Archives par mot-clé : applications

Et si les applications de rencontre exposent vos données personnelles

Aujourd’hui l’outil informatique joue un rôle important dans nos interactions sociales.

Depuis une vingtaine d’années maintenant, utilisation des réseaux sociaux pour faire des rencontres est devenu quelque chose de commun.  Dans certains pays, les applications de rencontre sont très populaires. Ils ont même facilité certaines relations humaines jusqu’à permettre la formation de couples.

Cet article va aussi vous intéresser : Votre vie privée est-elle protégée par les sites de rencontre ?

Selon 62 % des personnes interrogées au cours de l’enquête, sur le territoire français, il a été retenu que les applications de rencontre ont facilité d’une certaine manière les interactions sociales dans le sens des rendez-vous galants. À l’échelle mondiale c’est 54 % des personnes interrogées qui confirme cette situation.

 Pourtant cette digitalisation des rapports sentimentaux peut causer aussi d’autres problèmes. Un pardon notamment de l’exposition des données personnelles, le « doxing », par ricochet l’atteinte à la vie privée.

Récemment une étude réalisée par Kaspersky, la société russe de sécurité informatique, a démontré que les craintes à l’égard des menaces que peut présenter l’utilisation des applications de rencontre est quelque chose à prendre au sérieux. En effet, la conclusion de l’étude mettre en évidence que 10 % des applications de rencontre ont été victime d’une divulgation de données en France. À l’échelle mondiale ce taux est de 16 %.

Pourtant 46 % des Français et 56 pourcents des répondants à l’échelle mondiale ont exprimé clairement leurs craintes face aux risques d’espionnage à travers ses applications de rencontre en ligne. Ces craintes seraient notamment liées au doxing.

En d’autres termes, il est assez risqué de partager trop d’informations personnelles sur les réseaux sociaux. Ce genre d’actions peut se retourner contre l’utilisateur lui-même. C’est tout simplement dangereux. Mais le problème se situe au niveau de l’identification souvent pour accéder à ses applications. Dans la majorité des cas, il est exigé trop d’informations personnelles. Des informations qui peuvent être malheureusement récupérées par des cybercriminels. On fait allusion notamment aux noms, au prénoms au numéro de téléphone ou encore au lieu de travail sans oublier l’adresse au physique d’habitation. Les risques deviennent alors plus que virtuels car il est possible dorénavant d’avoir accès physique à quelqu’un sans que cette personne ne le consente. L’étude a démontré que 9 % des utilisateurs application de rencontre en France ont été victimes de divulgation de données sans même qu’ils ne le sachent.

Au-delà de la divulgation de données, une autre menace qui peut découler de la première mais qui peut aussi provenir d’autres situations est sans nulle doute, la l’atteinte à la vie privée. Par exemple 40 % des personnes interrogées ont affirmé que leur partenaire a partagé sans leur consentement des captures de leurs conversations ou divulguer dans des contextes, des vidéos ou des images de nature intime. Certaines relations en ligne ont eu pour conséquence des espionnages physiques dans la vraie vie. Ce qui amène au problème le plus récurrent, le cyber-harcèlement. 17 % des répondants ont confirmé avoir été victime de ce type de harcèlement via les réseaux sociaux. Généralement des comportements de personne avec qui il n’y a eu aucune compatibilité.

« Il est vrai que les réseaux sociaux et les différentes applications de rencontre ont facilité les rencontres. Vous pourriez trouver l’amour de votre vie en ligne, mais malheureusement, il existe également des robots et des fraudeurs à la recherche de victimes sur les plateformes de rencontres. C’est pourquoi, lorsqu’on communique en ligne, il est important de ne jamais perdre de vue les règles de base de la vie privée numérique. Pour échanger en ligne en toute sécurité, il est essentiel de ne pas partager d’informations d’identification personnelles telles que le numéro de téléphone, la localisation, les adresses personnelles et professionnelles, etc. Bloquer les menaces à un stade précoce permettra de profiter pleinement des rencontres en ligne sans risques. », commente Anna Larkina, expert en sécurité chez Kaspersky,

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un antivirus sur Android sert-il à quelque chose ?

Selon une récente étude publiée, le téléphone Android pose clairement une question de cybersécurité.

Cependant, il n’est pas rare que l’on s’interroge sur la véritable utilité des antivirus installés sur les smartphones pour améliorer cette sécurité manquante.

Cet article va aussi vous intéresser : Android : De fausses applications de minage mettent vos cryptomonnaies en danger

De manière pratique, on peut le dire sans crainte qu’aucun système d’exploitation n’est véritablement protégé à 100% contre les logiciels malveillants. La récente affaire liée à Pegasus l’a démontrée. Cette histoire a prouvé, qu’avec un peu de détermination, les pirates informatiques peuvent passer outre les mesures de sécurité développé par les fabricants de smartphones. Si les propriétaires des systèmes d’exploitation font l’effort pour sécuriser au maximum la plate-forme, il semblerait que Google soit assez en retard sur son concurrent Apple, dans le domaine. En effet, dans un classement fourni par AV-TEST, issu d’une étude réalisée sur 6 mois, a mis en évidence que les mécanismes de protection développés par la société de Moutain View ne sont pas si efficace que cela. Il semblerait même que le Google Play Protect se positionne en bon dernier pour ce qui en est de la détection des programmes malveillants.

Le test de la société allemande a démontré que Le système de protection déployée par Google sur son PlayStore ne permet que de détecter 2 tiers des applications vérolées (au nombre de 20 000). Pourtant à côté de Google Play Protect, certains logiciels de protection tel que AVG, BitDefender ou AVAST ont affiché un score assez élevé en terme de détection. Face à cette situation, AV-TEST a recommandé à « Tous les utilisateurs Android de télécharger une app de sécurité supplémentaire ».

Par conséquent notre question de début et répondu. Car à y regarder de près, le conseil est très bien venu et se situe dans un contexte a totalement légitime. Cependant, il faut rappeler quelque chose même si le besoin de se protéger se pose. Les risques encourus par les utilisateurs de smartphones dépendent de la manière dont ils utilisent cet outil et selon un contexte bien déterminé. C’est par exemple, il est évident que pour un utilisateur qui utilise des applications venant hors du PlayStore de Google, il faut forcément que ce dernier a une couche de protection supplémentaire. On n’est jamais trop bien protégé.

En revanche lorsque vous vous contentez de télécharger des applications sur le PlayStore, des applications venant des fabricants qui sont fiables et reconnus par la communauté, les risques que vous soyez infecté se réduisent de manière significative. Par ailleurs si l’utilisateur se permet d’être assez attentif lorsqu’il accorde de certaines autorisations demandées des applications, ou en s’appuyant sur des retours des utilisateurs, il peut grandement améliorer sa sécurité par ces gestes simples. De façon claire et nette, aucun mécanisme de protection ne garanti sécurité à 100 %. Mais en restant dans l’environnement Google, les risques ça s’amenuise grandement.

Pour résumer, les utilisateurs de mobile peuvent se sécuriser lorsqu’ils s’empêchent eux-mêmes de télécharger tout et n’importe quoi sur leur mobile.

Les tests peuvent souvent fournir des chiffres qui font peur ou qui rassurent cependant, la réalité peut être beaucoup différentes et l’utilisateur à la base demeure toujours le principal problème ou pilier de sa propre sécurité.

Cela veut-il dire que Google fait du bon travail ? Manifestement, non. L’entreprise se doit de faire mieux pour protéger les 3 milliards et quelques de téléphones Android en circulation, surtout à l’aune des récentes révélations concernant l’affaire Pegasus. L’étude d’AV-TEST est une douche froide pour le géant de la recherche, mais cela ne veut pas dire pour autant que votre téléphone est infesté par des programmes malveillants.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Android : De fausses applications de minage mettent vos cryptomonnaies en danger

Les applications pour les cryptomonnaies foisonnent aujourd’hui sur les boutiques d’applications comme le PlayStore de Google.

Leur utilisation continue d’exploser au même rythme que les cryptomonnaies qui continuent d’être de plus en plus plébiscitées. Pourtant toutes les applications dédiées aux cryptomonnaies ne sont pas fiables. En effet certaines présentent en aval, un risque certain pour votre argent.

Cet article va aussi vous intéresser : Il est possible de renforcer la sécurité informatique par un informatique confidentiel

Récemment cette information se précisent et se confirme. En effet sur la boutique d’application de Google, on peut compter près de 25 applications mobiles destinées à miner la cryptomonnaie dans le cloud comme étant peu fiables, sur près de 170 découverts du même genre.

La situation a été rapporté par une étude récemment publiée par la société de sécurité informatique du nom de Lookout, une société basée en Californie. Selon le rapport de cette dernière, de nombreuses applications sont dangereuses pour les utilisateurs. Et cela malgré le fait que ces applications se présentent comme étant destinée à miner du crypto monnaie, soit à se faire de l’argent.

Le rapport de la société californienne, signé par l’analyste en cybersécurité Ioannis Gasparis a mis en évidence que près de 930 000 personnes ont été escroquées à cause de ses applications Android. La valeur nette de sommes volées est de 350 000 dollars. L’enquête a aussi montré que parmi ces 170 applications, 25 sont disponibles sur le PlayStore comme nous l’avions mentionné plus haut. Aujourd’hui ses applications ont été retirées du de la boutique du géant de Mountain View, cependant des millions de personnes ont pu y avoir accès et restent notamment vulnérables.

« Les méthodologies utilisées pour attaquer les comptes de cryptomonnaies des victimes sont doubles. La première s’appelle BitScam et consiste à infiltrer un logiciel malveillant sur le téléphone mobile pour violer les comptes de l’utilisateur dans les portefeuilles et les échanges et ainsi voler leurs cryptoactifs. La deuxième technique, CloudScam, va un peu plus loin, puisqu’elle peut également compromettre des comptes bancaires et toutes sortes de données stockées dans le cloud. », explique Ioannis Gasparis, ingénieur en sécurité informatique chez Lookout, par ailleurs celui qui a fini le rapport.

« Applications payantes promettant de fausses récompenses dans le Google Play Store. Pour attirer les victimes, ces applications garantissent des paiements en échange de la “location” par l’utilisateur d’une puissance de traitement pour miner des crypto-monnaies. Ils prétendent ensuite distribuer les récompenses en fonction de la contribution de chacun des participants au processus. », ajoute ce dernier.

Toutefois les promesses faites aux utilisateurs de ses applications n’ont jamais été tenues. Et pour aggraver le tout, les cybercriminels introduisent des programmes malveillants dans les smartphones des personnes ayant installé les applications. De plus les applications, disons les personnes derrière les applications conservent l’argent versé par les utilisateurs pour payer l’application. Par la suite il propose encore d’autres abonnement qui soi-disant est censé améliorer les performances de ladite application pour permettre à l’utilisateur d’atteindre un gain de 260 dollars.

Selon la description de la société de cybersécurité, ses applications sont difficiles à détecter car en pratique elles ne font rien de suspect. En effet il semblerait que ces applications se mue généralement en bouclier pour permettre aux opérateurs derrières de collecter de l’argent en proposant certains services qui ne se matérialiseront jamais en vrai.

« Le minage de cryptomonnaies consiste à résoudre des problèmes mathématiques complexes pour valider des transactions et émettre de nouvelles cryptomonnaies. L’une des stratégies d’exploitation minière sont les pools miniers, dans lesquels plusieurs utilisateurs apportent leur puissance de traitement et reçoivent des récompenses proportionnelles à celle-ci. L’exploitation minière en cloud est fondamentalement la même chose, mais la différence est qu’au lieu d’acheter du matériel pour l’exploitation minière, cette puissance de traitement est “louée” à un tiers. », explique Ioannis Gasparis.

Pour les applications d’exploitation de minage en cloud, il semblerait qu’il est beaucoup plus facile de réaliser des campagnes d’escroquerie. Malgré cela la société de cybersécurité affirme avoir détecter un code malveillant dans les applications indexées. Pour le moment le code ne semble pas suffisamment sophistiqué. Mais il faut envisager la possibilité d’une amélioration de ces programmes malveillants.

Pour conclure il faut préciser que la popularité des cryptomonnaies continue de tromper beaucoup de novice dans le secteur. En effet attirés par l’appât du gain facile, ces personnes se laissent distraire et abusés par des professionnels de la cybercriminalité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Faire attention à certaines applications Among Us

Récemment la société de sécurité informatique Promon a publié le résultat de ses recherches autour de l’application Among Us.

Dans ce rapport, la société a mis en évidence le fait que des pirates informatiques arrivent à profiter de la popularité qu’a le jeu pour induire en erreur les utilisateurs, en les poussant à télécharger des programmes vérolés. Les chercheurs de la société ont découvert près de 60 applications malveillantes qui seraient en circulation sur le Web actuellement.

À titre de rappel, signifions que le jeu vidéo Among Us est dans la catégorie des jeux en ligne de type multijoueur. Pendant ces 2 dernières années, il a acquis une certaine popularité auprès de la jeunesse. Le problème, c’est que cette popularité va être détournée à des fins malveillantes. Il est utilisé comme un leurre dans une campagne de cybermalveillance.

L’étude qui a permis de découvrir cet état de fait a été réalisé par la société norvégienne Promon, une spécialiste de la sécurité informatique en collaboration avec Wultra. De manière concrète il existerait près de 60 fausses application qui usurpent l’identité du célèbre jeu. Qui est en réalité sont les applications vérolées. Les utilisateurs férus de ce jeu se font malheureusement prendre dans la marmaille.

Cet article va aussi vous intéresser : Les éditeurs de jeux vidéos face à la cybercriminalité

Bien sûr les fausses applications visent d’objectif bien déterminé. Après l’analyse de certaines parmi elles, les chercheurs en sécurité informatique ont pu observer que deux tiers de celle-ci contenaient un code malveillant permettant aux pirates informatiques, de contrôler les appareils sur lesquels elles sont installées. Les applications seraient aussi dotées et équipées de adwares, des logiciels malveillants qui permettent d’afficher des publicités sur l’écran des appareils de leur victime.

La société de sécurité a aussi mentionné le fait, que certaines applications avec la fonctionnalité de voler des informations bancaires et des données de connexion ainsi que des mots de passe ou des noms d’utilisateurs. Pour sembler beaucoup plus légitime, les pirates informatiques se servent du vrai nom du package Android du jeu.

Par ailleurs, il semblerait que toutes ces applications ne soient pas le fait d’un seul éditeur. Il y a exactement 9 éditeurs impliqués selon la société de sécurité. Ces applications sont proposées généralement sur des plateformes non officielles. Cela va ailleurs pour cette raison qu’il est fortement recommandé aux utilisateurs de ne pas télécharger des applications dehors Google Play Store ou l’App Store.

Les parents des jeunes qui s’intéressent à ce genre de jeu sont aussi interpellés sur la question. « Le problème est que ce jeu particulier est très populaire auprès des jeunes, qui ne se soucient généralement pas de la sécurité des applications mobiles et téléchargeront ce qu’ils pensent être une version légitime du jeu », a souligné Tom Lysemose Hansen, le directeur technique de Promon. D’une certaine manière les éditeurs du jeu mettent tout en œuvre pour lutter contre cette usurpation. Pour le moment il est demandé beaucoup de vigilance de la part des utilisateurs. Surtout ne pas télécharger les applications dehors du Play store et de l’AppStore.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité des applications mobiles n’est toujours pas au point

On parle rarement de la sécurité lorsqu’on fait allusion aux applications mobiles.

Où on parle rarement d’applications mobiles lorsque nous parlons de la sécurité informatique. Pourtant c’est un fait à ne pas négliger. Aujourd’hui, l’essentiel du trafic Internet et autres utilisations du numérique se fondent en grande partie sur les applications mobiles. Car en terme d’utilisation croissante, les smartphones et tablettes battent tous les records. En 2019, on a malheureusement pu constater la multiplication des cyberattaques passant par des applications mobiles. On peut citer des exemples parmi tant d’autres comme le piratage de plusieurs dizaines de compte WhatsApp cibler en particulier. Le piratage informatique d’une application de gouvernement censée être très sécurisée du nom de tchap. La désactivation de l’application de paiement des épiceries 7-Eleven, permettant aux cybercriminels de voler prêt de 500 € à chacun des utilisateurs.

Cet article va aussi vous intéresser : La sécurité des applications mobiles ne toujours pas au pointSécurité informatique : 25 applications retirée du PlayStore par Google

Si Face a tout ces exemples on aurait pu croire que les éditeurs d’applications mobiles auraient pu tirer une leçon de cela, cependant les vulnérabilités continuent d’être de plus en plus nombreuses et les impacts sur les entreprises s’observent pratiquement chaque mois. Par exemple :

– durant le mois d’avril de cette année, des chercheurs en cybersécurité de ZecOps ont découvert la possibilité de pouvoir attaquer l’application native dédié au mail sur iOS ;

– durant le mois de mai, l’application de sondage Wishbone victime est touchée par une cyberattaque. Près de 40 millions d’utilisateurs ont vu leurs mots de passe dérobés et d’autres informations personnelles. Pourtant en 2017 une attaque informatique assez similaire avait été enregistrée au niveau de l’entreprise éditrice de l’application. C’était à l’époque seulement deux millions de mails qui avait été dérobée. Mais le problème aurait pu être évité à nouveau.

– durant le mois de février 2020, des hackers éthiques avait réussi à cumuler des vulnérabilités de l’application McDonald’s dans le but de souffrir de manière illimitée des burgers. Heureusement pour la société, ils informèrent celles ci.

Par ailleurs, plusieurs raisons peuvent expliquer les différents problèmes de sécurité qui touchent les applications mobiles. D’abord, il faut mentionner que les smartphones sont aujourd’hui très populaires comme nous l’avons signifié plus haut. Il est évalué près des 3,5 milliards en circulation. Il existe des applications. Être utilisé par plus de 100 millions de personnes. Par exemple, WhatsApp possède à lui seul 1,5 milliard d’utilisateurs réguliers, dont des personnes très importantes. Autant d’utilisateurs est de nature a bien évidemment à tirer les pirates informatiques qui voit en une source au non négligeable de revenus. Ensuite, que ce soit Android ou iOS, les éditeurs mettent tous les moyens à leur disposition pour sécuriser au mieux leur systèmes d’exploitation. Et les efforts se sentent souvent dans une concurrence folle pour déterminer qui protège au mieux le donner les utilisateurs. Malheureusement, cela crée une situation de confiance à qui porte atteinte d’une certaine manière à la sécurité des utilisateurs. En effet, le sentiment de confiance générée par cette course folle va pousser les éditeurs d’applications mobiles à baisser leurs gardes et à faire moins d’effort. Car pour eux, le système d’exploitation gère la question de la sécurité.

« Il résulte des deux précédents points un manque criant de “culture sécurité” chez les acteurs du développement mobile : non seulement chez beaucoup de développeurs, mais aussi les concepteurs, designers, et jusqu’aux équipes dirigeantes. » explique Hervé Bérenger. « Contrairement à l’UX, domaine où les collaborations pour ainsi dire interculturelles entre développeurs, designers et chefs de projet sont nombreuses et fructueuses, la sécurité est la grande oubliée de la conception mobile. Au lieu d’être l’affaire de tous, elle n’est l’affaire de personne. Il s’agit d’un cas d’école du syndrome « not my job » : si je ne suis pas responsable de la sécurité de mon app, alors je ne serai pas coupable non plus si celle-ci se fait pirater. » ajoute ce dernier. « Les applications les plus connues négligent les règles de sécurité basiques. On pourrait croire que les problèmes de sécurité, c’est bien connu, n’arrivent qu’aux autres, et qu’il faut de toute façon déployer des techniques ultrasophistiquées pour compromettre une app – à l’image des méthodes stupéfiantes de technicité déployées par NSO Group quand elle s’en prit à WhatsApp. Il n’en est rien. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage