Archives par mot-clé : smartphones

Android : les menaces dont il faut se méfier

Les appareils tournant sous Android représentent la majorité des outils informatiques en circulation aujourd’hui.

Sur les 7 milliards de smartphones en circulation dans le monde entier, plus de 76 % d’entre eux fonctionne grâce sous Android. Aujourd’hui sans nul doute, les smartphones et les tablettes ont gagné en puissance et leur utilisation continue d’augmenter. Que ce soit dans le secteur professionnel ou pour l’utilisation personnelle, les consommateurs ont beaucoup plus tendance à se tourner vers ces appareils électroniques.

Cependant, cette multiplication des appareils sous Android l’expose à la fougue des cybercriminels. C’est d’ailleurs pour cela, que parallèlement à l’augmentation de l’utilisation des appareils sous Android, on observe aussi une augmentation des menaces qui visent ces mêmes appareils. En effet il faut être réaliste et ne pas être négligent. Votre tablette et votre smartphone sont susceptibles d’être attaqués. Selon une étude des chercheurs de l’Université de Cambridge, 87 % des smartphones Android sont vulnérables face à des attaques informatiques. De plus selon Zimperium Labs dans un rapport publié en début de l’année 2021, 95 % des smartphones Android peuvent-être pirater grâce à un simple texto.

Bien sûr si IOS n’est pas aussi exempt de reproches de la même sorte. Par ailleurs il faut préciser que durant le mois de septembre dernier, il avait été retiré de Appstore, près de 40 applications qui était potentiellement infectées par un programme malveillant du nom de « XCodeGhost ». Comme pour dire que tous les smartphones peu importe le système d’exploitation sont de près ou de loin concernés par cette menace imminente et persistante.

Dans cet article, nous allons vous citez quelques menaces connues les plus récurrentes et les plus dangereuses.

On fait allusion ici à des programmes malveillants qui affectent typiquement les appareils mobiles. Comme nous l’avons dit plus haut, peut importe le système d’exploitation, les cybercriminels savent exactement comment faire pour exploiter les failles de sécurité sur les téléphones mobiles intelligents.

Parmi lesquels on peut citer :

Les malwares bancaire : depuis 2015, on observe une explosion de l’utilisation des programmes malveillants bancaires on parle de 1,6 millions d’installables de ce genre de logiciel malveillant pour le troisième trimestre de l’année 2015. Ils sont en majorité des chevaux de trois destinées à piéger les smartphones et les tablettes pour permettre d’exfiltrer plusieurs données importantes tel que les identifiants de connexion et d’autres informations bancaires. « Au 3e trimestre 2015, les chevaux de Troie bancaires mobiles constituaient la menace enregistrant la croissance la plus rapide en circulation. », avait expliqué Kaspersky, la société de cybersécurité dans un billet de blog

Ransomware mobiles : ce type de logiciel malveillant, bien que l’opinion publique le croit, n’est pas exclusivement dirigé vers les ordinateurs. Avec l’expansion des smartphones et la performance de ces derniers qui n’a cessé de croître d’année en année, il est devenu possible le pouvoir infecté ces derniers et chiffrer les données à distance. Le processus classique des rançongiciels.

– Les logiciels espions : il en existe de toutes sortes adapté à n’importe quel type de système. Les logiciels espions sont très courants sur Android. Le plus souvent, ces derniers se cachent derrière des applications légitime pour passer inaperçu. Une fois l’installation effectuée totalement, ils peuvent permettre à leurs opérateurs de pouvoir surveiller l’ensemble des activités de l’appareil contaminé. Il peut aussi permettre de voler des données. Il existe aussi certains logiciels espions généralement fait la une de l’actualité quelques « Pegasus », Le célèbre spyware de l’entreprise israélienne, NSO Group. Aujourd’hui l’utilisation des logiciels espions est assez multiple.

Les logiciels malveillants par SMS : comme l’explique la société de sécurité informatique Kaspersky, il peut arriver dans certaines circonstances que la pirate informatique cherche à utiliser les SMS pour pirater un smartphone Android. Cette pratique se fonde sur l’utilisation d’une faille de sécurité présente dans la bibliothèque multimédia Android connu sous la dénomination de Stagefright. Grâce à cette vulnérabilité, les cybercriminels ont réussit à distribuer des programmes malveillants. Il leur suffit juste d’envoyer un SMS à la personne ciblée. Et lorsque ces derniers n’ouvraient pas le SMS et n’accusait pas réception, le programme malveillant qui est contenu dans le message texte est automatiquement diffusé dans le smartphone. Ce qui permettait aux pirates informatiques d’avoir un large accès au contenu de cet appareil mobile.

– Les Adware : les pirates informatiques peuvent aussi utiliser les publicités malveillantes pour effectuer les appareils sous Android. Pour cela, il suffit juste que l’utilisateur clique au mauvais endroit et au mauvais moment.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Des millions de smartphones Android exposés à cause d’une faille de sécurité Qualcomm

En début de mois, des chercheurs en sécurité informatique de la société de cybersécurité Check Point Research ont publié des informations relatives à une faille de sécurité qui touchait les puces modem station mobile fournie par la société américaine Qualcomm.

Elle serait présente dans 40 % des smartphones pour sous Android. Sa popularité serait due au fait qu’elle permet la communication cellulaire.

Cet article va aussi vous intéresser : Une centaine de faille de sécurité découverte sur les processeur Qualcomm

Selon les informations des spécialistes de checkpoint, cette faille de sécurité pourrait permettre aux pirates informatiques d’avoir accès au contenu des SMS ainsi que des échanges téléphoniques audio émis depuis les smartphones touchés. En clair, les cybercriminels peuvent utiliser cette faille de sécurité pour injecter un code malveillant dans ledit modem en passant par le système d’exploitation de Google. Ainsi il peut avoir accès à l’intégralité du contenu des échanges du smartphone. Par ailleurs, la même faille de sécurité peut permettre aussi des criminels de pouvoir déverrouiller la carte SIM, pour facilement contourner certaines restrictions imposées par les fournisseurs de services téléphoniques.

La faille aurait été découverte depuis le mois d’octobre 2020. Elle a été corrigé durant le mois de décembre 2020.

Petit rappel, la puce MSM est utilisée par plusieurs constructeur de smartphone à savoir One Plus, Samsung, Xiaomi, LG et même Google.

La société américaine a été rapidement informé de la faille de sécurité et n’a pas tarder de déployer le correctif de sécurité. Ce qui signifie que la faille de sécurité a pu être comblée depuis décembre 2020 pour bien sur les utilisateurs qui ont effectivement c’est les mises à jour requise.

Mais le nombre d’utilisateurs qui sont touchés par cette faille de sécurité s’élèvent à près de 3 milliards à travers le monde. C’est 40 % des smartphones en circulation peu importe le segment de prix qui tourne sur Android.

Pour ce qui en est de ce genre de faille de sécurité qui touchent les puces de Qualcomm. Les chansons de checkpoint ont affirmé découvrir près de 400 faille de sécurité sur la puce Snapdragon Digital Signal Processor de la société américaine.

« Le MSM a été conçu pour les téléphones haut de gamme par Qualcomm depuis le début des années 1990. Il prend en charge des fonctions avancées comme la 4G LTE et l’enregistrement haute définition. […] Android a également la possibilité de communiquer avec le processeur de la puce MSM par le biais de l’interface Qualcomm MSM (QMI), un protocole propriétaire qui permet la communication entre les composants logiciels du MSM et d’autres sous-systèmes périphériques de l’appareil, tels que les caméras et les scanners d’empreintes digitales. », explique checkpoint dans un billet de blog.

Vu la sensibilité de la faille de sécurité, la société recommande aux utilisateurs de toujours garder leur smartphone à jour.

Dans un récent billet de blog la société de sécurité informatique à détaillé tous les aspects de la vulnérabilité qui touche la puce de Qualcomm, ainsi que les procédures de déploiement des mises à jour. Vous pourrez ainsi savoir de quoi souffre exactement votre smartphone.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Confidentialité et GAFA sont-ils compatibles ?

Tous les utilisateurs de smartphones, que ce soit sous Android ou iOS, sont conscients que leurs données personnelles sont collectées.

Cette collecte est omniprésente et prends souvent des formes assez intrusives. Si Apple est moins pointé du doigt que Google, il n’en demeure pas moins, que les géants de l’informatique fouinent toujours dans nos smartphones et appareils numériques. C’est pourquoi il est légitime de s’interroger : la confidentialité existe elle aujourd’hui ?

Cet article va aussi vous intéresser : Confidentialité et GAFA sont-ils compatibles ?

Récemment il a été publié une étude sur la capacité de collecte de Apple et de Google. Cette analyse et elle le fait d’un chercheur britannique en sécurité informatique et en vie privée. L’étude a mis à jour une question très intéressante qui concerne la vie privée. C’est l’existence même de cette dernière face à la capacité des grandes entreprises américaines à avoir accès à l’ensemble de nos comptes numériques qui de manière générale librement notre vie quotidienne.

Selon l’étude fourni par le chercheur britannique, le géant aux quatre couleurs Google avec son système Android, collecte 20 fois plus de données que iOS de Apple. Fait a été confirmé par Vladimir Katalov, cofondateur de Elcomsoft et spécialiste en sécurité informatique. Cette situation peut s’expliquer par le modèle économique de Google qui se fonde essentiellement sur la publicité, vue la gratuité de ses multitudes de services.

De façon concrète, la collecte ne pose pas forcément de problèmes. Ce qui inquiètent les utilisateurs, c’est la manière dont ces informations sont stockées, anonymisée, et utilisées. Un ensemble de pratiques qui ne peut-être malheureusement vérifier.

Selon Vladimir Katalov, « Ce qui est certain, c’est que ces données sont utilisées, notamment par les services secrets là où s’est autorisé par la loi, mais en premier lieu elles servent à des fins publicitaires ». De plus

« À 99%, nous sommes sûrs qu’Apple ne commercialise pas les données collectées sous aucune forme, à la différence de Google qui en vend activement », note ce dernier, à moins que ce dernier anonymise le contenu les données avant la mise en disposition. Concernant le rapport le spécialiste affirme : « son auteur a juste calculé le volume des données transmises, sans trop en analyser le contenu, ce qui est d’ailleurs quasi impossible à faire. ». Cependant, il confirme : « les géants du numérique ne mentent pas quand ils disent qu’une bonne partie de ce trafic de données est représentée par les fonctions assurant le bon fonctionnement des systèmes et des applications. Quoiqu’en réalité, ils semblent tout de même collecter un peu plus de données que ce qu’ils prétendent ».

Au-delà de tout ceci, la sécurité informatique de l’utilisateur doit être au centre de tout analyses et pratiques. Chose évidemment qui n’est pas si facile à faire. « Il est absolument impossible pour un utilisateur de se protéger des attaques ciblées dirigées contre sa personne », avertit le cofondateur de Elcomsoft.

La protection contre les cyberattaques reste quand même quelque chose de minutieuse.

« Il n’existe guère pour l’instant de smartphones qui fonctionnent de façon totalement autonome, n’assurant que la liaison vocale. Ils sont tous, d’une façon ou d’une autre, connectés à des services. Il est d’ailleurs possible de déconnecter un smartphone sous Android de Google, mais il sera alors pratiquement non opérationnel », note Vladimir Katalov.

« Sur un iPhone, il est également possible de désactiver, totalement ou partiellement, le service iCloud. Néanmoins, pour optimiser les différents paramètres de sécurité pour chaque portion de votre information personnelle, il convient d’être compétent en la matière. » note le spécialiste.

En outre, il est possible de pouvoir échapper à la surveillance des personnes ou entités indésirables en l’occurrence des services secrets. Cela concerne aussi les escrocs et les pirates informatiques bon le nombre ne cesse de croître au fur et à mesure, comme le précise Vladimir Katalov.

Pour cela voici quelques conseils de base :

  • Toujours activer l’authentification à double facteurs ;
  • Protéger ses appareils informatiques par des mots de passe ou tout moyen biométrique de sécurisation fiable ;
  • Utiliser les différents mots de passe pour chaque compte que vous utilisez ;
  • Se méfier des courriers électroniques reçus de correspondance méconnues ou inconnues. 

« Inutile donc de changer de smartphone en espérant minimiser la collecte de ses données utilisateur. Si un utilisateur souhaite profiter du confort informatique moderne, il devra se résigner au fait qu’il ne pourra rien cacher à Big Brother. Cependant, n’oubliez pas les règles de sécurité élémentaires pour mettre toutes les chances de votre côté. » déclare Vladimir Katalov.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les journalistes de Al Jazeera victime de logiciels espions très sophistiqués

Récemment, il a été découvert que plusieurs journalistes de la chaîne d’information qatarie Al Jazeera, auraient contre toutes attentes, des logiciels espions installés sur leurs smartphones.

Les logiciels qui proviennent de la société israélienne experte dans la fourniture de ce genre d’outils informatique la NSO Group. Tout cette opération d’espionnage a été découverte par un cabinet d’étude de logiciels espions Citizen Lab.

Cet article va aussi vous intéresser : Les entreprises sont de plus en plus confrontées à des attaques sophistiquées

La surveillance des smartphones des journalistes de Al Jazeera se serait étendue entre 2019 et 2020. Selon les spécialistes, les outils utilisés ici dans le cadre d’espionnage sont très sophistiqués. Ce n’est pas la première fois que l’entreprise israélienne NSO Group est indexée pour fournir des solutions informatiques de ce genre. Encore une fois suite à plusieurs analyses approfondies de la société canadienne, Citizen Lab, il fut confirmé de la présence de logiciels espions dans plusieurs iPhones utilisés par les journalistes de la chaîne qatarie. La société canadienne décrit cette situation dans son récent rapport sorti le 20 décembre dernier. Il qualifie cette opération d’espionnage d’attaques coordonnées dont l’un des aspects important se serait déroulé entre le mois de juillet et août 2020.

Le logiciel utilisé généralement par des agents gouvernementaux est celui qui a été détecté ici. Il s’agit du célèbre programme d’espionnage dénommé « Pegasus ». Il a été détecté dans près de 36 smartphones personnels utilisés par des journalistes d’Al Jazeera. Et même le smartphone d’une journaliste d’Al Araby TV, journaliste d’origine londonienne avait été aussi ciblé selon le rapport.

Notons que depuis 2016, le logiciel Pegasus avait été dévoilé au monde grâce au recherches de Citizen Lab. La société de recherche sur les logiciels espions s’inquiète néanmoins de la manière dans le mode opératoire utilisé pour effectuer les victimes et en pleine évolution. Selon les chercheurs du cabinet canadien, l’infection des iPhones des journalistes à Jazeera aura été possible grâce à l’exploit de faille de sécurité présente dans les récents téléphones de la marque Apple, soit l’iPhone XS ou l’iPhone 11, qui tourne sous iOS 13.

Selon les chercheurs, tout cela était possible grâce à une faille de sécurité de type « zéro clic ». Il n’était pas nécessaire de piéger les personnes ciblées grâce à un phishing. Citizen Lab explique que cela a été possible grâce à de simples notifications qui furent générées à partir d’application corrompues qui ont été préalablement installées sur le téléphone. Grâce à cela le logiciel malveillant a réussi à s’infiltrer et collecter les informations contenues dans les smartphones.

Les chercheurs de Citizen Lab, vont plus loin. Il affirme que le logiciel aura pu permettre d’espionner les échanges téléphoniques d’un des journalistes et même prendre des photos. Il va faire moi aussi la possibilité que certaines données de géolocalisation, des identifiants de connexion tels que des noms d’utilisateur et des mots de passe enregistrés dans le téléphone auraient pu t’être dérobés. « Cela a permis de transformer les iPhones de journalistes en puissants outils de surveillance, sans même nécessiter de devoir tromper leurs utilisateurs en les faisant cliquer sur des liens » malveillants, note le cabinet Citizen Lab.

Depuis lors, il semblerait que les feuilles de sécurité ont été corrigé. La société américaine Apple de son côté a déclaré menée des enquêtes pour s’assurer que les données contenues dans les smartphones de leurs utilisateurs n’ont pas été exposés à ce genre d’opération d’espionnage. La firme de Cupertino on n’a pas manqué de souligner que la dernière version de son système d’exploitation contenait de nouveaux moyens de protection contre ce type d’attaques informatiques. Elle conseille alors à tous les utilisateurs de ces modèles compatibles de migrer urgemment la nouvelle version iOS.

Interrogée par le média britannique The Guardian et l’Associated Press, la société israélienne, la NSO groupe a mentionné de pas vouloir commander pour le moment les informations contenues dans le rapport de la société canadienne. Elle n’a pas d’ailleurs manqué de rappeler comme à l’accoutumée qu’elle ne fournissait de logiciels aux États, que dans l’objectif de leur faciliter la lutte contre le terrorisme et toute autre forme de crime organisé. La société affirme qu’en cas de découverte d’une utilisation illicite de son logiciel, elle prendrait les mesures nécessaires pour y mettre fin.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les Stalkerwares vs la vie privée en ligne

Lors de la journée internationale de lutte contre la violence basée sur le genre, la société russe de sécurité informatique Kaspersky avait fait l’annonce de la création d’une une application permettant de détecter les logiciels espions.

L’outil en question se fait appeler TinyCheck. Une annonce qui suit 12 mois après la création de la fameuse Coalition contre les logiciels de suivi, les stalkerwares.

Les stalkerwares sont des logiciels qui servent à espionner le smartphone d’autrui, généralement du conjoint. L’utilisation de logiciels malveillants dans le cadre du ménage est considérée comme étant une violence conjugale. Au regard de la menace qui se faisaient alors croissante, il a été créée en novembre 2019, une coalition chargée de lutter contre ces programmes malveillants. Bien sûr, l’objectif est de lutter contre toute forme d’abus des technologies qui à la base avait un but noble. La coalition a permis de rassembler plusieurs spécialistes de la communauté de la sécurité informatique.

Cet article va aussi vous intéresser : Kaspersky et le smartphone que l’on ne peut pirater

Aujourd’hui, l’association est devenu un groupe de travail sur le plan international contredit montre sa création. Parmi les membres de cette alliance on peut citer l’un des fondateurs Kaspersky, ECHAP, Certo Software, l’Institut allemand pour la technologie et le journalisme (ITUJ e.V.), WESNET, Traced Ltd sont les nouveaux membres de la coalition qui dorénavant compte 26 membres.

Au niveau de l’utilisation croissante des logiciels espions, la coalition a émis une alerte depuis bien longtemps. Selon Kaspersky, une augmentation de 67 % a été observée de 2018 à 2019 quand à l’utilisation des stalkerwares. Une utilisation observée en grande partie sur les appareils mobiles des utilisateurs de services Kaspersky. L’entreprise affirme aussi avoir observé que durant les 10 premiers mois de cette année, c’est-à-dire de janvier jusqu’à octobre 2020, il y a eu 48 500 logiciels de suivi installés sur des smartphones. L’entreprise de cybersécurité estime alors que d’ici la fin de l’année, ce chiffre peut être estimé à environ 52 000 installations, un chiffre qui avait été observé en 2019. Une estimation qui explique que malgré les restrictions connues cette année, l’envie d’espionner n’a pas du tout diminué.

Presque tous les jours, de nouveaux incidents de ce genre sont constatés. Pourtant il est essentiel d’établir un cadre ou utiliser les technologies ne soient pas soumis à des contraintes aussi malsaines. « Nous devons nous assurer que les victimes ont accès à un Internet, à des téléphones et à des appareils sûrs afin qu’elles puissent avoir accès aux informations, demander de l’aide et, surtout, être en mesure de prendre les meilleures décisions », note Rachel Gibson, la spécialiste principale de la sécurité technologique au sein du Réseau national pour mettre fin à la violence domestique.

C’est d’ailleurs pour aider les utilisateurs à se protéger contre le suivi malsain, que les chercheurs de l’équipe de recherche et dans d’analyse globale de Kaspersky (GReAT), en l’occurrence Félix Aimé, a développé le programme « TinyCheck ». Un programme qui offre la possibilité de détecter des stalkerwares, lorsqu’ils sont installés sur des tablettes ou des smartphones, et cela sans même que l’auteur de ces installations ne puisse savoir qu’une telle vérification est en cour. « J’ai eu cette idée lors d’une réunion avec une association française de défense des droits des femmes, alors que je discutais de la question du stalkerware. Le groupe voulait aider les personnes qui soupçonnent que des logiciels de harcèlement s’exécutent sur leurs appareils, sans avoir à installer d’applications supplémentaires ou à procéder à une analyse approfondie », précise Félix Aimé.

Selon les éléments fournis par le spécialiste c’est un outil qui sera relativement facile à utiliser. Par ailleurs il sera open source. Il s’appuiera sur Raspberry Pi, un service déjà accessible pour le grand public.

« Ce premier anniversaire de la Coalition contre les stalkerwares est l’occasion de revenir sur ce que nous avons appris au cours de cette année. On sait à présent que les stalkerwares ne sont pas uniquement un problème du point de vue technique. L’enjeu n’est pas axé sur l’aspect informatique, mais sur le fait qu’il s’agisse d’un produit légalement commercialisé, sur le manque de régulations sur ses usages détournés mais surtout sur le fait que la violence à l’égard des femmes ainsi que toute forme d’abus en ligne soient devenus la norme. Il faudrait compléter cet accompagnement par un module qui insiste sur les conséquences psychologiques que peuvent avoir de telles pratiques sur les femmes ayant subi ces abus » avait déclaré Arnaud Dechoux, le responsable des affaires publiques chez Kaspersky France.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage