Archives pour la catégorie Smartphone

La sécurité des smartphones est aujourd’hui un gros problème. Les principaux acteurs du marché iPhone et Android tentent par tous les moyens de les protéger des hackers qui eux, semblent toujours avoir une longueur d’avance.

Un système de traçage lancé de concert par Google et Apple

Il est rare de voir Google Apple collaborer sur un projet commun.

Que ce soit à cause de la concurrence ou encore d’une certaine rivalité qui existe depuis longtemps entre ces Firmes américaines, il a fallu l’apparition du coronavirus, pour voir l’une des rares collaboration entre elles.

Cet article va aussi vous intéresser : Faille de sécurité sur Safari : Google met à nu la vulnérabilité du navigateur de Apple

En effet, le 10 avril, c’est-à-dire qu’il y a 2 jours de cela, Google et Apple ont annoncé collaborer sur la mise en place d’un système de traçage des personnes infectées du CoviD-19 ou potentiellement infectées ou encore en contact avec des infectés. L’objectif étant de limiter au maximum la propagation des virus. « Google et Apple annoncent un effort conjoint pour permettre l’utilisation de la technologie Bluetooth dans le but d’aider les gouvernements et les agences de santé à réduire la propagation du virus, en intégrant la confidentialité et la sécurité des utilisateurs au cœur de la conception. » déclaraient les deux firmes américaines.

Pour réaliser ce coup, il y aura une possibilité que les terminaux fonctionnant sous iOS et sous Android puissent échanger les informations via bluetooth, de sorte a marqué un certain suivi de contact entre les individus, et si besoin d’alerter d’autres individus. Ce système de traçage compte entrer en vigueur à partir du mois de Mai prochain. Et ce n’est pas tout, les utilisateurs auront la possibilité de pouvoir avoir accès à certaines informations provenant des institutions publiques de santé via certaines applications, et aussi partager avec ses mêmes applications des informations sanitaires. Ces logiciels seront disponibles sur les boutiques d’application des deux géants américains.

De plus, il semblerait que cela ne va pas se limiter qu’à ce simple programme. En effet « Apple et Google prévoient, dans un second temps, de développer une plateforme de suivi des contacts plus large […] qui permettrait à davantage de personnes d’y participer, si elles choisissent d’y adhérer. ». Cela sera très intéressant sur le plan technique quand on sait que les systèmes d’exploitations de ces deux géants sont actuellement les plus utilisés dans le monde. Ce qui fait de ce projet quelque chose de réalisable, mais aussi de passionnant sur le plan de la collaboration de ces rivaux « Compte tenu de l’urgence du besoin, l’objectif est de mettre en œuvre cette solution en deux étapes tout en maintenant de solides protections pour assurer le respect de la vie privée des utilisateurs. » firent la promesse les firmes de Redmond et de Cupertino.

Interrogé sur cette collaboration, les PDG de ces deux grandes entreprises, Sundar Pichai et Tim Cook n’ont pas manqué de réagir. Tim Cook sur Twitter écrivait : « Le suivi des contacts peut aider à ralentir la propagation du Covid-19 et peut se faire sans compromettre la vie privée des utilisateurs. »

Cependant d’un autre côté, des experts de la sécurité et même des associations de défense des droits expriment leur perplexité face à l’efficacité du système qui est sensé naître de cette collaboration. Selon un chercheur de l’université de Washington du nom de Ryan Calo, par ailleurs affilié au Centre pour internet et la société de Stanford note avec inquiétude : « Il est difficile de savoir quel usage ils comptent faire » des données numériques qui seront récoltées dans tout ce processus. Il ajoute par ailleurs : « S’ils pensent que le suivi numérique des contacts va permettre aux gens d’arrêter la distanciation sociale, je suis sceptique (…) Mais s’ils créent une plateforme de recherche pour les autorités sanitaires, ça pourrait être utile ». Par ailleurs, c’est au tour de l’ACLU, une organisation de défense des droits civiques d’émettre certaines réserves. si d’un côté, elle l’estime que l’idée est bien pensée et peut avoir un bénéfice, il n’en demeure pas moins que les conséquences négatives sont à prévoir certainement. Jennifer Granick, chargée de la surveillance et de la cybersécurité pour l’ACLU avertit donc : « De telles méthodes de suivi des contacts sont susceptibles d’exclure de nombreux membres vulnérables de notre société dont l’accès aux technologies est limité et qui sont déjà affectés de manière disproportionnée par la pandémie. »

Ashkan Soltani, un chercheur en sécurité informatique s’inquiète de son côté de la gestion des données par les 2 géants américains : « Si j’imagine que ces outils seront proposés sur la base du volontariat, ils finiront par devenir obligatoires une fois que les législateurs se mettront à se fier à eux pour prendre des décisions telles que qui peut quitter son domicile ou qui peut retourner au travail. (…) Cela créera un précédent incroyablement dangereux. ». A l’opposé, John Verdi, du Future of Privacy Forum de son côté n’est pas inquiet « Les plateformes mobiles ont mis en place des garde-fous techniques pour atténuer les risques de traçage et de ré-identification, qui semblent assez solides. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un nouveau programme malveillant capable d’accéder au contenu des appareils mobiles sans autorisation

Le nom qu’il porte est MonitorMinor et il a été découvert par les experts de la sécurité de Kaspersky, la société russe de cybersécurité.

Ce programme se définit comme étant un Stalkerwares, c’est-à-dire, un outil d’espionnage domestique, utilisé le plus souvent par des parents, des conjoints ou même collègues. Ce programme est disponible à tous car il est vendu sur plusieurs plateformes en ligne. Le problème avec ce logiciel en particulier, c’est qu’il est très intrusif. En effet, il permet à son utilisateur d’avoir accès à l’entièreté du contenu smartphone de la personne ciblée. Cela peut-être la messagerie pour les échanges de texto, la galerie pour les images et vidéos, les réseaux sociaux et même les appels téléphoniques.

Cet article va aussi vous intéresser : Un dangereux programme malveillant serait la cause de vol de données bancaires sur les mobiles

Il a été conçu de tel sorte qu’il puisse échapper aux logiciels de sécurité et d’échapper aux logiciels conçus pour lutter contre ce genre d’applications. Conçu pour échapper à toute forme de contrôle des appareils, MonitorMinor permet d’avoir accès au contenu total des réseaux sociaux et services de messagerie. Par ailleurs il peut aussi disposer de certains privilèges du mode root lui permet d’avoir accès à certains protocoles de sécurité tel que le schéma de déverrouillage de l’écran, et cela est possible si la personne qui utilise l’application est juste à proximité de l’appareil ciblé. Selon Kaspersky cette fonctionnalité est assez inédite pour les Stalkewares connu jusqu’à ce jour. Aux dires de Victor Tchebychev, responsable de l’équipe Recherche & Développement de Kaspersky « MonitorMinor surpasse les autres Stalkewares sur de nombreux aspects. Déployant une multitude de fonctions de pistage, dont certaines inédites, il est quasiment impossible à détecter sur un téléphone. Il s’agit par ailleurs d’une application extrêmement invasive, qui pénètre dans la vie privée de ses victimes en piratant leur mobile et donne accès de manière rétrospective aux historiques d’activités »

MonitorMinor soulève comme toutes les applications de son espèce la question de la vie privée et du droit à l’intimité. Si souvent l’usage de ce type d’outils informatique n’est pas véritablement la priorité des autorités en charge de l’informatique et des libertés, il n’en demeure pas moins qu’ils constituent véritablement un réel souci pour des particuliers qui sont généralement les victimes. « L’existence de ce type d’applications souligne l’importance de la protection contre les Stalkewares et la nécessité d’un effort conjoint avec les acteurs du marché dans la lutte pour la préservation de la vie privée. Il est nécessaire de sensibiliser nos utilisateurs à l’existence de cette application qui, entre les mains d’individus malintentionnés, peut devenir un instrument de contrôle très puissant. Nous avons également alerté nos partenaires de la Coalition Contre les Stalkerwares, afin de protéger de ce logiciel autant d’utilisateurs que possible », rétorque Victor Tchebychev.

De son côté, Erica Olsen, une responsable d’association luttant contre l’utilisation non réprimée des logiciels d’espionnage, saisi l’occasion pour exprimer son ras-le-bol contre l’amateurisme des autorités face à la prolifération des Stalkewares. « Le problème des applications de Stalkerwares n’est pas seulement leur commercialisation mais aussi leurs fonctionnalités. Ces applications permettent un accès invisible, sans notification pour le propriétaire du mobile, et sont clairement conçues pour pister ou surveiller illégalement. Nous ne devons pas minimiser leur capacité d’intrusion et les abus potentiels qui en découlent. Des réglementations sont indispensables pour encadrer leurs fonctionnalités de base ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un programme malveillant inamovible sur un modèle de smartphone subventionné par l’État Américain

La société de cybersécurité Malwarebytes a découvert un programme malveillant installé sur des smartphones qui étaient remis à la personne aux conditions précaires.

Le programme malveillant est un cheval de Troie qui serait inamovible selon la firme de cybersécurité.

Remontons un peu dans l’histoire, depuis 1985, un programme subventionné par l’État dénommé LifeLine Assurance Wireless, qui permet de fournir à des foyers à faible revenu, des smartphones à faible coût. L’objectif est de permettre à ses foyers de bénéficier de services de téléphonie mobile gratuits avec des appels, SMS et data internet. Et tout ceci à 35 dollars seulement. Les smartphones distribués dans le contexte est un UMX U686CL. Le problème c’est bien sûr que le smartphone qui était distribué avec l’opérateur Virgin mobile avec qui ce programme s’effectuait en association, contenait des programmes malveillants préinstallés.

Cet article va aussi vous intéresser : 17 applications à éviter absolument sur Android

Il était découvert alors que l’application qui servait à faire la mise à jour du système d’exploitation de l’appareil mobile avait été infecté aussi. C’est à partir du mois d’octobre 2019 que Malwarebytes est informé de cet état de fait à travers plusieurs plaintes reçues. C’est alors que la société californienne de sécurité informatique décide aussitôt d’informer la société fédérale américaine Assurance Wireless et les chercher à comprendre dans quelle mesure des mobiles infectés par des programmes malveillants sont distribués quotidiennement à des personnes. Malheureusement elle ne reçue pas de réponse de sa requête.

La première application mise en cause dans cette affaire, est le logiciel de mise à jour des systèmes d’exploitation des mobiles,  Wireless Update. Sans oublier que cette application permet aussi aux éditeurs de pouvoir installer attraper des mises à jour des applications sans exiger le consentement des utilisateurs du smartphone. Il a été détecté sur la dénomination de « Android/PUP.Riskware.Autoins.Fota.fbcvd »  par Malwarebytes elle-même. La société de cybersécurité s’est rendue compte que cette application est une variante de Adups, un programme d’origine chinoise dans la spécialité de collecter les données mais aussi de créer des portes dérobées et des programmes auto installeurs dans les smartphones. Ce logiciel ressemble aussi à un autre programme du nom de HiddenAds, découverte aussi par Malwarebytes, se présente comme et en installation automatique d’un autre programme malveillant connu sur le nom de « Android./Trojan.HiddenAds.WRACT ».

Wireless update fonctionne grâce à certaines applications telle que les notifications impossibles d’écarter. Étant un cheval de Troie, ce programme va permettre à d’autres personnes au bout du fil d’avoir accès au contenu des smartphones et d’y engagés certaines actions à l’insu de l’utilisateur. il est impossible de s’en débarrasser car le supprimer rendre le téléphone totalement inutilisable. Apparemment, on se dira que la présence de ce programme vérolé est intentionnel. Vu que depuis l’avertissement de Malwarebytes, aucune action n’a été engagée pour non seulement informer les personnes concernées par ce problème c’est-à-dire les utilisateurs, mais cela ne semble gêner personne au niveau des initiateurs du programme. On se demande alors qu’elle pourrait être la suite.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La police de l’Écosse s’intéresse au piratage des smartphones

La police Ecossaise vient de faire une acquisition assez particulière.

En effet, équipée de 41 machines de Cellebrite, ces appareils ont la possibilité de s’introduire dans les smartphones et d’y découvrir leurs contenus. La police écossaise a pour objectif de s’en servir sur les suspects et les témoins.

Cet article va aussi vous intéresser : Et si votre smartphone vous espionnait ?

Une présentation vidéo, les policiers écossais mettent en évidence le processus de garantie de la vie privée lors de l’usage de cette technologie. Selon la firme qui est à l’origine de ces machines, Cellebrite, cette technologie serait en mesure de dévoiler le contenu de n’importe quel smartphone. Ce qui semble clairement surréaliste. Cependant, on peut se rendre compte que les institutions publiques ont désormais cette tendance à vouloir toujours mettre à nue les contenus des terminaux mobiles qui pour la plupart sont cryptés. Pour cela, leurs équipements en matériels de piratage de mobiles ont connu une croissance assez significative.

Alors, nous prenons le cas de la police écossaise qui a décidé d’investir environ 600 000 € dans l’acquisition de matériel de piratage de mobiles. 41 machines en tout, destiné au piratage. Une vidéo permet de se rendre compte de l’usage que cette police compte faire de ces machines sur le long terme. Ces machines fonctionnent sur la base d’un système denommé « Cyber Kiosk », qui a été conçu par une société israélienne spécialisée dans le piratage informatique dénommé Celebrite. Le système dont on parle ici est beaucoup utilisé à travers le monde, Notamment par la police fédérale américaine, lors de l’enquête qui s’en ai suivi après la fusillade de sans Bernardino en 2015, ce qui a permis d’avoir accès aux contenus du terminal, (un iPhone 5c) d’un des coupables du drame. De son côté, la police écossaise a mis l’accent sur la protection de la vie privée lors de l’usage qui sera fait de ces technologies de piratage.

Comme on le sait dans le cadre d’une enquête policière, la police écossaise a expliqué qu’elle pourra confisquer le téléphone portable de l’accusé ou du suspect. Mais cela y va aussi pour de simples témoins. Ils pourront alors utiliser l’interface Cyber Kiosk, qui leur permettra d’accéder à certains contenus bien déterminés se trouvant dans les mobiles confisqués. Si ces contenus ne seront pas enregistrés, toute la procédure elle sera sauvegardée pour permettre de suivre l’activité des agents qui seront habilités lors l’opération. Dans l’éventualité de la découverte d’un élément permettant de faire avancer l’enquête, le mobile étudier sera automatiquement transmis à un autre service qui sera spécialisé à ce niveau d’investigation. En ce qui concerne des autorités policières de l’Écosse, cette technologie va permettre d’accroître le résultat des enquêtes en les rendant plus rapides et plus efficaces.

Sur le coup une autre question se pose, le dispositif dont on parle ici est-il réellement en mesure d’accéder au contenu de n’importe quel smartphone peu importe la marque ?

Si la vidéo de présentation dévoilé par la police écossaise ne montre pas clairement le déverrouillage ou le piratage d’un iPhone par exemple, la société israélienne Cellebrite assure qu’il est bel et bien en mesure de dévoiler le contenu de n’importe quel mobile. Et il en serait de même pour son concurrent qui fut utilisé jadis par le FBI, GrayKey.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une potentielle faille de sécurité découverte sur les mobiles Samsung

Depuis un certain moment, plusieurs célébrités sud-coréennes sont victimes de chantage et d’extorsion de la part de certaines personnes qui sans doute sont des pirates informatiques.

En effet, leurs extorqueurs menacent de divulguer des photos et vidéos à caractère privé si ces derniers ne consentent pas à leur verser une certaine somme d’argent. Concernant les données sur lesquelles se reposent les menaces, on parle notamment de photos privées et de vidéos et maintenant de correspondance intime.

Cet article va aussi vous intéresser : Faille de sécurité dans le lecteur d’empreintes digitales de Samsung S10

La chose que toutes les victimes ont en commun seraient qu’elles ont en particulier des smartphones de marque Samsung Galaxy. 

Serait-ce une vulnérabilité imputable à la marque de téléphone ?

Il est courant en Corée du Sud que les célébrités les mannequins les musiciens et plusieurs personnalités sélectes se fassent couramment cibler par les pirates informatiques. c’est devenu un marché fructueux pour ces derniers qui en profitent pour leur extorquer couramment des centaines de milliers de dollars. Et cela ne risque pas de stopper de si tôt car les victimes en majorité payent sans aucune contestation de peur de voir leur vie privée dévoilée au public avec la divulgation de vidéos ou de photos assez compromettantes. On évalue les montants extorqués aux stars à hauteur de 25 000 et 500 000 dollars ou plus dans certains cas. Cependant du côté des autorités seulement « plus de 10 cas d’extorsions » se sont révélés être confirmés par les victime.

Un acteur célèbre de la Corée du Sud a même vu ses données personnelles divulguées après avoir refusé de payer. Il s’agissait d’une conversation privée. Sans qu’aucune autorité ne puisse véritablement confirmer cela, il est dit que plusieurs autres stars ont accepté de payer les rangs sont exigées par les malfaiteurs des le moment que ceci ont prouvé qu’il avait bel et bien leurs données personnelles en leur possession. Souvent les menaces vont jusqu’au famille de leur victime ou encore à leurs amis proches. En effet les pirates ont tendance à avertir ces derniers pour leur avertir des conséquences d’une potentielle divulgation des données au cas où les victimes refusaient de payer les rançons exigées.

Pour expliquer ces piratages en chaîne que subissent les stars sud-coréens, l’hypothèse a été émise selon laquelle il subsisterait une faille de sécurité dans les téléphones couramment utilisés par ces derniers étant de marque Samsung. Mais il est aussi possible que les stars victimes n’ont pas adopté les mesures de sécurité qu’ils devraient pour se rassurer à ce niveau comme la double authentification par exemple où l’usage de mot de passe qui n’aurait pas déjà été piraté.

De son côté la firme coréenne n’a pas encore réagi à ce sujet. Plusieurs spécialistes doutent vraiment que le problème vient de Samsung sinon ce silence aurait été plus que coupable. Et vu qu’aucune plainte n’a encore été formulée du côté des stars, on peut croire que la firme en sera hors de cause. Cependant il ne faut pas trop s’avancer. Les enquêtes se poursuivre et les informations tomberont bientôt sûrement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage