Archives par mot-clé : google

La lutte contre les vulnérabilités Zero Day s’intensifie du côté de Google

L’année 2020, la société au quatre couleurs Google à travers son équipe de recherche en matière sécurité informatique, a mis à jour plus de 11 failles de sécurité de type 0 Day.

Selon les chercheurs de Google, ces failles de sécurité auraient été utiliser par un groupe de cybercriminel inconnu jusqu’à ce jour. Les vulnérabilités dont il est question ici affecteraient à la fois Windows de Microsoft, Chrome de Google et Safari et iOS de Apple. Elles permettaient alors aux pirates informatiques de prendre en charge les actes de cybermalveillance sur plus d’une vingtaine de site internet.

Cet article va aussi vous intéresser : Le business des Zéro days

Les pirates informatiques rediriger les utilisateurs ciblés grâce aux faille de sécurité vers un serveur dont il avait le contrôle. De la sorte il pourrait facilement proposer des programmes.

L’équipe de Google spécialisé dans la recherche des failles de sécurité affirme que la trace découverte prouve que c’est bel et bien un seul groupe de pirate informatique qui exploite la faille de sécurité depuis le mois de février maintenant. Ces derniers ont pu pendant un certain moment profiter de plusieurs failles de sécurité de type 0 Day à l’insu sur des éditeurs de logiciels concernés. Cependant, il a été noté qu’ils ont tous été informé des vulnérabilités dont il est mention ici. Pourtant si les chercheurs de Google affirment que les faille de sécurité ont été corrigée, Il n’en demeure pas moins qu’il ne donne pas suffisamment d’informations sur certains points essentiels tel que les sites internet qui aurait pu être utilisés par les pirates informatiques ou encore les victimes ciblées.

Dans tous les cas, selon la politique de Google et du Project Zero, une faille de sécurité reste quelque chose de dangereux qu’il faut éliminer.

Cependant dans un article qui a paru dans le MIT Technology Review, les failles de sécurité découvertes par l’équipe de Google ne profitaient pas en vérité a des pirates informatiques. Il s’agirait en fait de service de renseignement d’un État occidental qui aurait pu déployer un service dans le but dominé une opération contre le terrorisme. Si l’État concerné n’a pas été précisé dans la revue du MIT, il semblerait que ce soit un État allié au Etats Unis.

De son côté le Project Zero n’a fait aucune déclaration officielle sur la question. Ce qui est sûr, il y a bel et bien eu une entrave à une compagnie utilisant 11 failles de sécurité.

« Le niveau de surveillance, dans les démocraties occidentales, sur ce que font réellement leurs agences de sécurité nationale est, dans de nombreux cas, bien moindre que ce que nous avons aux Etats-Unis », affirme Michael Daniel, ancien coordinateur de la cybersécurité pour la Maison blanche, dans les lignes, le MIT Technology Review.

À l’occasion du FIC 2020, Guillaume Poupard, dirigeant de l’Agence Nationale de sécurité des systèmes d’information parlait du modèle français dans le même contexte : « quand des vulnérabilités sont trouvées, la règle c’est qu’on les fait corriger et que le défensif l’emporte. Cela passe par un dialogue étroit entre les différentes chaînes, et si besoin l’arbitrage est pris au plus haut niveau (le Premier ministre ou le président, NDLR). Mais il faut être honnête : si des vulnérabilités ne peuvent pas être corrigées, mon rôle n’est pas non plus d’empêcher l’offensif de faire son travail et de leur retirer leurs outils ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Confidentialité et GAFA sont-ils compatibles ?

Tous les utilisateurs de smartphones, que ce soit sous Android ou iOS, sont conscients que leurs données personnelles sont collectées.

Cette collecte est omniprésente et prends souvent des formes assez intrusives. Si Apple est moins pointé du doigt que Google, il n’en demeure pas moins, que les géants de l’informatique fouinent toujours dans nos smartphones et appareils numériques. C’est pourquoi il est légitime de s’interroger : la confidentialité existe elle aujourd’hui ?

Cet article va aussi vous intéresser : Confidentialité et GAFA sont-ils compatibles ?

Récemment il a été publié une étude sur la capacité de collecte de Apple et de Google. Cette analyse et elle le fait d’un chercheur britannique en sécurité informatique et en vie privée. L’étude a mis à jour une question très intéressante qui concerne la vie privée. C’est l’existence même de cette dernière face à la capacité des grandes entreprises américaines à avoir accès à l’ensemble de nos comptes numériques qui de manière générale librement notre vie quotidienne.

Selon l’étude fourni par le chercheur britannique, le géant aux quatre couleurs Google avec son système Android, collecte 20 fois plus de données que iOS de Apple. Fait a été confirmé par Vladimir Katalov, cofondateur de Elcomsoft et spécialiste en sécurité informatique. Cette situation peut s’expliquer par le modèle économique de Google qui se fonde essentiellement sur la publicité, vue la gratuité de ses multitudes de services.

De façon concrète, la collecte ne pose pas forcément de problèmes. Ce qui inquiètent les utilisateurs, c’est la manière dont ces informations sont stockées, anonymisée, et utilisées. Un ensemble de pratiques qui ne peut-être malheureusement vérifier.

Selon Vladimir Katalov, « Ce qui est certain, c’est que ces données sont utilisées, notamment par les services secrets là où s’est autorisé par la loi, mais en premier lieu elles servent à des fins publicitaires ». De plus

« À 99%, nous sommes sûrs qu’Apple ne commercialise pas les données collectées sous aucune forme, à la différence de Google qui en vend activement », note ce dernier, à moins que ce dernier anonymise le contenu les données avant la mise en disposition. Concernant le rapport le spécialiste affirme : « son auteur a juste calculé le volume des données transmises, sans trop en analyser le contenu, ce qui est d’ailleurs quasi impossible à faire. ». Cependant, il confirme : « les géants du numérique ne mentent pas quand ils disent qu’une bonne partie de ce trafic de données est représentée par les fonctions assurant le bon fonctionnement des systèmes et des applications. Quoiqu’en réalité, ils semblent tout de même collecter un peu plus de données que ce qu’ils prétendent ».

Au-delà de tout ceci, la sécurité informatique de l’utilisateur doit être au centre de tout analyses et pratiques. Chose évidemment qui n’est pas si facile à faire. « Il est absolument impossible pour un utilisateur de se protéger des attaques ciblées dirigées contre sa personne », avertit le cofondateur de Elcomsoft.

La protection contre les cyberattaques reste quand même quelque chose de minutieuse.

« Il n’existe guère pour l’instant de smartphones qui fonctionnent de façon totalement autonome, n’assurant que la liaison vocale. Ils sont tous, d’une façon ou d’une autre, connectés à des services. Il est d’ailleurs possible de déconnecter un smartphone sous Android de Google, mais il sera alors pratiquement non opérationnel », note Vladimir Katalov.

« Sur un iPhone, il est également possible de désactiver, totalement ou partiellement, le service iCloud. Néanmoins, pour optimiser les différents paramètres de sécurité pour chaque portion de votre information personnelle, il convient d’être compétent en la matière. » note le spécialiste.

En outre, il est possible de pouvoir échapper à la surveillance des personnes ou entités indésirables en l’occurrence des services secrets. Cela concerne aussi les escrocs et les pirates informatiques bon le nombre ne cesse de croître au fur et à mesure, comme le précise Vladimir Katalov.

Pour cela voici quelques conseils de base :

  • Toujours activer l’authentification à double facteurs ;
  • Protéger ses appareils informatiques par des mots de passe ou tout moyen biométrique de sécurisation fiable ;
  • Utiliser les différents mots de passe pour chaque compte que vous utilisez ;
  • Se méfier des courriers électroniques reçus de correspondance méconnues ou inconnues. 

« Inutile donc de changer de smartphone en espérant minimiser la collecte de ses données utilisateur. Si un utilisateur souhaite profiter du confort informatique moderne, il devra se résigner au fait qu’il ne pourra rien cacher à Big Brother. Cependant, n’oubliez pas les règles de sécurité élémentaires pour mettre toutes les chances de votre côté. » déclare Vladimir Katalov.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Malware : un logiciel qui cible Facebook, Twitter et Google

« CopperStealer », c’est ainsi que le programme malveillant qui permet à des pirates informatiques de voler des mots de passe enregistrés sur des navigateurs a été baptisé par les chercheurs de la société américaine de cybersécurité Proofpoint.

Récemment, il a été découvert des centaines d’application de type espion qui pullulent sur le PlayStore de Google ainsi que sur l’App store de Apple ou encore ces programmes malveillants qui menacent tous smartphones qui tournaient avec une puce de type Snapdragon de la société américaine Qualcomm. La semaine dernière, les chercheurs en sécurité informatique de chez Zimperium ont mis à jour un autre programme malveillant qui qui précisément ciblait les smartphone Android OS sous la forme d’une mise à jour système.

Cet article va aussi vous intéresser : Malware : Le programme « Alien » capable de voler les mots de passe sur près de 226 applications présents sur le PlayStore

Pour en revenir à la star du jour, à savoir CopperStealer, c’est un logiciel malveillant qui donne la possibilité à son opérateur de pouvoir récolter des mots de passe que les utilisateurs auraient enregistré pour les différents comptes sur leur navigateur.

« Notre enquête a démontré que le malware est essentiellement conçu pour voler mots de passe et cookies, mais il est aussi capable d’installer des logiciels malveillants après avoir récupéré les données » note les chercheurs de Proofpoint dans leurs rapports.

Les spécialistes de Proofpoint affirment que le logiciel se propage à travers les cracks pour les jeux vidéo ou les keygen. Si lors du téléchargement, l’antivirus installé n’est pas à jour où performant, le virus s’infiltre alors dans le terminal.

Presque tous les navigateurs sont concernés même les plus populaires. On peut citer entre autre Microsoft Edge, Google Chrome, Opéra Mini, Firefox ou Yandex.

Les cybercriminels dans ce cas de figure se contentent simplement de voler les identifiants de connexion et les mots de passe qui vont par la suite au revendre sur le marché noir du darkweb. Les autres informations ne les intéressent pas. Les mots de passe des plateformes qu’ils ciblent le plus sont généralement sont ceux qui permettent de se connecter à Amazon, à Google, à Facebook, PayPal, Apple, Tumblr ou Bing.

Bien sûr, tout ceci est facilement exécutable lorsqu’on sait que les navigateurs emmagasinent sur leurs utilisateurs.

 « Pour ce qui est de Facebook, les pirates appliquent une procédure supplémentaire, puisque le malware récupère également vos cookies, afin d’obtenir des informations sur votre historique d’activité ou sur vos contacts. », Selon les chercheurs de Proofpoint.

Ce n’est pas tout, les chercheurs responsables de la découverte de CopperStealer ont affirmé que ce dernier est en mesure de diffuser d’autres programme malveillant sur les appareils qu’il a déjà corrompu. Cela bien sûr qui est accompli sa mission de récolter tous les mots de passe nécessaire.

Les spécialistes de la société de sécurité en tracer les origines de ce programme malveillant jusqu’à en juillet 2019. Il a été perçu des similitudes au niveau des méthodes de ciblage et de propagation avec SilenFade, qui se trouve être un groupe de logiciels malveillants qui auraient été concoctés par des hackers chinois. Des virus qui ont d’abord ciblé des comptes sur Facebook. Alors il est fort envisageable que ce soit les mêmes auteurs qui aient concocté CopperStealer, le fameux ILikeAd Media International Co, une société basée à Hong Kong, qui aurait eu un passé judiciaire assez mouvementé avec le réseau social Facebook. En effet, ce dernier aurait poursuivi la société de Hong Kong en 2019, pour avoir diffusé plusieurs programmes malveillants sur sa plate-forme. Des logiciels qui permettaient de diffuser de la publicité en utilisant le visage des célébrités. Et lorsque les visiteurs essayaient de cliquer sur ses publicités, un programme malveillant était installé sur leur compte de sorte à permettent aux pirates de pouvoir prendre le contrôle. « Ces comptes compromis étaient ensuite utilisés pour diffuser des publicités pour des produits contrefaits comme des pilules amaigrissantes ou des compléments alimentaires pour homme. Au total, Facebook a déploré pas moins de 4 millions d’euros de dommage. » explique Proofpoint.

Selon les chercheurs la meilleure manière de se protéger contre CopperStealer est de s’assurer avoir activé la méthode de connexion par authentification à double facteur sur tout vos comptes en ligne. Un conseil classique mais efficace pour se protéger. Il est aussi conseillé de faire attention aux téléchargements sur des sites à caractère douteux.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Google présente un ensemble de 11 failles de sécurité de type Zero Day

L’équipe de spécialistes de recherche de faille de sécurité de Google le Project Zero est dans une lancée depuis certains moments pour décrypter un ensemble de piratages informatiques qui ont compromis durant l’année 2020, plusieurs systèmes d’exploitation mobile et ordinateur.

À savoir Android, Windows et iOS. Parmi cette vulnérabilité détectée par les chercheurs du Project zéro, 3 de ces failles de sécurité pouvait offrir la possibilité à des pirates informatiques bénéficier des actions à travers le navigateur de iOS safari ou encore de Google Chrome. Elles sont à leur suite près de 4 failles de sécurité de nature critiques qui furent décrites par les chercheurs.

Cet article va aussi vous intéresser : Une faille de type « zero-day » découverte sur le navigateur Chrome de Google

C’est en début d’année que ces chercheurs décident de commencer l’explication de cette faille de sécurité. Cela suite à une observation d’une vague d’attaques informatiques sur plusieurs systèmes d’exploitation à la fois. Tout d’abord, cela commencé par l’explication de 4 failles de sécurité de nature critique à la base de cette chaîne d’attaque informatique à savoir :

– CVE-2020-6428 (TurboFan dans Chrome) ;

– CVE-2020-0938 ;

– CVE-2020-1020 (Font dans Windows) ;

– CVE-2020-1027 (WindowsCSRSS).

Récemment les chercheurs de Google nous livrent des explications sur les autres failles :

« Les vulnérabilités couvrent un spectre assez large de problèmes, d’une faille JIT moderne à d’importants problèmes de cache relatifs à des bugs de police », a détaillé la chercheuse en sécurité du Google Project Zero, Maddie Stone « Dans l’ensemble, chacun de ces exploits a fait l’objet d’un travail de compréhension approfondie ». Elle ajoute par ailleurs : « Parmi les 7 dernières failles analysées, la CVE-2020-15999 s’est montrée particulièrement redoutable, utilisant une méthode d’exploit jusqu’alors jamais observée par l’équipe de chercheurs de Google grâce à des méthodes d’offuscation variées ayant nécessité beaucoup de temps pour les comprendre. ».

Parmi les vulnérabilité découverte, il y a celles qui furent par la suite passer au crible par les spécialistes du géant américain en 4 couleurs. Ce sont notamment :

– CVE-2020-17087 (débordement de mémoire tampon Windows dans cng.sys) ;

– CVE-2020-16009 (Chrome TurboFan type confusion) ;

– CVE-2020-16010 (dépassement de mémoire tampon Chrome pour Android) ;

– CVE-2020-27930 (lecture/écriture dans la stack arbitraire de Safari via polices Type 1) ;

– CVE-2020-27950 (divulgation de mémoire noyau iOS XNU Kernel dans des messages mach) ;

– CVE-2020-27932 (iOS type confusion au niveau noyau).

Dans leur enquête, sécurité informatique de Google en découvert qu’il existait deux serveurs qui ont permis aux pirates informatiques d’activer leur exploit à travers une attaque appelée watering hole (point d’eau). La première qui a été active sur une durée d’une semaine ciblait principalement les systèmes Windows et iOS.  La seconde, attaque de nature opérationnelle, qui a duré 36 heures visait exclusivement les systèmes Android.

« Au total, nous avons collecté: 1 chaîne d’attaque complète ciblant Windows 10 entièrement corrigée avec Google Chrome, 2 chaînes d’attaque partielles entièrement corrigées ciblant 2 terminaux Android 10 différents avec Google Chrome et le navigateur Samsung, et des exploits RCE pour iOS 11-13 et un exploit d’escalade de privilèges pour iOS 13 » souligne Maddie Stone. « Les terminaux sous iOS, Android et Windows étaient les seuls que nous avons testés alors que les serveurs étaient encore actifs. L’absence d’autres chaînes d’exploitation ne signifie pas que ces chaînes n’existaient pas », ajoute-elle.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Android : 37 vulnérabilités corrigées par Google

Chaque mois, le géant américain du numérique Google publie un ensemble de correctifs de sécurité.

C’est devenu littéralement une tradition en la matière. Pour le mois de mars 2021, la société de Mountain View corrigea 37 failles de sécurité détectées sur son système d’exploitation Android. Parmi lesquels, des vulnérabilités catégorisées en tant que critiques. Bien sûr Google assure qu’aucune d’entre elle n’a été exploitée. Précisément 31 de ses failles de sécurité sont classées à hauts risques. 7 vulnérabilités sont considérées comme critiques.

Cet article va aussi vous intéresser : Alerte ! Un nouveau virus se fait passer pour des messageries populaires d’Android

Le classement que fait la société américaine des failles de sécurité varie selon leur dangerosité, c’est à dire

– La capacité d’un pirate informatique à les exploiter ;

– Les dommages potentiels que pourraient causer l’attaque informatique sur des appareils ciblés ;

– L’exposition des données des utilisateurs de programmes ou appareils ciblés par la faille de sécurité.

Comme à l’accoutumé, une grande partie des failles de sécurité détectées touche particulièrement les composants fournis par une autre société américaine Qualcomm. Il s’agit particulièrement de composants qui sont destinés à la partie photos et à l’écran.

« Le plus grave de ces problèmes est une vulnérabilité de sécurité critique dans le composant système qui pourrait permettre à un attaquant à distance utilisant une transmission spécialement conçue d’exécuter du code arbitrairement », souligne La firme aux quatres couleurs, dans un bulletin d’information.

Pour confirmer la tradition, les premiers appareils Android à recevoir ses mises à jour de sécurité sont les fameuses Pixels de Google lui-même.

D’un autre côté, le géant Coréen Samsung connait aussi une avancée notable dans les mises à jour. Car généralement ce genre de mise à jour est ralenti par les constructeurs d’appareils sous Android, autres que Google qui maîtrise à la fois le matériel et le programme informatique. Mais Samsung sort du lot pour sa grande réactivité. Surtout quand on sait que la société coréenne était parmi celles qui trainait le plus pour les mises à jour. La preuve, la récente mise à jour de Google a déjà été déployée depuis le 27 février 2021 sur plusieurs modèles du géant courriers à savoir le Galaxy S 21, Galaxy Note 10, le Galaxy Fold les Galaxy Z Fold 2.

Pour savoir si la mise à jour de mars 2021 de Google est disponible pour l’appareil que vous utilisez. Rendez-vous dans les paramètres de votre téléphone.

1- Cliquez par la suite sur « À propos de l’appareil »

2- Troisièmement, allez dans « Mise à jour logicielle » ;

3- Si le correctif de sécurité est disponible, vous cliquez tout simplement sur « Lancez la mise à jour »

Pour finir vous suivez les instructions qui s’affiche sur l’écran. Avec de fortes chances que votre smartphone redémarre pour confirmer les installations du paquet de sécurité.

À titre de rappels, il faut préciser que des spécialistes de la sécurité informatique en l’occurrence des chercheurs, ont fait la découverte de près de 450 applications malveillantes (des espions) sur la boutique d’application de Google, le PlayStore. Ces applications seraient donc équipées des outils qui permettent d’espionner de suivre des utilisateurs.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage