de la sécurité et même des associations de défense des droits expriment leur perplexité face à l’efficacité du système qui est sensé naître de cette collaboration. Selon un chercheur de l’université de Washington du nom de Ryan Calo, par ailleurs affilié au Centre pour internet et la société de Stanford note avec inquiétude : « Il est difficile de savoir quel usage ils comptent faire » des données numériques qui seront récoltées dans tout ce processus. Il ajoute par ailleurs : « S’ils pensent que le suivi numérique des contacts va permettre aux gens d’arrêter la distanciation sociale, je suis sceptique (…) Mais s’ils créent une plateforme de recherche pour les autorités sanitaires, ça pourrait être utile ». Par ailleurs, c’est au tour de l’ACLU, une organisation de défense des droits civiques d’émettre certaines réserves. si d’un côté, elle l’estime que l’idée est bien pensée et peut avoir un bénéfice, il n’en demeure pas moins que les conséquences négatives sont à prévoir certainement. Jennifer Granick, chargée de la surveillance et de la cybersécurité pour l’ACLU avertit donc : « De telles méthodes de suivi des contacts sont susceptibles d’exclure de nombreux membres vulnérables de notre société dont l’accès aux technologies est limité et qui sont déjà affectés de manière disproportionnée par la pandémie. »

Ashkan Soltani, un chercheur en sécurité informatique s’inquiète de son côté de la gestion des données par les 2 géants américains : « Si j’imagine que ces outils seront proposés sur la base du volontariat, ils finiront par devenir obligatoires une fois que les législateurs se mettront à se fier à eux pour prendre des décisions telles que qui peut quitter son domicile ou qui peut retourner au travail. (…) Cela créera un précédent incroyablement dangereux. ». A l’opposé, John Verdi, du Future of Privacy Forum de son côté n’est pas inquiet « Les plateformes mobiles ont mis en place des garde-fous techniques pour atténuer les risques de traçage et de ré-identification, qui semblent assez solides. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un nouveau programme malveillant capable d’accéder au contenu des appareils mobiles sans autorisation

Le nom qu’il porte est MonitorMinor et il a été découvert par les experts de la sécurité de Kaspersky, la société russe de cybersécurité.

Ce programme se définit comme étant un Stalkerwares, c’est-à-dire, un outil d’espionnage domestique, utilisé le plus souvent par des parents, des conjoints ou même collègues. Ce programme est disponible à tous car il est vendu sur plusieurs plateformes en ligne. Le problème avec ce logiciel en particulier, c’est qu’il est très intrusif. En effet, il permet à son utilisateur d’avoir accès à l’entièreté du contenu smartphone de la personne ciblée. Cela peut-être la messagerie pour les échanges de texto, la galerie pour les images et vidéos, les réseaux sociaux et même les appels téléphoniques.

Cet article va aussi vous intéresser : Un dangereux programme malveillant serait la cause de vol de données bancaires sur les mobiles

Il a été conçu de tel sorte qu’il puisse échapper aux logiciels de sécurité et d’échapper aux logiciels conçus pour lutter contre ce genre d’applications. Conçu pour échapper à toute forme de contrôle des appareils, MonitorMinor permet d’avoir accès au contenu total des réseaux sociaux et services de messagerie. Par ailleurs il peut aussi disposer de certains privilèges du mode root lui permet d’avoir accès à certains protocoles de sécurité tel que le schéma de déverrouillage de l’écran, et cela est possible si la personne qui utilise l’application est juste à proximité de l’appareil ciblé. Selon Kaspersky cette fonctionnalité est assez inédite pour les Stalkewares connu jusqu’à ce jour. Aux dires de Victor Tchebychev, responsable de l’équipe Recherche & Développement de Kaspersky « MonitorMinor surpasse les autres Stalkewares sur de nombreux aspects. Déployant une multitude de fonctions de pistage, dont certaines inédites, il est quasiment impossible à détecter sur un téléphone. Il s’agit par ailleurs d’une application extrêmement invasive, qui pénètre dans la vie privée de ses victimes en piratant leur mobile et donne accès de manière rétrospective aux historiques d’activités »

MonitorMinor soulève comme toutes les applications de son espèce la question de la vie privée et du droit à l’intimité. Si souvent l’usage de ce type d’outils informatique n’est pas véritablement la priorité des autorités en charge de l’informatique et des libertés, il n’en demeure pas moins qu’ils constituent véritablement un réel souci pour des particuliers qui sont généralement les victimes. « L’existence de ce type d’applications souligne l’importance de la protection contre les Stalkewares et la nécessité d’un effort conjoint avec les acteurs du marché dans la lutte pour la préservation de la vie privée. Il est nécessaire de sensibiliser nos utilisateurs à l’existence de cette application qui, entre les mains d’individus malintentionnés, peut devenir un instrument de contrôle très puissant. Nous avons également alerté nos partenaires de la Coalition Contre les Stalkerwares, afin de protéger de ce logiciel autant d’utilisateurs que possible », rétorque Victor Tchebychev.

De son côté, Erica Olsen, une responsable d’association luttant contre l’utilisation non réprimée des logiciels d’espionnage, saisi l’occasion pour exprimer son ras-le-bol contre l’amateurisme des autorités face à la prolifération des Stalkewares. « Le problème des applications de Stalkerwares n’est pas seulement leur commercialisation mais aussi leurs fonctionnalités. Ces applications permettent un accès invisible, sans notification pour le propriétaire du mobile, et sont clairement conçues pour pister ou surveiller illégalement. Nous ne devons pas minimiser leur capacité d’intrusion et les abus potentiels qui en découlent. Des réglementations sont indispensables pour encadrer leurs fonctionnalités de base ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un programme malveillant inamovible sur un modèle de smartphone subventionné par l’État Américain

La société de cybersécurité Malwarebytes a découvert un programme malveillant installé sur des smartphones qui étaient remis à la personne aux conditions précaires.

Le programme malveillant est un cheval de Troie qui serait inamovible selon la firme de cybersécurité.

Remontons un peu dans l’histoire, depuis 1985, un programme subventionné par l’État dénommé LifeLine Assurance Wireless, qui permet de fournir à des foyers à faible revenu, des smartphones à faible coût. L’objectif est de permettre à ses foyers de bénéficier de services de téléphonie mobile gratuits avec des appels, SMS et data internet. Et tout ceci à 35 dollars seulement. Les smartphones distribués dans le contexte est un UMX U686CL. Le problème c’est bien sûr que le smartphone qui était distribué avec l’opérateur Virgin mobile avec qui ce programme s’effectuait en association, contenait des programmes malveillants préinstallés.

Cet article va aussi vous intéresser : 17 applications à éviter absolument sur Android

Il était découvert alors que l’application qui servait à faire la mise à jour du système d’exploitation de l’appareil mobile avait été infecté aussi. C’est à partir du mois d’octobre 2019 que Malwarebytes est informé de cet état de fait à travers plusieurs plaintes reçues. C’est alors que la société californienne de sécurité informatique décide aussitôt d’informer la société fédérale américaine Assurance Wireless et les chercher à comprendre dans quelle mesure des mobiles infectés par des programmes malveillants sont distribués quotidiennement à des personnes. Malheureusement elle ne reçue pas de réponse de sa requête.

La première application mise en cause dans cette affaire, est le logiciel de mise à jour des systèmes d’exploitation des mobiles,  Wireless Update. Sans oublier que cette application permet aussi aux éditeurs de pouvoir installer attraper des mises à jour des applications sans exiger le consentement des utilisateurs du smartphone. Il a été détecté sur la dénomination de « Android/PUP.Riskware.Autoins.Fota.fbcvd »  par Malwarebytes elle-même. La société de cybersécurité s’est rendue compte que cette application est une variante de Adups, un programme d’origine chinoise dans la spécialité de collecter les données mais aussi de créer des portes dérobées et des programmes auto installeurs dans les smartphones. Ce logiciel ressemble aussi à un autre programme du nom de HiddenAds, découverte aussi par Malwarebytes, se présente comme et en installation automatique d’un autre programme malveillant connu sur le nom de « Android./Trojan.HiddenAds.WRACT ».

Wireless update fonctionne grâce à certaines applications telle que les notifications impossibles d’écarter. Étant un cheval de Troie, ce programme va permettre à d’autres personnes au bout du fil d’avoir accès au contenu des smartphones et d’y engagés certaines actions à l’insu de l’utilisateur. il est impossible de s’en débarrasser car le supprimer rendre le téléphone totalement inutilisable. Apparemment, on se dira que la présence de ce programme vérolé est intentionnel. Vu que depuis l’avertissement de Malwarebytes, aucune action n’a été engagée pour non seulement informer les personnes concernées par ce problème c’est-à-dire les utilisateurs, mais cela ne semble gêner personne au niveau des initiateurs du programme. On se demande alors qu’elle pourrait être la suite.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage