Archives par mot-clé : danger

Samsung : et si le géant coréen participe à mettre en danger vos smartphones ?

Les smartphones sont de loin les outils informatiques les plus utilisés au monde aujourd’hui.

Leur sécurité s’impose et représente un grand défi pour les constructeurs ainsi que les éditeurs de logiciels. Si Apple a décidé de se tourner vers un système fermé où il y a le contrôle total de toutes les applications qui sont censés être installées sur les iPhones, il n’en n’est pas le cas pour Android.

Cet article va aussi vous intéresser : Une faille de sécurité présente sur des modèles Samsung aurait permis de pirater les Galaxy depuis 6 ans

Étant un système d’exploitation ouvert, il permet de pouvoir installer ses applications grâce à plusieurs moyens. Il en est de même pour les différentes boutiques d’applications qui existent. Cependant, d’une manière ou d’une autre, cette liberté a bien évidemment des inconvénients. Si le PlayStore domine comme la boutique d’applications la plus populaire des smartphones Android, certains constructeurs proposent leur propre boutique d’application. Notamment Samsung à travers son fameux Galaxy Store. Cependant, les choses semblent aller dans un mauvais contexte pour le g en coréen.

En effet, récemment certaines applications se font signaler par le Google Play Protect, le système de sécurité déployé par Google sur les Android à travers le Play Store. Ces applications signalées sont des programmes informatiques qui aurait été installé par les utilisateurs au travers de la boutique de Samsung. Et selon une enquête réalisée par des spécialistes en la matière, il y a des fortes chances que le Galaxy Store soit un vecteur de propagation de programme malveillant.

La situation a été observé par un spécialiste d’Android Police, Max Weinbach. Après plusieurs signalements du Google Play Protect suite à l’installation de certaines applications distribuées par la boutique de Samsung, une analyse des APK des applications concernées (Showbox de Virustotal plus précisément) a démontré que ces programmes informatiques présentent un risque certain pour la sécurité des utilisateurs. En effet, ces applications demandent le plus souvent des autorisations qui ne sont pas utiles à leur utilisation tel que l’accès au contact au téléphone ou encore aux journaux d’appels.

« Nous avons contacté l’analyste de sécurité Android Linuxct pour obtenir des informations plus détaillées sur ces vulnérabilités. Une enquête ultérieure a révélé que la technologie publicitaire de l’application est capable d’exécuter du code dynamique. Linuxct a ajouté qu’il existe très peu de cas d’utilisation légitimes pour cette fonctionnalité et qu’elle pourrait être facilement militarisée. Donc, à tout moment, il peut devenir un cheval de Troie/un logiciel malveillant, il est donc dangereux et c’est pourquoi tant de fournisseurs l’ont signalé dans VT/Play Protect. Des problèmes similaires ont été documentés dans au moins deux applications Showbox sur le Galaxy Store, bien que cela puisse également affecter d’autres. », explique le chercheur d’Android Police.

Ce qui rend la situation un peu plus grave et accable Samsung, c’est le fait que les applications qui sont distribuées sont en réalité des clones déjà connus dans le milieu de la cybercriminalité, et utilisés plus souvent pour permettre du piratage informatique et la violation des contenus protégés par la propriété intellectuelle et les droits d’auteur

« Les descriptions des applications affirment qu’elles n’hébergent pas de contenu piraté et ne permettent pas le piratage. Nous n’avons pas testé chacune des applications incriminées individuellement, compte tenu de la nature des avertissements associés à leur installation, et ne pouvons pas confirmer directement si les applications permettent actuellement d’accéder à du contenu piraté. Cependant, le nom a cette réputation, et d’autres « experts » qui préfèrent rester anonymes m’assurent que l’application à un moment donné a permis le piratage. Les sources auto-hébergées de l’application Showbox font des déclarations similaires, faisant de la publicité pour l’application comme une application de « base de données de films » avec un VPN intégré – clin d’œil. », explique Max Weinbach.

Après vérification, on a constaté que le Play Store de Google n’héberge aucune de ces applications distribuées par le Galaxy Store. Et apparemment, Samsung ne suit pas le nombre d’installation de ces applications malveillantes.

« Nous avons contacté Samsung pour lui demander s’il savait que son Galaxy Store pourrait distribuer des logiciels malveillants ou s’il était au courant de la réputation de Showbox en matière de piratage, mais l’entreprise n’a pas immédiatement répondu à nos demandes de renseignements – ce qui est compréhensible, compte tenu des vacances récentes – et nous ‘ Je mettrai à jour cette histoire si nous obtenons une réponse. Nous avons également contacté les développeurs de certaines des applications en question, mais au moins un des e-mails de contact répertoriés a rebondi. », souligne Max Weinbach.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Log4j : la super faille de sécurité qui met internet en danger

Ces derniers jours, c’est le tumulte un peu partout dans le secteur de l’informatique.

*Une super faille de sécurité a été découverte. Et cela inquiète plus d’un professionnel voire d’organisations. La faille de sécurité donc il est question affecte des milliards de sites internet à travers le monde. Elle est présente dans un sous logiciels utilisé par presque tous les sites web dans le monde entier. Pour certains spécialistes en la matière, c’est « la pire faille de la décennie », voire de « l’histoire du Net ».

Cet article va aussi vous intéresser : L’être humain et la cybersécurité : une question d’interdépendance et de nécessité

Si une chose est sûre, cette faille de sécurité est suffisamment grave pour alerter toutes les autorités du numérique à travers le monde. Plus de 1 milliards de site internet et de serveur à travers le monde sont concernés par le problème. En d’autres termes aucun superlatif ne peut mieux qualifier le danger que cela représente.

Selon une qualification de la CISA (Cyber Security and Infrastructure Security Agency), l’organisme public en charge de la protection contre la menace cyber de toutes sortes, la faille de sécurité dont nous parlons serait de rang 10. Le niveau maximal d’alerte en quart de Cybermenace sécuritaire. « C’est l’une des failles les plus sérieuses, voire la plus sérieuse, à laquelle j’ai été confrontée depuis le début de ma carrière », souligne Jennifer Easterly, la directrice de la CISA, dans un communiqué de presse ce lundi 13 décembre.

Dans le monde entier, presque toutes les agences chargées de la cyber sécurité nationale de leur territoire ont eux aussi émis des alertes. Il en va de même pour l’Agence nationale de sécurité de système d’information en France.

La faille de sécurité a été dénommé « Log4j ». Elle touche tous les secteurs d’activité. Allant de la téléphonie mobile à l’aérospatiale en passant par les industries et le secteur de la santé….

Concernant plus précisément la vulnérabilité, elle est située dans le sous logiciel qui a pour principale fonctionnalité : « tenir un journal automatisé des visites vers un site », note Philippe Rondel, un chercheur en sécurité informatique pour Check Point, une société qui fournit sur le plan international de solutions de cybersécurité. Dans la pratique le sous logiciel concerné ici exerce une tâche plutôt anodine. « C’est typiquement un petit bout de programme dont on n’aurait jamais cru qu’il allait présenter un risque », note notre expert.

Tout commence en fin du mois de novembre, un employé du géant chinois de la distribution Ali baba a contacté la Fondation qui est en charge de la gestion et la distribution du sous logiciel affecté. Il les contacte en toute discrétion. Cependant le 10 décembre, c’est-à-dire le vendredi dernier recherche en sécurité informatique fait une démonstration publique de la manière d’exploiter ladite vulnérabilité qu’il a dénommée « Log4Shell ». Situation qui crée un emballement sans précédent et il y a de quoi.

« On estime qu’il y a environ 30 % des sites Internet qui utilisent Log4j », explique Philippe Rondel. On sait par exemple que certaines grosses entreprises, à savoir la NASA, Apple, Oracle ou encore Twitter utilise le sous logiciel touché par la vulnérabilité dans plusieurs de leurs services numériques. Il en a par exemple de iCloud de Apple.

Au-delà de tout cela, la menace peut provenir d’une réalité déjà connue, les rançongiciels et les logiciel d’espionnage notamment. En d’autres choses les cybercriminels vont forcément essayer de profiter le plus possible de la faille de sécurité avant qu’un correctif ne soit produit.

« Nous avons constaté 830 000 tentatives d’attaques visant des clients de Check Point en 72 heures », a déclaré Philippe Rondel.

À l’heure actuelle, il existe déjà 60 manières d’exploiter la faille de sécurité en circulation partout sur le web et le Dark Web. Il pourrait bien exister d’autres méthodes que les cybercriminels gardent pour eux dans le but d’avoir toujours de l’avance.

Ce qui est rassurant dans tout cette histoire, c’est le fait que le correctif de sécurité pour combler la faille a déjà été publié. En attendant que les organisations puissent l’appliquer les pirates informatiques : « anticipent une fenêtre de tir de courte durée » souligne, le spécialiste de CheckPoint.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Android : De fausses applications de minage mettent vos cryptomonnaies en danger

Les applications pour les cryptomonnaies foisonnent aujourd’hui sur les boutiques d’applications comme le PlayStore de Google.

Leur utilisation continue d’exploser au même rythme que les cryptomonnaies qui continuent d’être de plus en plus plébiscitées. Pourtant toutes les applications dédiées aux cryptomonnaies ne sont pas fiables. En effet certaines présentent en aval, un risque certain pour votre argent.

Cet article va aussi vous intéresser : Il est possible de renforcer la sécurité informatique par un informatique confidentiel

Récemment cette information se précisent et se confirme. En effet sur la boutique d’application de Google, on peut compter près de 25 applications mobiles destinées à miner la cryptomonnaie dans le cloud comme étant peu fiables, sur près de 170 découverts du même genre.

La situation a été rapporté par une étude récemment publiée par la société de sécurité informatique du nom de Lookout, une société basée en Californie. Selon le rapport de cette dernière, de nombreuses applications sont dangereuses pour les utilisateurs. Et cela malgré le fait que ces applications se présentent comme étant destinée à miner du crypto monnaie, soit à se faire de l’argent.

Le rapport de la société californienne, signé par l’analyste en cybersécurité Ioannis Gasparis a mis en évidence que près de 930 000 personnes ont été escroquées à cause de ses applications Android. La valeur nette de sommes volées est de 350 000 dollars. L’enquête a aussi montré que parmi ces 170 applications, 25 sont disponibles sur le PlayStore comme nous l’avions mentionné plus haut. Aujourd’hui ses applications ont été retirées du de la boutique du géant de Mountain View, cependant des millions de personnes ont pu y avoir accès et restent notamment vulnérables.

« Les méthodologies utilisées pour attaquer les comptes de cryptomonnaies des victimes sont doubles. La première s’appelle BitScam et consiste à infiltrer un logiciel malveillant sur le téléphone mobile pour violer les comptes de l’utilisateur dans les portefeuilles et les échanges et ainsi voler leurs cryptoactifs. La deuxième technique, CloudScam, va un peu plus loin, puisqu’elle peut également compromettre des comptes bancaires et toutes sortes de données stockées dans le cloud. », explique Ioannis Gasparis, ingénieur en sécurité informatique chez Lookout, par ailleurs celui qui a fini le rapport.

« Applications payantes promettant de fausses récompenses dans le Google Play Store. Pour attirer les victimes, ces applications garantissent des paiements en échange de la “location” par l’utilisateur d’une puissance de traitement pour miner des crypto-monnaies. Ils prétendent ensuite distribuer les récompenses en fonction de la contribution de chacun des participants au processus. », ajoute ce dernier.

Toutefois les promesses faites aux utilisateurs de ses applications n’ont jamais été tenues. Et pour aggraver le tout, les cybercriminels introduisent des programmes malveillants dans les smartphones des personnes ayant installé les applications. De plus les applications, disons les personnes derrière les applications conservent l’argent versé par les utilisateurs pour payer l’application. Par la suite il propose encore d’autres abonnement qui soi-disant est censé améliorer les performances de ladite application pour permettre à l’utilisateur d’atteindre un gain de 260 dollars.

Selon la description de la société de cybersécurité, ses applications sont difficiles à détecter car en pratique elles ne font rien de suspect. En effet il semblerait que ces applications se mue généralement en bouclier pour permettre aux opérateurs derrières de collecter de l’argent en proposant certains services qui ne se matérialiseront jamais en vrai.

« Le minage de cryptomonnaies consiste à résoudre des problèmes mathématiques complexes pour valider des transactions et émettre de nouvelles cryptomonnaies. L’une des stratégies d’exploitation minière sont les pools miniers, dans lesquels plusieurs utilisateurs apportent leur puissance de traitement et reçoivent des récompenses proportionnelles à celle-ci. L’exploitation minière en cloud est fondamentalement la même chose, mais la différence est qu’au lieu d’acheter du matériel pour l’exploitation minière, cette puissance de traitement est “louée” à un tiers. », explique Ioannis Gasparis.

Pour les applications d’exploitation de minage en cloud, il semblerait qu’il est beaucoup plus facile de réaliser des campagnes d’escroquerie. Malgré cela la société de cybersécurité affirme avoir détecter un code malveillant dans les applications indexées. Pour le moment le code ne semble pas suffisamment sophistiqué. Mais il faut envisager la possibilité d’une amélioration de ces programmes malveillants.

Pour conclure il faut préciser que la popularité des cryptomonnaies continue de tromper beaucoup de novice dans le secteur. En effet attirés par l’appât du gain facile, ces personnes se laissent distraire et abusés par des professionnels de la cybercriminalité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Vos boîtes aux lettres cachent beaucoup plus de menaces que vous ne croyez

On est tous conscients aujourd’hui des dommages que pourrait causer un email malveillant qui a réussi à s’échapper des mesures de sécurité d’une organisation et qui par négligence ou malchance est ouvert.

Beaucoup de structures aujourd’hui on est des victimes d’attaques informatiques à cause d’un simple à message électronique. Face à cette situation qui présente un risque latent mais bien réels depuis longtemps, les chercheurs de la société spécialisée en sécurité informatique du nom de barracuda ont réalisé une étude sur ce phénomène. À cet effet près de 3 500 organisations ont été approchées dans le but de mieux comprendre comment pourrait se développer et impacter cette menace. Selon cette étude :

– une organisation qui comprendrait environ 1 100 utilisateurs de solutions numériques est exposée à environ 15 incidents de sécurité informatiques liés à sa messagerie par mois.

– 10 employés peuvent être touché directement par une informatique de type phishing et qui réussit toujours.

– 3 % des employés ont la mauvaise manie de cliquer sur des liens présents dans un email alors qu’ils ne savent même pas quels sont les destinataires aussi ces personnes sont fiables, comportement qui expose l’organisation entièrement à des menaces informatiques très sérieuses.

– Face aux incidents liés à des failles de sécurité et aux menaces qui peuvent survenir, les organisations ont beaucoup plus de chance de pouvoir stopper la propagation de l’attaque informatique et de réduire au maximum les dommages qui peuvent être causés.

Par ailleurs les spécialistes ont précisé qu’il existe plusieurs moyens pour les entreprises de pouvoir détecter les menaces informatiques. En cas de livraison déjà effectué, les e-mails corrompus pour être signalé par les utilisateurs pour les équipes informatiques qui de leur côté leur côté peut lancer immédiatement des procédures de chasse de menaces internes. Les organisations peuvent aussi s’appuyer sur des communautés des spécialistes en sécurité informatique pour les aider à corriger les failles de sécurité se protéger contre les attaques.

L’étude réalisée par les spécialistes de barracuda a permis aussi de mettre en évidence que la majorité des incidents qui ont été découvertes l’ont été par le biais d’enquêtes internes pour la chasse des menaces lancer par l’équipe informatique.

« Les enquêtes ont été lancées par le biais de pratiques courantes telles que la recherche dans les journaux de messages ou la recherche de mots clés ou d’expéditeurs dans le courrier déjà livré. En moyenne, les e-mails malveillants passent 83 heures dans les boîtes de réception des utilisateurs avant d’être découverts par une équipe de sécurité ou signalés par les utilisateurs finaux et finalement corrigés. Ce temps peut être considérablement raccourci grâce à une formation ciblée sur la sécurité qui améliorera la précision des attaques signalées par les utilisateurs et le déploiement d’outils de correction automatisés capables d’identifier et de corriger automatiquement les attaques, libérant ainsi du temps pour la sécurité personnelle. » note le rapport.

De son côté, Murali Urs, responsable pays – Inde de Barracuda Network déclarait suite le rapport sur la suite : « L’évolution des attaques par courrier électronique pose un risque important. Comme les pirates utilisent des techniques d’ingénierie sociale plus sophistiquées, les menaces par e-mail deviennent difficiles à détecter à la fois pour les contrôles techniques et les utilisateurs de messagerie. Il n’y a pas de solution de sécurité qui puisse empêcher 100% des attaques. De même, les utilisateurs finaux ne signalent pas toujours les e-mails suspects en raison d’un manque de formation ou d’une négligence, et lorsqu’ils le font, la précision des messages signalés est faible, ce qui entraîne un gaspillage de ressources informatiques. Sans une stratégie efficace de réponse aux incidents, les menaces peuvent souvent passer inaperçues jusqu’à ce qu’il soit trop tard. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Des failles de sécurité venant du Wi-Fi met en danger des milliers de terminaux

Il a été découvert que des millions des terminaux sont touchés par une faille de sécurité qui concernant les protocoles Wi-Fi.

Ces failles de sécurité sont au nombre de trois selon le chercheur en cybersécurité du nom de Mathy Vanhoef.

« Trois des vulnérabilités découvertes sont des défauts de conception dans la norme WiFi et affectent donc la plupart des appareils », indique le chercheur en sécurité en sécurité informatique.

Cet article va aussi vous intéresser : Focus sur la sécurité des transferts de données via la 5G et le WiFi

On ne va pas le nier le Wi-Fi est une technologie qui pose sérieusement un problème de cybersécurité. Si dans la pratique c’est un système qui est très pratique, on ne peut pas nier le fait qu’elle recouvre beaucoup de faille de sécurité dont pourrait profiter les cybercriminels. Ces dernières années plusieurs vulnérabilités ont été découvertes à peu à peu. Que ce soit celles qui touchent les protocoles de sécurité WPA 2 que les protocoles WPA 3. C’est littéralement une porte ouverte à la cybermalveillance et une invitation aux attaques informatiques.

C’est dans ce contexte que le chercheur américain, enseignant à l’université de New York et Abu Dhabi mets à jour un ensemble de faille de sécurité qu’il baptise sous la dénomination de FragAttacks.

« Un adversaire qui se trouve à portée radio d’une victime peut abuser de ces vulnérabilités pour voler des informations utilisateur ou attaquer des appareils », a alerté dans un billet, Mathy Vanhoef. « Trois des vulnérabilités découvertes sont des défauts de conception dans la norme Wi-Fi et affectent donc la plupart des appareils », ajoute-t-il.

Le chercheur ajoute en outre, que ces failles de sécurité sont essentiellement dû à plusieurs erreurs de programmation lors de la conception des produits Wi-Fi. Cela concerne particulièrement tous les protocoles de sécurité du WEP au WPA 3.

Apparemment ce serait des vulnérabilités faciles à exploiter par les pirates informatiques.

« Les défauts de conception sont difficiles à exploiter car cela nécessite une interaction de l’utilisateur ou n’est possible que lors de l’utilisation de paramètres réseau inhabituels », précise le chercheur en sécurité informatique. « En conséquence, dans la pratique, la plus grande préoccupation concerne les erreurs de programmation dans les produits WiFi, car plusieurs d’entre elles sont faciles à exploiter ».

La découverte de ces failles de sécurité, il faut le mentionner survient juste après que les correctifs de sécurité ont été apportées pour combler une autre célèbre vulnérabilité qu’est celui du Key Reinstallation Attacks en abrégé Krack. C’était une vulnérabilité qui permettait de compromettre le système de gestion des clés de sécurité du protocole WPA 2, permettant ainsi un déchiffrement, du hijacking de connexion TCP, du packet relay et de l’injection de contenu HTTP compromis.

Le chercheur décrit l’ensemble des vulnérabilités dans une vidéo. D’abord, « la faille de conception d’agrégation est utilisée de manière abusive pour intercepter des informations sensibles (par exemple le nom d’utilisateur et le mot de passe de la victime) ». Ensuite, il fait une démonstration pour montrer la manière dont un pirate informatique peut utiliser les terminaux de type IoT pour réaliser des exploits. Pour finir il fait un exemple vision dans une machine qui tourne sur Windows 7 obsolète branché à un réseau local.

Après que le chercheur a dévoilé les failles de sécurité, l’Industry consortium for Advancement of Security, (l’ICASI), a publié un bulletin d’alerte en se fondant sur les différentes failles de sécurité découverte par Mathy Vanhoef. Elles sont dénommées comme suit selon le bulletin :

– CVE-2020-24586 pour l’effacement de fragments mémoire lors de la reconnexion à un réseau ;

– CVE-2020-24587 pour le réassemblage de fragments chiffrés sous différentes clés ;

– CVE-2020-24588 pour l’acceptation de trames A-MSDU non SPP ;

– CVE-2020-26139 pour le transfert de trames EAPOL même si l’expéditeur n’est pas encore authentifié ;

– CVE-2020-26140 pour l’acceptation des trames de données en clair dans un réseau protégé ;

– CVE-2020-26141 pour non vérification des trames TKIP MIC fragmentées ;

– CVE-2020-26142 pour un traitement des images fragmentées en images complètes ;

–  CVE-2020-26143 pour l’acceptation des trames de données fragmentées en texte brut dans un réseau protégé) ;

–  CVE-2020-26144 pour acceptation des trames A-MSDU en texte clair commençant par un en-tête RFC1042 avec EtherType EAPOL dans un réseau chiffré) ;

–  CVE-2020-26145 pour acceptation des fragments de diffusion en texte brut sous forme de trames complètes dans un réseau chiffré) ;

–  CVE-2020-26146 pour le réassemblage des fragments chiffrés avec des numéros de paquet non consécutifs ;

–  CVE-2020-26147 pour réassemblage des fragments mixtes chiffrés/en clair.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage