Archives par mot-clé : android

Joker : l’un des fléaux d’Android est de retour

Les utilisateurs d’Android qui suivent l’actualité Tech connaissent sûrement cette dénomination.

En effet le Joker s’est déjà illustré à plusieurs reprises dans le passé. Ce qui fait de lui l’un des programmes malveillants les plus populaires sur le système d’exploitation de Google.

Cet article va aussi vous intéresser : Android : les menaces dont il faut se méfier

S’il avait disparu de la circulation depuis un certain moment, ces derniers temps des spécialistes de la cybersécurité ont découvert ces traces dans les environs.

Il faut signifier que dans la catégorie des programmes malveillants qui sont les plus illustrer sur Android, le malware Joker a il faut le signifier une très bonne place.  Les plus célèbres sont notamment :

– GriftHorse ;

– BluStealer ;

– FluBot ;

– UltimaSMS ;

– et pour finir le célébrissime Joker.

Ils ont connu une certaine célébrité à cause de l’ingéniosité qui a été utilisé pour les concevoir mais aussi la manière dont ils sont utilisés par leurs opérateurs. Difficile à détecter mais aussi très résilients, ils causent énormément de dégâts.

« Joker, c’est un malware qui fait des siennes depuis maintenant prêt de 2 ans. Nous vous en parlions déjà en 2019 alors que le malware s’était faufilé en catimini dans plus d’une vingtaine d’applications téléchargées au final par plus de 500 000 personnes. Il avait fait parler de lui également en 2020 et même en début d’année en se cachant dans l’AppGallery des appareils Huawei. Quelques 7 mois plus tard, il court toujours et cette fois-ci, c’est sur le Play Store que ça se passe. », souligne Tatyana Shishkova, experte en sécurité informatique, spécialiste des virus de chez Kaspersky.

Le chercheur affirme avoir averti Google des applications qui sont utilisées pour camoufler pour la plupart du temps à leur insu ce malware.

Les applications concernées sont au nombre de 13 et sont toutes présentes sur le PlayStore de Google. Par conséquent, il vous a demandé de faire attention voici de manière limitative leur liste :

– Batterie charging animation bubble effects ;

– Flashlight flash aller on call ;

– Easy PDF scanner ;

– Smart Tv remote ;

– Halloween Coloring ;

– Now QRcode Scan ;

– Classic emoji Keyboard ;

– Volume Booster Louder Sound Equalizer ;

– Super Hero-Effect ;

– Battery Charging Animations Battery Wallpaper ;

– Dazzling Keyboard ;

– EmojiOne Keyboard.

De manière évidente ce sont des applications qui semblent simples et dont l’utilisation est facile d’accès à tous. Vu que n’importe qui peut le télécharger, il faudra informer autour de vous pour éviter que vos proches ne tombent dans le panneau.

Il faut signifier que le Joker et un programme qui siphonne de vos données personnelles. Il est connu comme est un logiciel espion très efficace dans l’objectif bien évidemment est de vous voulez.

En effet dans la catégorie des logiciels les plus gourmands en vol de données sensibles, le Joker se place dans le trop des catégories. Et la manière dont les opérateurs de ce logiciel malveillant opère est très efficace. En effet, lorsque l’utilisateur installe l’un des logiciels susciter, le Joker s’installe automatiquement sur le smartphone de la personne. Une fois déployé, ce programme informatique va lui-même de son propre chef cliquer sur des publicités contenues dans les affaires que vous avez téléchargées. Il va aussi se permettre de souscrire à des abonnement premium en réglant les sommes à payer à travers vos informations bancaires. Il peut aussi utiliser le message d’authentification double pour réaliser ses actions et de faire passer pour vous. Dans la foulée il a aussi la compétence de pouvoir copier-coller tous vos messages textes et autres informations financières. En clair la totale

« Une vraie machine de guerre de l’entourloupe ! Histoire d’aller jusqu’au bout de la malversation, sachez qu’en plus la plupart des apps n’apparaissent pas dans le tiroir de celles installées sur votre appareil. Pour les enlever, il faudra donc aller dans les paramètres de votre smartphone pour opérer à la racine du mal. », souligne Tatyana Shishkova.

Par conséquent si vous avez déjà téléchargé l’une de ces applications, vous n’avez plus de temps à perdre, désinstaller les automatiquement. Ensuite essayer de contacter votre banque le plus rapidement possible ou vos services financiers dans le but de vous assurer qu’aucun mouvement étrange n’a été effectué sans que vous ne vous en rendez compte. Dans la foulée profitez-en pour changer tous vos données des modifications bancaires. Cela il va de vos données d’identification et de densification que vous utilisez couramment pour toutes les choses.

De son côté, Google a mentionné avoir déjà réduire l’application de sa boutique. Cependant ces applications vérolées semblent toujours disponibles dans des magasins d’applications tiers.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Rançongiciels : que savez-vous du Ransomware mobile Koler « Police » ?

Il est aussi connu sous la dénomination « Trojan.AndroidOS.Koler.a. ».

Sa particularité réside dans le fait qu’il y ait un programme de type rançongiciels typiquement conçu pour mobile.

En 2014, il a été observé une vague d’attaques informatiques qui était dirigée vers les appareils Android. Cette vague de piraterie de service Android utiliser un programme malveillant connu sous la dénomination de ransomware mobile Koler « Police ». Cette compagne de cyberattaque avait une partie cachée qui était basée sur le navigateur et un kit d’exploitation.

Cet article va aussi vous intéresser : Ransomwares : 5 choses à savoir absolument

Les opérateurs de rançongiciels dans ce cas de figure ont développé une stratégie inédite pour attendre les objectifs. En effet, la tactique consiste à faire l’analyse des systèmes informatiques de la victime pour ensuite proposer un rançongiciel qui est adapté au type d’appareils. L’appareil peut être mobile ou un ordinateur PC. L’étape suivante consiste à déployer une infrastructure de redirection, lorsque la victime par inadvertance pour par tromperie accède à l’un des site internet pornographiques malveillants qui sont au monde de 48. Ces sites sont utilisés par les pirates informatiques derrière le rançongiciel Koler.

Selon les spécialistes, le fait que les pirates informatiques des sites pornographiques pour répandre leur logiciel de rançon n’est pas du tout une coïncidence. Car une fois infectés et piégés, les victimes n’ont pas généralement le courage de se plaindre car il se sentait aussi coupable d’avoir visité ces sites pornographiques, action qui souvent est assortie d’amende imposée par les autorités

Si l’aspect mobile de la compagne de piratage informatique a été compromise depuis un moment, il n’empêche que certaines personnes sont encore victimes au continues de l’être. Cependant, il a été prouvé par les spécialistes de Kaspersky que les pirates ont déjà envoyé des commandes de désinstallation au mobile Android qui ont été déjà infecté. Ce qui a pour effet de désinstaller le rançongiciel de l’appareil contaminé. Du côté des PC infecté, la commande est toujours pareillement actif.

Pour ce qu’il en est des 48 sites pornographiques dont nous avons parlé, leur objectif est de l’utilisateur vers un homme central. Cette plate-forme utilise un système de répartition du trafic Keitaro pour effectuer des redirections vers une autre plateforme.

Selon les spécialistes qui ont étudié ce cas, ces redirections peuvent aboutir à plusieurs situations différentes :

1 – L’installation du ransomware mobile Koler : dans le cadre de smartphone Android, pour que l’infection et l’installation puisse s’effectuer, on demande à l’utilisateur lui-même de valider un téléchargement et l’installation d’une source apk « animalporn.apk ». Ce programme n’est rien d’autres que le ransomware Koler. Dès que l’installation est effectuée, le smartphone de la victime est automatiquement verrouillé. Le cybercriminel demande alors une rançon qui peut aller de 100 à 300 dollars pour le code de déverrouillage. Pour que cela soit réaliste, afficher sur son écran un message de confirmation de la police.

2- Redirection vers un site Internet du rançongiciel situé dans le navigateur.

Dans ce cas de figure, il est alors procédé à une vérification par le contrôleur de différents points :

* Une vérification portant sur le pays de la victime infectée ;

* Vérification basé sur le système d’exploitation privilégiant les systèmes de type Android ;

* Une vérification du navigateur pour s’assurer que cela ne contient pas d’agent utilisateur, Internet explorer.

Suite à ces vérifications, si les requêtes répondent par l’affirmative, le smartphone de la personne est automatiquement verrouillé. Contrairement au premier cas mentionné plus haut, il n’y a pas de contamination par rançongiciel ici. C’est juste un pop-up qui prend l’allure de modèle de verrouillage. Sur ordinateur, il est facile pour l’utilisateur de contourner ce blocage en appuyant sur les touches Alt + F4.

3 – Redirection vers une plateforme web piégé par le kit d’exploitation Angler.

Dans la mesure où la cible est un utilisateur de Internet explorer, les structures utilisées dans ce contexte pour les procédures de redirection va diriger l’utilisateur vers des sites qui est du le kit d’exploitation Angler. Un outil qui fait tourner des vulnérabilités pour Adobe Flash, Silverlight et Java.

Selon les chercheurs de Kaspersky Lab, le code d’exploitation mentionné plus haut et tu es toujours fonctionnel. Même s’il n’était pas actif pour autant. Ce qui veut dire qu’une possible réutilisation est envisageable.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment on peut pirater votre compte GMail en 4 méthodes

À cause de plusieurs raisons et de sa simplicité d’utilisation sans oublier sa compatibilité avec le célèbre système d’exploitation Android, le client de messagerie électronique GMail, fourni par le géant américain Google se place comme le temps long des plus utilisé au monde.

C’est un outil sérieux et important au quotidien. Et presque tous les utilisateurs de service électronique en compte GMail. Cependant, à cause de sa nature et de sa position, on pense souvent à le pirater. Bien évidemment les raisons divergent des personnes concernées. Si certains veulent le faire pour des raisons illégales. D’autres par contre sont encouragés par des raisons légitimes. Alors nous avons décidé de nous interroger sur les méthodes pouvant être employées pour pirater un compte GMail. Par conséquent, il faut préciser que le contenu de cet article est purement pédagogique.

Technique 1 – Utiliser un logiciel précis

Lorsque vous vous connecter à Internet, et que vous lancer la recherche de savoir comment pirater un compte GMail, vous allez trouver certainement plusieurs propositions et plusieurs techniques. Il y a pas mal de méthodes qui vous seront proposées par des personnes qui ne s’y connaissent pas vraiment ou pas. On vous proposera même des logiciels pour le faire. Le problème c’est que ces logiciels sont pour la plupart peu fiable. Sauf un qui attiré notre attention. C’est PASS BREAKER. Un programme informatique conçu par des spécialistes qui permet bien évidemment d’avoir accès au mot de passe d’un compte GMail.

Pour se faire, il n’y a pas de magie. Le logiciel a besoin de l’adresse GMail affilié au compte ou le numéro de téléphone de l’utilisateur. Grâce à son puissant algorithme de recherche et de traitement, il permet à son opérateur d’avoir le mot de passe en quelques secondes. Une utilisation qui a été prouvé par des milliers de personnes à travers le monde. Par ailleurs c’est une plate-forme qui peut être compatible à plusieurs outils numériques. On parle notamment des outils Android. Windows ou IOS.

Technique 2 – Les chevaux de Troie

Les chevaux de Troie sont aussi des logiciels. Cependant ce sont des logiciels qui sont typiquement conçus pour de l’espionnage. Leurs fonctionnalités de base leur permettent de se camoufler derrière d’autres programme légitime, pour exécuter plusieurs types de tâche Alain sur de l’utilisateur ciblé.

Par conséquent, hacker derrière un cheval de Troie peut récolter des données personnelles à savoir les identifiants utilisés pour le compte GMail. Le problème, c’est la manière dont vous allez procéder pour installer par exemple cheval de Troie. Il faudra le faire soit manuellement soit à distance. Un processus qui demande et qui exige beaucoup de maîtrise et de contrôle. Cependant il est dangereux d’utiliser un logiciel de ce genre lorsque ce n’est pas vous le concepteur. En effet cela pourra se retourner contre vous.

Technique 3 – L’ingénierie sociale

L’ingénierie sociale est une méthode qui fait beaucoup parler d’elle. Sûrement à cause de sa simplicité et aussi de son efficacité plusieurs fois prouvée. Ce n’est pas quelque chose qui exige que vous soyez un expert en informatique comme l’utilisation du cheval de Troie par exemple. Il suffit juste de manipuler la personne ciblée pour lui soutirer les informations nécessaires pour détourner son compte GMail.

Cela peut consister à poser des questions totalement anodines dans un certain sens et dans un certain contexte. Car, qui ne va pas répondre dans un jeu en donnant le nom de son chien préféré, en donnant son propre nom et prénom ou encore en disant qui est son super héros préféré. Dans une certaine mesure ces informations peuvent aider à se connecter à votre compte GMail. Alors réfléchissez bien lorsque vous devez répondre à une personne.

Méthode 4 – Les bases de données

Il y a sur internet ou dans le Dark Web d’énormes bases de données informatique. C’est basé de données contiennent beaucoup des informations personnelles des utilisateurs de services numériques. Bien évidemment GMail n’est pas exclu bien au contraire. Car à plusieurs reprises, le client de messagerie électronique de Google a été au cœur de plusieurs scandales de fuite de données massives d’utilisateur.

Cela a même été le cas en février dernier et même l’année dernière. En d’autres termes en, il y a de fortes chances que vos données personnelles et vos identifiants de connexion soit contenu dans ces base de données qui circulent sur les réseaux de hackers. Il a possible se procurer gratuitement ces informations même si certaines personnes le ventre dans des circonstances particulières. Par conséquent, hacker qui a accès à ce genre de base de données peut tout simplement l’utiliser pour dérober votre compte GMail.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Android : les menaces dont il faut se méfier

Les appareils tournant sous Android représentent la majorité des outils informatiques en circulation aujourd’hui.

Sur les 7 milliards de smartphones en circulation dans le monde entier, plus de 76 % d’entre eux fonctionne grâce sous Android. Aujourd’hui sans nul doute, les smartphones et les tablettes ont gagné en puissance et leur utilisation continue d’augmenter. Que ce soit dans le secteur professionnel ou pour l’utilisation personnelle, les consommateurs ont beaucoup plus tendance à se tourner vers ces appareils électroniques.

Cependant, cette multiplication des appareils sous Android l’expose à la fougue des cybercriminels. C’est d’ailleurs pour cela, que parallèlement à l’augmentation de l’utilisation des appareils sous Android, on observe aussi une augmentation des menaces qui visent ces mêmes appareils. En effet il faut être réaliste et ne pas être négligent. Votre tablette et votre smartphone sont susceptibles d’être attaqués. Selon une étude des chercheurs de l’Université de Cambridge, 87 % des smartphones Android sont vulnérables face à des attaques informatiques. De plus selon Zimperium Labs dans un rapport publié en début de l’année 2021, 95 % des smartphones Android peuvent-être pirater grâce à un simple texto.

Bien sûr si IOS n’est pas aussi exempt de reproches de la même sorte. Par ailleurs il faut préciser que durant le mois de septembre dernier, il avait été retiré de Appstore, près de 40 applications qui était potentiellement infectées par un programme malveillant du nom de « XCodeGhost ». Comme pour dire que tous les smartphones peu importe le système d’exploitation sont de près ou de loin concernés par cette menace imminente et persistante.

Dans cet article, nous allons vous citez quelques menaces connues les plus récurrentes et les plus dangereuses.

On fait allusion ici à des programmes malveillants qui affectent typiquement les appareils mobiles. Comme nous l’avons dit plus haut, peut importe le système d’exploitation, les cybercriminels savent exactement comment faire pour exploiter les failles de sécurité sur les téléphones mobiles intelligents.

Parmi lesquels on peut citer :

Les malwares bancaire : depuis 2015, on observe une explosion de l’utilisation des programmes malveillants bancaires on parle de 1,6 millions d’installables de ce genre de logiciel malveillant pour le troisième trimestre de l’année 2015. Ils sont en majorité des chevaux de trois destinées à piéger les smartphones et les tablettes pour permettre d’exfiltrer plusieurs données importantes tel que les identifiants de connexion et d’autres informations bancaires. « Au 3e trimestre 2015, les chevaux de Troie bancaires mobiles constituaient la menace enregistrant la croissance la plus rapide en circulation. », avait expliqué Kaspersky, la société de cybersécurité dans un billet de blog

Ransomware mobiles : ce type de logiciel malveillant, bien que l’opinion publique le croit, n’est pas exclusivement dirigé vers les ordinateurs. Avec l’expansion des smartphones et la performance de ces derniers qui n’a cessé de croître d’année en année, il est devenu possible le pouvoir infecté ces derniers et chiffrer les données à distance. Le processus classique des rançongiciels.

– Les logiciels espions : il en existe de toutes sortes adapté à n’importe quel type de système. Les logiciels espions sont très courants sur Android. Le plus souvent, ces derniers se cachent derrière des applications légitime pour passer inaperçu. Une fois l’installation effectuée totalement, ils peuvent permettre à leurs opérateurs de pouvoir surveiller l’ensemble des activités de l’appareil contaminé. Il peut aussi permettre de voler des données. Il existe aussi certains logiciels espions généralement fait la une de l’actualité quelques « Pegasus », Le célèbre spyware de l’entreprise israélienne, NSO Group. Aujourd’hui l’utilisation des logiciels espions est assez multiple.

Les logiciels malveillants par SMS : comme l’explique la société de sécurité informatique Kaspersky, il peut arriver dans certaines circonstances que la pirate informatique cherche à utiliser les SMS pour pirater un smartphone Android. Cette pratique se fonde sur l’utilisation d’une faille de sécurité présente dans la bibliothèque multimédia Android connu sous la dénomination de Stagefright. Grâce à cette vulnérabilité, les cybercriminels ont réussit à distribuer des programmes malveillants. Il leur suffit juste d’envoyer un SMS à la personne ciblée. Et lorsque ces derniers n’ouvraient pas le SMS et n’accusait pas réception, le programme malveillant qui est contenu dans le message texte est automatiquement diffusé dans le smartphone. Ce qui permettait aux pirates informatiques d’avoir un large accès au contenu de cet appareil mobile.

– Les Adware : les pirates informatiques peuvent aussi utiliser les publicités malveillantes pour effectuer les appareils sous Android. Pour cela, il suffit juste que l’utilisateur clique au mauvais endroit et au mauvais moment.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

9 applications Android à supprimer rapidement

Il n’est pas rare que les utilisateurs de smartphones soient souvent exposés à des offres alléchantes qui leurs demandes souvent d’installer certaines applications.

Bien sûr, l’habitude a démontré une bonne partie de ces propositions alléchantes sont souvent des pièges, destiné à siphonner les données des utilisateurs ou à les arnaquer. Récemment, 9 applications Android ont été découvertes faisant partie d’une campagne de cyber escroquerie et piratage informatique.

Cet article va aussi vous intéresser : Android : De fausses applications de minage mettent vos cryptomonnaies en danger

Plusieurs victimes de piratage informatique sur smartphone ont témoigné. Ces personnes ont été volées. Et à la base 9 applications Android sont directement concernées par ces vols.

La tactique consiste à proposer aux utilisateurs des bons de réduction Netflix ou encore de voter pour son équipe de football préférée. Quand ce dernier se laisse prendre par l’initiative, les cybercriminels arrivent alors à infecter son smartphone.

L’alerte a été donnée par une société spécialisée en sécurité informatique du nom de Zimperium, le 9 août dernier. Dans les 9 applications susmentionnées, les spécialistes de cette société ont identifié un programme malveillant qui a été dénommé Flytrap. Le programme malveillant sur une niche derrière les applications Android pour opérer. Le problème c’est que ces applications sont directement téléchargeables sur le Play Store de Google.

Selon les spécialistes de la société de cybersécurité, c’est près de 10 000 personnes qui ont été touchées par ce programme malveillant répartis dans 140 pays. À la base il se présente comme un cheval de Troie. Il serait actif depuis le mois de mars 2021. En se propageant il permet à ses éditeurs de détourner certains réseaux sociaux, par simple téléchargement d’application qui souvent sont légitimes.

Pour que l’infection fonctionne correctement, les pirates informatiques avant offrir des bons de réduction de Netflix ou encore de Google Adwords. Pour que cela soit, il faudra télécharger l’application concernée. Lorsque vous la télécharger que vous l’installer sur votre smartphone, il vous sera demandé de vous connecter à travers votre compte Facebook par exemple. C’est à ce moment que l’erreur commise. Au cas ou l’utilisateur se connecte à travers son compte Facebook, le pirate vol automatiquement les identifiants Facebook, l’adresse IP et la localisation de l’utilisateur. Cependant lorsque vous renseigner les codes de réduction que vous recevez, ils sont invalides car apparaît les messages au suivant « votre coupon a expiré » ou « votre coupon est invalide ». Mais à ce moment précis il est déjà trop tard car logiciel a déjà connecté les informations nécessaires au pirate informatique pour prendre en charge de votre compte Facebook ou encore vous voler.

Par ailleurs le virus ne se limite pas à voler vos données. Il peut aussi se propager à travers les services de messagerie personnelle en partageant par exemple le lien vers le cheval de Troie se diffusant ainsi sur d’autres smartphones.

Les 9 applications concernées sont :

– Bon GG ;

– Votez Football européen

– Annonces de coupons GG

– Annonces Bons GG

– Bon GG

– Chatfuel

– Coupon Net

– Coupon Net

– Officiel de l’EURO 2021.

Il est donc conseillé aux utilisateurs qui ont déjà installé ses applications de les désinstaller automatiquement. Si possible réinitialiser le smartphone pour effacer les traces du virus s’ils ont commis l’erreur de se connecter via le compte Facebook.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage