Archives par mot-clé : play store

Sécurité informatique : 25 applications retirée du PlayStore par Google

Le géant américain Google a sanctionné un groupe d’applications de sa boutique de logiciels le PlayStore.

Cet article va aussi vous intéresser : Ces applications Android sur PlayStore corrompus qui mettent en péril nôtre sécurité informatique

Selon les informations qui ne sont pas revenues, ces 25 applications avec une fonctionnalité permettant, à des pirates informatiques d’injecter des codes malveillants dans les smartphones des personnes qui les installent dans le but de leur voler leurs identifiants de connexion Facebook. La découverte a été faite par une société française spécialisée dans la sécurité informatique du nom de Evina.

Ces jours-ci les spécialistes de Google n’ont pas le temps de se reposer. Après s’être occupé de près de 47 ‘applications Android la semaine dernière, le géant de Mountain View doit procéder une nouvelle fois à une purge sa boutique en ligne. Cette fois-ci avec l’aide de la société française de cybersécurité, 25 applications qui cachaient un programme malveillant d’espionnage et de collecte des données ont été enfin mis sur la select, en clair, supprimées totalement de la boutique.

Selon les déclarations de Google, Les applications qui ont été bannies du PlayStore auraient été conçues par le même groupe de pirates informatiques. Comme nous l’avons mentionné plus haut, leur objectif était de voler des informations personnelles qui leur permettront de pouvoir hacker les comptes Facebook des utilisateurs. On parle de d’identifiants de connexion tels que des noms d’utilisateur et des mots de passe. Grâce à ces informations, ils auraient plus facilement lancer plusieurs compagnes de phishing, et cela aurait pu faire très mal. En effet si ces applications ne sont pas très populaires comme bien d’autres, il n’empêche qu’elles ont réalisé près de 2,6 millions de téléchargements, ce qui n’est pas rien.

Pour toucher le maximum de personnes, les pirates informatiques ont conçu plusieurs genres d’applications dans le but d’élargir leurs champs. Il y en a pour tout type d’utilitaires. On passe de la lampe de poche à la bibliothèque de fonds d’écran en passant par le gestionnaire de fichiers et des éditeurs des d’images et des vidéos. Par ailleurs, il a été observé que leur manière de fonctionner n’était en rien celui d’un groupe de débutant. En effet, avec le programme malveillant présent sur les applications, les cybercriminels avaient la possibilité de même savoir quelles étaient les dernières applications ouvertes sur le smartphone.

Mais comment s’y prennent-ils pour récolter les informations de Facebook. C’est totalement simple. En effet, il suffit simplement de concevoir une fausse page de connexion de Facebook. Grâce à leur code de malveillant, cela leur était facile de le placer juste devant l’utilisateur pour le pousser à y entrer toutes les informations nécessaires. Même si l’utilisateur avait déjà été connecté à Facebook, et lorsqu’il tente de se reconnecter, il va être automatiquement envoyé vers cette page de connexion. Il pensera sûrement que cela est dû à un bug. Alors que, dès l’instant qu’il entrera ces informations, elles seront automatiquement récupérées, par un script java en direction des cybercriminels.

Prévenu depuis le mois de mai 2020 par la société française de sécurité informatique, le géant de Mountain View a automatiquement supprimé ses applications malveillantes de son PlayStore durant le mois de juin. Alors, il est conseillé aux utilisateurs qui ont encore cette application présente sur le smartphone de les désinstaller le plus tôt possible. Pour ce faire voici la liste exhaustive de ces logiciels malveillants :

Super Wallpapers Flashlight

Padenatef

Wallpaper Level

Contour Level Wallpaper

iPlayer & iWallpaper

Video Maker

Color Wallpapers

Pedometer

Powerful Flashlight

Super Bright Flashlight

Super Flashlight

Solitaire Game

Accurate Scanning of QR Code

Classic Card Game

Junk File Cleaning

Synthetic Z

File Manager

Composite Z

Screenshot Capture

Daily Horoscope Wallpapers

Wuxia Reader

Plus Weather

Anime Live Wallpaper

iHealth Step Counter

com.tqyapp.fiction

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le Play Store de Google à l’épreuve de 24 000 applications non fiables

Comme toujours, la boutique d’applications de Google est confrontée à des problèmes d’applications illicites.

Certains logiciels continuent de cacher leurs fonctionnalités d’espionnage, ce qui met grandement en danger les utilisateurs. Selon les spécialistes de la cybersécurité de chez Comparitech, le FireBase du PlayStore présente une faille de sécurité critique. Il existe certaines vulnérabilités dont peuvent profiter des pirates informatiques pour mener à bien la propagation de certains logiciels ayant des fonctionnalités malveillantes. Et dans cette nouvelle vague de cyber criminalité, l’objectif des hackers est de dérober le maximum de données appartement au utilisateurs.

Cet article va aussi vous intéresser : 12 000 applications Android potentiellement vérolées

Il faut noter que les failles de sécurité dont il est question, sont visibles sur la plate-forme Firebase, une plate-forme qui fait partie du grand groupe de Google, acquise en 2014 par le géant américain. Cet espace permet aux développeurs de programmer de nouvelles applications très rapidement dédiées au web et au mobile. Peut-être que le problème vient du fait que plusieurs utilisateurs peuvent utiliser en même temps le même outil sans en connaître la faille de sécurité.

Selon les chercheurs en sécurité de Comparitech, le problème de sécurité vient d’une mauvaise configuration du système de protection de Firebase par ces développeurs d’origine. Et cela a pu affecté près de 24 000 applications déjà présentes sur le PlayStore. Ce qui fait que les données personnelles qui seront collectées par les développeurs à travers leurs applications plus ou moins vérolées sont menacées car, ces informations peuvent être récupérées sur les serveurs de Firebase. Il suffit d’un simple ajout de « .json » à la fin de chaque adresse web de Firebase pour en avoir accès. En somme, un véritable problème de sécurité. Car, tout cybercriminel étant suffisamment expérimenté, pourrait s’infiltrer dans le système, et dérober suffisamment de données d’utilisateurs qu’il le souhaiterait. En d’autres termes les cybercriminels peuvent avoir accès à présent à plusieurs types de données tels que des identifiants de connexion comme des mots de passe des adresses mail des noms d’utilisateurs, et mieux encore, les adresses IP des adresses postales et même des coordonnées téléphoniques.

Bien sûr certaines informations qui seront collectées seront encore plus sensibles. Car comme on peut l’observer, il existe des bases de données présentes sur le Firebase de Google, qui contiennent des informations de nature financière telles que des coordonnées bancaires et des photos d’identité. En tenant compte du fait que Firebase est utilisé dans la création de logiciel tournant sur le système de Apple, iOS et en même temps sur le web, qu’on peut alors imaginer la masse d’informations qui être compromises à n’importe quel moment si elles ne sont pas déjà.

Par ailleurs, « Les malwares se cachent dans les applications. Les informations collectées par les hackers sur le FireBase peuvent valoir très cher sur le Dark Web. Les pirates informatiques exploitent la faille qu’ils ont trouvée sur cette plateforme pour avoir une source de revenus plutôt conséquents. » comme le signifient les experts de Comparitech.

De plus, notons que les pirates informatiques ont la possibilité d’exécuter un code malveillant.  Ils le peuvent en implantant tout simplement un logiciel malveillant, quand ils veulent causer plus de tord ou un programme de rançonnage dans les logiciels qui sont disponibles dans le Firebase. C’est pratique dans un sens et très dangereux. Il peut causer encore plus de dommages. Tout simplement parce que cela serait de nature à n’éveiller aucun soupçon du côté des développeurs.

Cette fois-ci la situation est véritablement critique. On parle de 24 000 logiciels qui seraient touchées par une faille de sécurité importante. On parle ici de près de 4,22 milliards de téléchargements dans monde, ce qui peut équivaloir au même nombre de personnes qui serait exposé. La société Comparitech après la découverte a déjà signifié la faille de sécurité à Google. Cette dernière entrera en contact avec les différents développeurs dont les applications sont menacées par la vulnérabilité afin de trouver un moyen pour les corrigés. Le géant américain à part ailleurs assuré que ça plateforme Firebase dispose de plusieurs fonctionnalités qui permettent différents développeurs de pouvoir faire aisément des configurations de sécurité dans la mesure où des corrections s’imposent. Google a assuré aussi il met tout en œuvre pour prévenir tous les programmeurs dans la mesure où leurs applications connaîtront des erreurs de configurations lors des différents déploiements des parties des sécurités.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Plus de 1 milliard de programme malveillant bloqué par le Google Play Protect

Selon un rapport de la firme américaine Google, les tentatives pour pouvoir infiltrer le Play Store par des logiciels malveillants ont été dénombrées à hauteur de 1,9 milliards en 2019. Plus que les 1,7 milliards de 2017 et 2018.

Le géant du numérique Google a mis en place un système qui permet de protéger les applications hébergées dans sa boutique le Google Play Store. Cet outil se fait appeler le Play Protect, programmé pour bloquer systématiquement les malwares qui essayeraient d’infecter les applications de la boutique. Il faut noter qu’à l’instar de Play store ce programme de protection est automatiquement installé sur les smartphones Android. A ce propos, 1,9 milliards des installations malveillantes ont été empêchées d’agir l’année dernière grâce au procédé de son fonctionnement. Surtout les applications provenant de source au monde légitime.

Cet article va aussi vous intéresser : La liste du géant Américain pour la sécurité de sa boutique d’application Google Play Store

Cependant, ce nombre permet de supposer deux choses importantes. La première c’est que le nombre de programmes malveillants ne cesse de croître d’année en année, sans oublier le fait que les utilisateurs continuent toujours d’installer des applications provenant de sources non-officielles, c’est à dire hors du Play store. La deuxième chose importante à retenir, c’est que le programme de protection mis en place par Google fonctionne de mieux en mieux par rapport aux années précédentes. Cela permet alors d’accroître la protection des utilisateurs face aux applications qui ont été bannies du Play store car présentant des dangers potentiels pour ces derniers.

En effet grâce aux différentes collaborations entre Google et plusieurs sociétés de cybersécurité, le programme Play Protect est devenu plus performant depuis maintenant les 3 années passées. Ces derniers temps, il a connu plusieurs d’innovation telle que la possibilité d’analyser des programmes malveillants sur d’autres boutiques d’applications autres que le Play store de Google. Et cela, au grand avantage des utilisateurs qui avait cette tendance à commettre toujours la même erreur d’installer sur leurs terminaux des logiciels malveillants provenant de sites très douteux. 

C’est ainsi que le Play Protect devient une sorte d’antivirus pré-installé dans l’ensemble des téléphones fonctionnant sous Android. En clair, il va analyser l’ensemble des applications installées sur le téléphone Android pour déterminer lesquels sont susceptibles de représenter une menace pour les données de l’utilisateur. Selon Google, depuis 2017, le programme Play Protect analyse plus de 50 milliards d’applications par jour. Aujourd’hui, il semble même que ce volume a doublé pour les 100 milliards. À partir de novembre 2018, sa base de données en matière de détection de programme malveillant a été améliorée. Ce qui fait que maintenant, il analyse internet dans le but de découvrir en avance les programmes malveillants en format apk, pour les indexer. Anticipant ainsi le fait que les utilisateurs puissent tomber dessus un de ces jours.

En outre, cette efficacité du programme de protection de Google pourrait s’expliquer notamment par l’App Défense, une association composée du géant américain et trois spécialistes de la sécurité informatique, ESET, Lockout Zimperium. Ce qui est une bonne nouvelle pour le système Android.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les politiques de confidentialités les applications sur le PlayStore sont floues

Les politiques de confidentialité les applications sur le PlayStore sont floues

Plus de 11434 applications ont été analysées sur le PlayStore de Google.

Cet article va aussi vous intéresser : Ces applications Android sur PlayStore corrompus qui mettent en péril nôtre sécurité informatique.

L’Objectif était de savoir qu’est-ce qu’elle offrait sur le plan de la confidentialité dans leurs conditions générales d’utilisation. Le résultat a démontrer que la politique de confidentialité composée par 14,2 % de ces applications était totalement contradictoires, voir insaisissables, lorsqu’on touche le domaine de la collecte et de la gestion de données personnelles.

Il faut avouer que la boutique de Google est aujourd’hui l’une des boutiques d’applications les plus grandes du monde pour ne pas dire c’est la boutique d’applications la plus garnie au monde. Cependant toutes les applications qu’elles contiennent ne semble pas respecter les nouvelles tendances en matière de respect ou gestion légale des données personnelles de leurs utilisateurs.

L’étude a été menée par des universitaires, dont les résultats ont été publiés depuis l’année dernière. Cela s’est fait grâce à un outil informatique dénommé PolicyLint, qui a permis de faire une une analyse profonde des politiques de confidentialité proposées par les 11430 applications analysées sur le PlayStore. L’étude a mis en évidence que 1618 applications c’est-à-dire 14,2 pourcents n’était pas très clair au niveau de leurs conditions générales d’utilisation pour la gestion qu’ils feront des données qu’ils collecterons auprès de leurs utilisateurs.

En effet, il y a les applications par exemple qui signifient qu’elles ne collectent pas de données personnelles. Cependant, à la lecture de la suite de leur politique de confidentialité, on peut découvrir que ces même application proposent de collecter certaines informations telles que les adresses emails, les noms des clients qui sont bien sûr des informations personnelles. Ce qui fait qu’il est généralement difficile de savoir exactement ce que veux faire réellement ou quelles sont les véritables intentions des fabricants.

En se référant à l’avis des chercheurs, le but de ce genre de politique assez confuses n’a autre intérêt que de tromper l’utilisateur, dans l’éventualité où celui-ci décide de lire la condition générales d’utilisation. Ce qui se fait très rarement.

Cependant pour certaines applications, on pourra dire que ce genre de confusion est dû à de mauvaises pratiques indépendantes de la volonté des fabricants. Selon les chercheurs, les fabricants de certains des logiciels mis en cause ont utilisé des outils numériques qui permettent de générer de façon automatique des politiques de confidentialité. C’est alors que l’on comprend que pour les outils qui permettent ce genre de prestations sont souvent défaillants. « Je pense que nous avons trouvé quatre à cinq templates différents », expliquait Benjamin Andow, d’IBM Research, qui fait partie des auteurs de l’étude.

Pour répondre à ce problème soulevé par le caractère floue du contenu des politiques de confidentialité de ses applications, il se pourrait que les éditeurs de ces différents logiciels mis en causes soient sanctionnés au paiement d’amendes. Surtout dans cette tendance où les autorités américaines et européennes sont à l’afflu du moindre défaillance. « Les contradictions peuvent conduire à l’identification de déclarations trompeuses, qui peuvent faire l’objet de sanctions par la FTC et les DPA (autorités de protection des données) de l’UE », a voulu préciser Benjamin Andow, tout en suggérant le fait, que le résultat de leur recherches peut permettre aux autorités d’initier des actions contre toutes les personnes qui ne seraient pas en règle vis-à-vis des différentes réglementation en vigueur au niveau de la protection des données personnelles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un dangereux programme malveillant serait la cause de vol de données bancaires sur les mobiles

Ce programme a été baptisé Ginp.

C’est une nouvelle menace qui vise exclusivement les smartphones fonctionnant sous le système Android. Ce programme, semble-t-il reprend le code un autre virus, Anubis, virus qui avait déjà fait beaucoup de dégâts sur plusieurs milliers de smartphones, il y a quelques temps maintenant. Ce programme se permet d’abonner ses victimes a des service payant sans même demander leur consentement.

Cet article va aussi vous intéresser : IPhone : iVerify, une application pour vous permettre d’identifier le piratage sur votre mobile iOS

il a été repéré par la société de cybersécurité basée à Moscou, Kaspersky. selon ThreatFrabric, une autre société spécialisée dans la sécurité informatique, ce programme malveillant, vraisemblablement en circulation depuis déjà le mois de juin, comme elle le décrit dans un rapport publié le mois dernier.

Comme nous l’avons indiqué plus haut, l’objectif de ce programme malveillant est de vider votre compte bancaire. Selon les chercheurs de la société de sécurité informatique ThreatFabric, les éditeurs de ce programme se sont très fortement inspirer d’un autre logiciel malveillants qui avait sévi à son temps. Et ce logiciel se dénomme Anubis. Mais à la différence de ce dernier, Ginp, le logiciel malveillant dont il est question ici, n’as pas encore réussi à pénétrer dans la boutique d’applications de Google, le Play Store. Ce qui a réduit bien sur le nom potentiel de ses victimes considérablement.

Les chercheurs de ThreatFabric explique un peu le fonctionnement de l’application en soulignant le fait que « le malware Ginp se fait passer pour des applications légitimes et populaires, voire des apps bienveillantes sur des sites de référencement de fichiers APK. Il existerait au moins 5 versions du maliciel qui prendraient l’apparence d’Adobe Flash Player ou de Google Play Verificator. ». Une fois l’application installée sur le téléphone de la victime, il va procéder à la suppression de sa propre icône de telle sorte que l’utilisateur du smartphone l’oublie. Après avoir obtenu ses accès relatives aux services d’accessibilité du smartphone, le programme malveillant serait alors en mesure d’effectuer certaines tâches telles que envoyer des SMS, effectuer des appels téléphoniques et par ailleurs exécuter les commandes malveillantes sans que l’utilisateur du smartphone se rende compte. De la sorte, il pourra alors effectuer certaines pratique du phishing pouvant consister à afficher des pages factices dans le but de récupérer des données très importante pouvant permettre d’accéder à vos comptes bancaires.

Il peut même dans certains cas, vous demander vos coordonnées de carte de crédit, dans certaines conditions, vous voulez par exemple télécharger une application sur le Play Store. Bien sûr, dès l’instant que vous leur donnez ces informations sur un plateau d’argent, les pirates informatiques viderons votre compte et vendrons à coup sûr vos données sur le dark web.

dans la pratique il a été remarqué que le virus agit beaucoup plus sur les applications liées à des banques espagnoles. mais en tenant compte de son expansion actuel, il peut facilement se propager en Europe. C’est pour cette raison que les spécialistes recommande d’éviter toujours de télécharger des applications hors de la boutique officielle de Google.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage