Archives par mot-clé : malware

Joker : l’un des fléaux d’Android est de retour

Les utilisateurs d’Android qui suivent l’actualité Tech connaissent sûrement cette dénomination.

En effet le Joker s’est déjà illustré à plusieurs reprises dans le passé. Ce qui fait de lui l’un des programmes malveillants les plus populaires sur le système d’exploitation de Google.

Cet article va aussi vous intéresser : Android : les menaces dont il faut se méfier

S’il avait disparu de la circulation depuis un certain moment, ces derniers temps des spécialistes de la cybersécurité ont découvert ces traces dans les environs.

Il faut signifier que dans la catégorie des programmes malveillants qui sont les plus illustrer sur Android, le malware Joker a il faut le signifier une très bonne place.  Les plus célèbres sont notamment :

– GriftHorse ;

– BluStealer ;

– FluBot ;

– UltimaSMS ;

– et pour finir le célébrissime Joker.

Ils ont connu une certaine célébrité à cause de l’ingéniosité qui a été utilisé pour les concevoir mais aussi la manière dont ils sont utilisés par leurs opérateurs. Difficile à détecter mais aussi très résilients, ils causent énormément de dégâts.

« Joker, c’est un malware qui fait des siennes depuis maintenant prêt de 2 ans. Nous vous en parlions déjà en 2019 alors que le malware s’était faufilé en catimini dans plus d’une vingtaine d’applications téléchargées au final par plus de 500 000 personnes. Il avait fait parler de lui également en 2020 et même en début d’année en se cachant dans l’AppGallery des appareils Huawei. Quelques 7 mois plus tard, il court toujours et cette fois-ci, c’est sur le Play Store que ça se passe. », souligne Tatyana Shishkova, experte en sécurité informatique, spécialiste des virus de chez Kaspersky.

Le chercheur affirme avoir averti Google des applications qui sont utilisées pour camoufler pour la plupart du temps à leur insu ce malware.

Les applications concernées sont au nombre de 13 et sont toutes présentes sur le PlayStore de Google. Par conséquent, il vous a demandé de faire attention voici de manière limitative leur liste :

– Batterie charging animation bubble effects ;

– Flashlight flash aller on call ;

– Easy PDF scanner ;

– Smart Tv remote ;

– Halloween Coloring ;

– Now QRcode Scan ;

– Classic emoji Keyboard ;

– Volume Booster Louder Sound Equalizer ;

– Super Hero-Effect ;

– Battery Charging Animations Battery Wallpaper ;

– Dazzling Keyboard ;

– EmojiOne Keyboard.

De manière évidente ce sont des applications qui semblent simples et dont l’utilisation est facile d’accès à tous. Vu que n’importe qui peut le télécharger, il faudra informer autour de vous pour éviter que vos proches ne tombent dans le panneau.

Il faut signifier que le Joker et un programme qui siphonne de vos données personnelles. Il est connu comme est un logiciel espion très efficace dans l’objectif bien évidemment est de vous voulez.

En effet dans la catégorie des logiciels les plus gourmands en vol de données sensibles, le Joker se place dans le trop des catégories. Et la manière dont les opérateurs de ce logiciel malveillant opère est très efficace. En effet, lorsque l’utilisateur installe l’un des logiciels susciter, le Joker s’installe automatiquement sur le smartphone de la personne. Une fois déployé, ce programme informatique va lui-même de son propre chef cliquer sur des publicités contenues dans les affaires que vous avez téléchargées. Il va aussi se permettre de souscrire à des abonnement premium en réglant les sommes à payer à travers vos informations bancaires. Il peut aussi utiliser le message d’authentification double pour réaliser ses actions et de faire passer pour vous. Dans la foulée il a aussi la compétence de pouvoir copier-coller tous vos messages textes et autres informations financières. En clair la totale

« Une vraie machine de guerre de l’entourloupe ! Histoire d’aller jusqu’au bout de la malversation, sachez qu’en plus la plupart des apps n’apparaissent pas dans le tiroir de celles installées sur votre appareil. Pour les enlever, il faudra donc aller dans les paramètres de votre smartphone pour opérer à la racine du mal. », souligne Tatyana Shishkova.

Par conséquent si vous avez déjà téléchargé l’une de ces applications, vous n’avez plus de temps à perdre, désinstaller les automatiquement. Ensuite essayer de contacter votre banque le plus rapidement possible ou vos services financiers dans le but de vous assurer qu’aucun mouvement étrange n’a été effectué sans que vous ne vous en rendez compte. Dans la foulée profitez-en pour changer tous vos données des modifications bancaires. Cela il va de vos données d’identification et de densification que vous utilisez couramment pour toutes les choses.

De son côté, Google a mentionné avoir déjà réduire l’application de sa boutique. Cependant ces applications vérolées semblent toujours disponibles dans des magasins d’applications tiers.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Android : les menaces dont il faut se méfier

Les appareils tournant sous Android représentent la majorité des outils informatiques en circulation aujourd’hui.

Sur les 7 milliards de smartphones en circulation dans le monde entier, plus de 76 % d’entre eux fonctionne grâce sous Android. Aujourd’hui sans nul doute, les smartphones et les tablettes ont gagné en puissance et leur utilisation continue d’augmenter. Que ce soit dans le secteur professionnel ou pour l’utilisation personnelle, les consommateurs ont beaucoup plus tendance à se tourner vers ces appareils électroniques.

Cependant, cette multiplication des appareils sous Android l’expose à la fougue des cybercriminels. C’est d’ailleurs pour cela, que parallèlement à l’augmentation de l’utilisation des appareils sous Android, on observe aussi une augmentation des menaces qui visent ces mêmes appareils. En effet il faut être réaliste et ne pas être négligent. Votre tablette et votre smartphone sont susceptibles d’être attaqués. Selon une étude des chercheurs de l’Université de Cambridge, 87 % des smartphones Android sont vulnérables face à des attaques informatiques. De plus selon Zimperium Labs dans un rapport publié en début de l’année 2021, 95 % des smartphones Android peuvent-être pirater grâce à un simple texto.

Bien sûr si IOS n’est pas aussi exempt de reproches de la même sorte. Par ailleurs il faut préciser que durant le mois de septembre dernier, il avait été retiré de Appstore, près de 40 applications qui était potentiellement infectées par un programme malveillant du nom de « XCodeGhost ». Comme pour dire que tous les smartphones peu importe le système d’exploitation sont de près ou de loin concernés par cette menace imminente et persistante.

Dans cet article, nous allons vous citez quelques menaces connues les plus récurrentes et les plus dangereuses.

On fait allusion ici à des programmes malveillants qui affectent typiquement les appareils mobiles. Comme nous l’avons dit plus haut, peut importe le système d’exploitation, les cybercriminels savent exactement comment faire pour exploiter les failles de sécurité sur les téléphones mobiles intelligents.

Parmi lesquels on peut citer :

Les malwares bancaire : depuis 2015, on observe une explosion de l’utilisation des programmes malveillants bancaires on parle de 1,6 millions d’installables de ce genre de logiciel malveillant pour le troisième trimestre de l’année 2015. Ils sont en majorité des chevaux de trois destinées à piéger les smartphones et les tablettes pour permettre d’exfiltrer plusieurs données importantes tel que les identifiants de connexion et d’autres informations bancaires. « Au 3e trimestre 2015, les chevaux de Troie bancaires mobiles constituaient la menace enregistrant la croissance la plus rapide en circulation. », avait expliqué Kaspersky, la société de cybersécurité dans un billet de blog

Ransomware mobiles : ce type de logiciel malveillant, bien que l’opinion publique le croit, n’est pas exclusivement dirigé vers les ordinateurs. Avec l’expansion des smartphones et la performance de ces derniers qui n’a cessé de croître d’année en année, il est devenu possible le pouvoir infecté ces derniers et chiffrer les données à distance. Le processus classique des rançongiciels.

– Les logiciels espions : il en existe de toutes sortes adapté à n’importe quel type de système. Les logiciels espions sont très courants sur Android. Le plus souvent, ces derniers se cachent derrière des applications légitime pour passer inaperçu. Une fois l’installation effectuée totalement, ils peuvent permettre à leurs opérateurs de pouvoir surveiller l’ensemble des activités de l’appareil contaminé. Il peut aussi permettre de voler des données. Il existe aussi certains logiciels espions généralement fait la une de l’actualité quelques « Pegasus », Le célèbre spyware de l’entreprise israélienne, NSO Group. Aujourd’hui l’utilisation des logiciels espions est assez multiple.

Les logiciels malveillants par SMS : comme l’explique la société de sécurité informatique Kaspersky, il peut arriver dans certaines circonstances que la pirate informatique cherche à utiliser les SMS pour pirater un smartphone Android. Cette pratique se fonde sur l’utilisation d’une faille de sécurité présente dans la bibliothèque multimédia Android connu sous la dénomination de Stagefright. Grâce à cette vulnérabilité, les cybercriminels ont réussit à distribuer des programmes malveillants. Il leur suffit juste d’envoyer un SMS à la personne ciblée. Et lorsque ces derniers n’ouvraient pas le SMS et n’accusait pas réception, le programme malveillant qui est contenu dans le message texte est automatiquement diffusé dans le smartphone. Ce qui permettait aux pirates informatiques d’avoir un large accès au contenu de cet appareil mobile.

– Les Adware : les pirates informatiques peuvent aussi utiliser les publicités malveillantes pour effectuer les appareils sous Android. Pour cela, il suffit juste que l’utilisateur clique au mauvais endroit et au mauvais moment.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Et si votre GPU abritait plusieurs malwares

Selon des recherches menées par des spécialistes de la sécurité informatique, des pirates informatiques ont réussi l’exploit utiliser des cartes graphiques pour contourner les programmes d’antivirus.

Des cybercriminels sont parvenus à exploiter la mémoire de nombreuses cartes graphiques pour contourner les applications antivirus.

Cet article va aussi vous intéresser : La cryptographie des cartes à puce

Une mise en garde a été lancé officiellement à l’intention des mineurs de cryptomonnaies ainsi que des gamers. En effet, les experts de la sécurité informatique ont découvert un nouveau programme malveillant capable d’exploiter la vulnérabilité des cartes graphiques pour passer inaperçu et se cacher des programmes la protection. Ce programme malveillant s’exécute alors depuis la mémoire tampon du GPU. Grâce à cela, il peut facilement contourner les applications antivirus qui sont installés pour surveiller la RAM à la recherche de signaux suspect. Ces révélations ont été fait par le média spécialisé Bleeping Computer.

C’est une technique qui a été mis sur le marché à travers un forum dédié typiquement piratage informatique. Il est proposé aux hackers qui seront les plus offrants. Grâce au code partagé, il sera aisé de fabriquer tout type de programmes malveillants fonctionnelle de sorte à pouvoir le diffuser aussi aisément.

Cette faille de sécurité touche déjà plusieurs GPU comme l’a été observé par les spécialistes de la cybersécurité. Par ailleurs, l’individu derrière la commercialisation de cette méthode de piratage informatique a précisé lui aussi de son côté qu’il pourrait bien marcher sur les PC Windows ayant un support OpenCL 2.0 ou même de version supérieur. Il précise aussi que certain nombre de GPU AMD, NVIDIA et Intel sont aussi vulnérables à la méthode.

Cependant il a cité certaines solutions graphiques particulières qui peut faciliter la mise en place de cette nouvelle type d’attaque informatique à savoir :

– l’AMD Radeon RX ;

– la Nvidia GTX 1650 ;

– Intel UHD 620 ;

– Intel UHD 630.

Il faut noter que les GPV qui sont généralement et utilisent la mémoire système. Cependant il y a toujours des circonstances de cette mémoire système qui sont réservés typiquement au système graphique. C’est d’ailleurs de ce côté qui existent dans la vulnérabilité dont il est exactement question. Les cybercriminels peuvent s’en servir pour cacher des programmes malveillants. Cela y va de même pour la VRAM qui se trouve embarqué sur la carte vidéo.

plusieurs cartes GPU probablement infectés par un virus

Mais il faut signifier que jusqu’à présent aucune plainte officielle n’a été déposée concernant l’exploitation de cette méthode de cyberattaque. L’on on est juste en phase de l’existence d’un programme malveillant inédit, qui n’a pas encore été observé en termes d’utilisation pratique pour cibler un terminal. Cependant, cela n’exclut pas la nécessité de surveiller de manière prudente votre mémoire GPU et aussi votre RAM. Selon les informations en circulation, cet outil aurait été mis en vente le 25 août dernier soit environ une semaine seulement.

Il faudrait aussi savoir que passer par le GPU dans le but de caser des logiciels malveillants dans un PC n’est pas une tactique assez nouvelle pour ainsi dire.  Dans un article sur Bleeping Computer : « ce type d’exploit a déjà circulé dans l’espace universitaire, et « JellyFish » constitue l’un des PoC pour rootkit GPU les plus tristement célèbres – il visait les systèmes Linux en 2015. ».

Même si selon les déclarations de l’auteur de cette nouvelle technique des cyberattaques, sa technique n’a rien à voir avec le JellyFish. Il estime que la sienne « ne repose pas sur le mappage du code vers l’espace utilisateur ».

Par conséquent, il faut seulement noter que cette menace est quand même inquiétante. En effet ça porte est assez grande roman vulnérable plusieurs gammes de GPU et d’ordinateurs portables Windows en circulation.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Malwares : Discord serait un repaire de programmes malveillants

Très récemment, les spécialistes ont découvert que la plate-forme discord est devenu un espace idéal pour contrôler abriter est diffusé des programmes malveillants.

Cette découverte et révélation a été faite par des spécialistes en cybersécurité de la société spécialisée en sécurité informatique Sophos. Les chercheurs de la société auraient découvert près de 140 liens corrompus hébergeant des programmes malveillants sur discord et seulement au cours des 2 mois précédents.

Cet article va aussi vous intéresser : Discord : un abonnement de 9,99 € exigé comme rançon

À titre de rappel, il faut signifier que discord est une plate-forme qui est généralement utilisée par les gamers.  C’est une messagerie instantanée qui est beaucoup utilisée dans le cercle des joueurs, qu’ils soient professionnels ou non. Sa popularité réside dans son efficacité à mettre en contact deux ou plusieurs joueurs en tenant compte de l’aspect et du contexte bien déterminé.

Mais sa popularité attire aussi d’autres personnes qui sont généralement présents sur tout type de plate-forme de ce genre : Les pirates informatiques. Et pour le dire les hackers s’intéressent beaucoup à ce service de messagerie.

En début de semaine, les chercheurs en sécurité informatique de la société Sophos. Des centaines de URL sur discord héberge des programmes malveillants. Cette Détection s’est faite sur les 2 derniers mois. Histoire de démontrer à quel point la réalité poignante.

« Discord fournit un réseau de distribution mondial persistant et hautement disponible pour les opérateurs de logiciels malveillants, ainsi qu’un système de messagerie que ces opérateurs peuvent adapter en canaux de commande et de contrôle pour leurs logiciels malveillants […] La vaste base d’utilisateurs sur Discord constitue également un environnement idéal pour le vol d’informations personnelles et d’identifiants par le biais de l’ingénierie sociale », note le chercheur principal en menaces informatiques chez Sophos, Sean Gallagher.

En outre, la plateforme de messagerie instantanée de gamers se mû en euros par de programmes malveillants, tel le décrit l’équipe de chercheurs.

Les chercheurs en cybersécurité auraient découvert des malwares très sophistiqués permettant réaliser les piratages de grande envergure. Par exemple un programme malveillant a été découvert étant capable de prendre des photos à travers la caméra d’un appareil téléphonique infecté. Il a aussi été découvert un programme malveillant de rançonnage qui aurait été développée depuis 2006. Un malware qui empêche les utilisateurs d’un PC d’y accéder contre le paiement d’une rançon. Plusieurs malwares ont été détectée comme étant capable de voler des informations personnelles, constituant 36 pourcents des logiciels malveillants observés, des programmes malveillants répandus sur Discord.

Les chercheurs de Sophos ont pu aussi découvrir une version modifiée du logiciel d’installation de Minecraft. Un programme qui non seulement permet d’avoir le jeu mais aussi constitue un logiciel malveillant destiné à espionner les utilisateurs et à récolter tout ce que ces derniers taperont sur leur clavier ou encore faire des captures d’écran.

« Les attaquants ont compris que les entreprises utilisent de plus en plus Discord pour les discussions en interne ou communautaires, de la même manière qu’elles pourraient utiliser un canal comme Slack. Cela fournit aux attaquants un nouveau public cible potentiellement lucratif », explique Sean Gallagher.

Par conséquent, les chercheurs exhortent tous les utilisateurs de la plate-forme à être vigilants et d’éviter surtout les clés question des liens qui revêt une forme suspecte.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Votre smartphone est-il infecté ? Quelques astuces pour le découvrir

De façon pratique nous savons que les antivirus ne sont pas véritablement utilisés sur les téléphones intelligents.

Seulement une minorité des utilisateurs les installe les utilise convenablement pour parer aux risques informatiques sur leurs mobiles. Pourtant les virus informatiques miscible pas seulement que les ordinateurs. Ils visent aussi nos smartphones car aujourd’hui ces petits outils informatiques sont beaucoup plus utilisés que les ordinateurs. Les pirates informatiques voir leur une opportunité pour étendre leurs activités de cybermalveillance. C’est pour cela, que les programmes informatiques malveillants contaminent de plus en plus les smartphones au détriment des utilisateurs qui sont toujours négligents. Pourtant il est très facile de se rendre compte si votre mobile est beau et bien infecté.

1- L’apparition intempestives de pop-up publicitaires.

Il arrive souvent que lorsque votre internet est activé et que vous êtes en train de faire d’autres choses que de naviguer outil outils de navigation, apparaît sur l’écran des pop-up de publicité. Cela est souvent significatif qui a été installé sur votre mobile un programme malveillant de type adware. Des logiciels pirates qui envoient sans votre consentement des publicités sur votre mobile et cela vaut un sucre pour engranger des revenus. Le plus souvent ces modifications viennent d’applications qui ont été légalement installées sur votre téléphone. Généralement des applications gratuites. Il vous est donc recommandé de faire attention à ce genre d’application et de lire les conditions générales d’utilisation avant toutes installations. Par ailleurs il vous est demandé aussi d’installer sur votre téléphone des anti adware, des programmes qui vous permettront évidemment de vous protéger contre ce genre de programmes informatiques. Il vous est possible aussi d’éviter ces affichages inopportuns réinitialiser les paramètres d’usine de votre téléphone.

2- Une sur-consommation de vos data internet

Il arrive souvent que votre consommation data explose, littéralement. En d’autres termes vous consommez beaucoup plus d’internet qu’à l’accoutumée.  Cela peut-être le fait application malveillante installé à votre insu sur votre mobile dans le but soit d’exfiltrer des données pour être plus tard par les pirates informatiques, soit pour faire du minage de crypto monnaie, ce qui pourrait bel et bien expliquer le fait que votre consommation Internet est trop élevée. Malheureusement dans ces conditions il est assez difficile de déterminer si l’on est soit victime une attaque informatique ou soit notre consommation est le fait de notre usage quotidien. Cependant vous devez être attentif et réguler au mieux l’usage de vos data.

3 – L’apparition d’applications sur votre écran que vous n’avez pas télécharger

L’un des signes aussi qui ne trompent pas, c’est l’apparition de l’icône d’une application que vous ne vous rappelez pas avoir téléchargé. En effet, les pirates informatiques, ainsi que leurs programmes malveillants souvent installent des applications à l’insu de l’utilisateur du smartphone. Dans certaines conditions ces logiciels apparaissant sur le tiroir d’application. De ce fait, il peut vous sembler bizarre de voir les l’icône d un logiciel que vous ne connaissez pas. Faites votre possible pour vous en débarrasser. Dans l’éventualité réinitialiser les paramètres d’usine de votre smartphone. Car si vous arrivez à cette étape c’est que les cybercriminels y sont bien implantés. Par mesure de précaution, vous devez vérifier chaque application ainsi que les autorisations que vous leur avez accordées peut-être par mégarde.

4- Des messages qui sont envoyés depuis votre téléphone ou vos contacts

Certains ont déjà vu que cette situation ou des proches ou des contacts au recevez des SMS ou des messages ne venant pas deux mais qui proviennent bel et bien de leur téléphone. Ce n’est pas un canular. Cela est totalement possible lorsque votre téléphone est infecté. Il est possible que votre smartphone soit atteint d’un virus informatique qui a la possibilité d’envoyer des messages même d’en recevoir à votre place. Il peut s’agir aussi d’un piratage informatique d’un de vos comptes par un hacker dans le but d’escroquer.

Si c’est des SMS que vos proches reçoivent, vous n’avez qu’à tout simplement réinitialiser les paramètres d’usine de votre téléphone. Si ces messages viennent de votre compte WhatsApp ou Facebook, vous devrez alors réinitialiser votre mot de passe et activer l’authentification à double facteur et ayez toujours un logiciel de sécurité activé.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage