Publié le 2 Juin 2011

android

 

 L'éditeur F-sécure a découvert une variante du cheval de Troie DroidDream, Androïd/DroidDream.B qui se trouve en téléchargement sur l'Android Market sous l'application "Hot Girls 1".


 Application "Hot Girls 1

 

 Des chercheurs en sécurité de Lookout ont trouvé 24 applications malveillantes sur l'Android Market.

 Ces applications sont au départ inoffensives, mais des cyberpirates modifient ces applications puis les transfèrent sur l'Android Market. Lorsqu'un internaute téléchargera une application, cette dernière enverra à un serveur distant des données contenues dans le smartphone comme les identifiants IMEI (International Mobile Equipment Identity), IMSI (International Mobile Subscriber Identifier) et des détails sur les applications installées, on peut parler de Botnet mobile.
 
Liste des applications malveillantes par nom de développeur

 

Magic Photo Studio

Sexy Girls: Hot Japanese
Sexy Legs
HOT Girls 4
Beauty Breasts
Sex Sound
Sex Sound: Japanese
HOT Girls 1
HOT Girls 2
HOT Girls 3


Mango Studio

Floating Image Free
System Monitor
Super StopWatch and Timer
System Info Manager

 

E.T. Tean

Call End Vibrate


BeeGoo

Quick Photo Grid
Delete Contacts
Quick Uninstaller
Contact Master
Brightness Settings
Volume Manager
Super Photo Enhance
Super Color Flashlight
Paint Master

 

DroidPlus

Quick Cleaner
Super App Manager
Quick SMS Backup

 

GluMobi

Tetris
Bubble Buster Free
Quick History Eraser
Super Compass and Leveler
Go FallDown !
Solitaire Free
Scientific Calculator
TenDrip

 

 L'Android devient la cible des cyberpirates et la fréquence des menaces augmentent de plus en plus par conséquent les mesures à prendre sont

- Téléchargez seulement les apps des sources de confiance,

- Vérifiez le nom du concepteur ainsi que les estimations sur l'application,

- Vérifiez toujours les permissions des demandes d'une application

- Soyez attentif au comportement de votre mobile (SMS, connexion au réseau...), un comportement suspect peut être le signe d'une infection

- Télécharger un anti-virus pour mobile qui vérifiera chaque téléchargement


 La société Lookout se tient à disposition des utilisateurs infectés sur security-at-mylookout.com ou sur support-at-mylookout.com


 Google vient de supprimer ces applications de l'Android Market.

 

Source : Blog F-secure - Blog Lookout

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Smartphone

Repost 0

Publié le 2 Juin 2011

 google

 

 L'éditeur en sécurité F-Secure a découvert un risque de phishing sur les documents Google Docs qui servent d'emplacement pour ce genre d'attaques.

 Google permet aux internautes d'utiliser son service Google Docs, en mode cloud computing à l'adresse goolge.com, pour créer des documents bureautiques, cela va du courrier avec le traitement de texte, à l'élaboration de feuilles de calcul avec le tableur, formulaire...

 Mais voilà, des cyberpirates peuvent mettre en place des sites de phishing hébergé sur spreadsheets.google.com pour récupérer des données personnelles via les documents de Google Docs. Votre navigateur sera alors dans l'incapacité de détecter la faille puisque le site d'origine est google.com et le certificat de sécurité SSL est parfaitement reconnu comme celui de Google.

 L'exemple d'un formulaire géré par Google semble valide, l'icône verte dans la barre d'adresse confirmera que "l'identité de ce site Web a été vérifiée par "Google". Ce formulaire vous demandera votre numéro Google Voice, votre adresse e-mail et le code secret PIN.

 

Google-docs-formulaire


Source : Blog F-secure

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 29 Mai 2011

mac

 

 [ Mise à jour ]

Apple a profité d'une mise à jour de sécurité pour ajouter une option dans Mac OS X

Apple Mac OS X détecte et supprime Macdefender

 

 Apple propose une note technique pour aider les utilisateurs victimes du faux antivirus Mac Défender et de ses variantes Mac Protector, Mac Security ou Mac Guard.
 
 Accéder à l'article sur le blog dédié à la sécurité des réseaux sociaux et du web 2.0 :

Comment supprimer manuellement MacDefender et ses variantes :

http://cybersecurite.wordpress.com/2011/05/29/apple-explique-comment-supprimer-mac-defender/

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Mac

Repost 0

Publié le 29 Mai 2011

 Skype a connu des problèmes de connexion pour Windows XP - Vista et Windows 7, Mac OS X et Linux.

 Skype met à disposition une méthode manuelle pour supprimer le fichier Shared.xml ou utiliser les correctifs pour Windows et Mac.

 Accéder à l'article sur le blog dédié à la sécurité des réseaux sociaux et du web 2.0 :

Comment rétablir la connexion Skype

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Internet

Repost 0

Publié le 29 Mai 2011

 

mac

 

 

 C'est encore, la société de sécurité Intégo qui a trouvé une variante de MacDefender mais cette fois le rogue est plus dangereux donc attention à MacGuard.


 Contrairement aux autres versions du faux antivirus MacDefender qui demandaient la saisie du mot de passe administrateur pour s'installer, MacGuard ne demande plus les droits d’administration et fonctionne directement en mode utilisateur.


 Par contre la procédure reste identique, une fois que le pack contenant MacGuard est installé sur le Mac, il déclenche une succession d'alerte afin de convaincre l'utilisateur d'acheter une fausse licence pour désinfecter sa machine et par la même occasion récupérer des données confidentielles comme le numéro de carte de crédit.

  

Macguard

 

 

 [ Mise à jour 1 ]

Voici la procédure pour supprimer MacDefender et ses variantes : MacProtector et MacSecurity

 Comment supprimer MacDefender - MacProtector - MacSecurity

 

 [ Mise à jour 2 ]

Apple a profité d'une mise à jour de sécurité pour ajouter une option dans Mac OS X

Apple Mac OS X détecte et supprime Macdefender

 

Source : Intego


Article Similaire

- Le malware MACDefender infecte Mac OS X

 

- Le faux antivirus MacProtector infecte Mac OS X

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Mac

Repost 0

Publié le 28 Mai 2011

ie

 

 Une faille de sécurité a été découverte dans le navigateur de Microsoft Internet Explorer, elle permettrait à un pirate informatique de récupérer les cookies de connexion des comptes Facebook, Twitter et autres sites web de l'internaute.

 Un chercheur italien en sécurité informatique, Rosario Valotta, a découvert une faille dans Internet Explorer baptisée "cookiejacking", elle concerne toutes les versions d'Internet Explorer y compris Internet Explorer 9 et sur n’importe quelle version de Windows.
"N'importe quel site web. N'importe quel cookie. La seule limite est votre imagination" a prévenu l'expert en sécurité.

 Cette faille sur Internet Explorer concerne la gestion des "cookies" stockés sur l'ordinateur de l'utilisateur, il suffit qu'une personne malveillante prenne possession du cookie pour s'authentifier et accéder aux sites de l'internaute comme Facebook, Twitter et autres sites web.

 Pour rappel, les cookies sont des fichiers au format texte, contenant en autre l'identifiant et le mot de passe de l'utilisateur, qui permettent à l'utilisateur d'être reconnus sur les sites demandant une identification.

 Mais pour que cette vulnérabilité soit exploitée, il faut susciter l'intervention de l'utilisateur par un glisser-déposer d'un objet d'une page web vers le bureau de Windows et c'est l'objet qui transmettra le cookie.

 Pour mettre en pratique sa découverte, Rosario Valotta, a créé un jeu de puzzle sur Facebook dont le but est de déshabiller une jeune fille (d'où l'action de la souris avec le glisser-déposer) et il ajoute :
"J'ai publié ce jeu en ligne sur Facebook qui comprend seulement 150 amis et en moins de trois jours, plus de 80 cookies ont été envoyés sur mon serveur."

 Rosario Valotta a publié une vidéo de démonstration :



 

 Microsoft se veut rassurant sur cet exploit, la firme de Redmond considère la faille comme minime d'après son porte-parole Jerry Bryant : "En raison du niveau requis d'interaction, nous ne considérons pas ce problème comme étant d'un risque très élevé", mais prépare un correctif pour les semaines à venir.


Source : Tentacoloviola - Reuters (Ang) - Reuters (FR)

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Navigateur

Repost 0

Publié le 27 Mai 2011

sony

 

 Deux autres sites de Sony font l'objet de piratage informatique avec vol de données privées.

 Décidément c'est un véritable acharnement sur Sony. Depuis le mois d'avril, il n'y a pas une semaine sans que la firme nippone ne subisse les assauts des pirates informatiques sur ses serveurs ou ses sites web :

- Le réseau PlayStation Network avec plus de 100 millions de comptes affectés

- Le service de musique online Qriocity,

- La plateforme de jeu  en ligne Sony Online Entertainment,

- Le fournisseur d'accès à Internet So-Net,

- Tentative de phishing sur un serveur thaïlandais

 Mais la liste des cyber-attaques continue à s'allonger


Le site Grec SonyMusic piraté


 Dimanche Sony a subi une nouvelle intrusion informatique sur un site de musique en Grèce, SonyMusic.gr, 8 500 membres seraient touchés par cette attaque.

 Des données personnelles comme les noms, les numéros de téléphone et les adresses mails pourraient avoir été dérobés, mais aucune donnée bancaire n’a été volée.

 

Le site Sony Ericsson attaqué

 Le dernier en date concerne le site Sony Ericsson au Canada qui fut victime d'un cyberpirate libanais au pseudo d'Idahc, il a eu accès  aux données de 2 000 clients, des noms, des mails et mots de passe auraient été volées dont certaines ont été mises en ligne.

 Toutefois, aucune information bancaire n’aurait été dérobée.

 

 Avec toutes ces attaques informatiques à répétition, l'image de Sony en prend un sacré coup, la firme doit se ressaisir rapidement pour combler ses problèmes de sécurité et éviter de nouvelles intrusions.

 Dans les malheurs de Sony, le problème de fond ne concerne-t-il pas la sécurité des données en ligne en général qui est remis en cause.

 

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 24 Mai 2011

LinkedIn faille de sécurité critique pour ses membres

 

 Détection d'une faille de sécurité jugée comme critique sur le réseau communautaire professionnel Linkedin. Les membres du réseau sont vulnérables à des détournements de comptes.

 Un expert en sécurité informatique indien, Rishi Narang, révèle sur son blog qu'il a réussi à accéder, sur le réseau social Linkedin, à des comptes utilisateurs en téléchargeant leurs cookies de connexion.

 Dès que le membre du réseau se connecte à son compte, le système d'authentification de LinkedIn créer un cookie "LEO_AUTH_TOKEN" stocké sur l’ordinateur de l'internaute servant de clé pour accéder à son compte.

 Rishi Narang pointe du doigt la mauvaise gestion des cookies sur LinkedIn, ce dernier conserverait trop longtemps les identifiants de ses membres (login et mot de passe utilisateur) puisque les cookies de connexion auraient une durée de vie d'un an.

 LindedIn a déclaré à Reuters que le protocole de chiffrement SSl (HTTPS) fonctionne lors de la connexion à un compte utilisateur et qu'il allait prochainement adapter la procédure SSl pour sécuriser les cookies de connexion.


 Voici une vidéo de demonstration de la faille



 Voilà une affaire qui tombe mal pour le réseau qui a fait une entrée remarquable, jeudi dernier, à la Bourse de New York. L'action est passée lors de son introduction de 45 dollars à plus de 90 dollars l'action.

 Cette faille va-t-elle faire chuter les actions de LinkedIn ?


Source : Blog wtfuzz - Reuters

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Réseaux Sociaux

Repost 0

Publié le 22 Mai 2011

 L'éditeur en sécurité F-Secure a découvert une arnaque de style phishing sur l'un des serveurs de Sony.


 Sony a vraiment la poisse, c'est ce que l'on appelle la loi des séries, après le piratage des données personnelles de millions d'utilisateurs, sur ces deux réseaux de jeu en ligne le Playstation Network (PSN) et le Sony Online Entertainement et la dernière attaque qui a permis de dérober des points virtuels chez son FAI So-Net, filiale du groupe.

 C'est sur un des sites se Sony situé en Thaïlande, hdworld.sony.co.th, que le cas de phishing a été repéré, elle touche une compagnie italienne de numéros de cartes de crédit, avec le risque pour les internautes de se faire dérober des données personnelles.

 F-Secure a prévenu la firme nippone de la tentative d'hameçonnage et c'est avec un certain regret que l'on peut lire sur son site : "nous savons que vous n'êtes pas censé frapper quelqu'un quand il est déjà à terre... mais nous venons de trouver justement un site de phishing qui s'exécutent sur l'un des serveurs de Sony".

 Mais l'éditeur ne semble pas trop inquiet sur l'évolution de l'arnaque puisque le problème a été rapidement résolu.

 Quoi qu'il en soit Sony a de gros problèmes ou pire de grosses lacunes en matière de sécurité informatique depuis quelque temps, pour redorer son image de marque il faudrait combler très rapidement les failles de sécurité.


Source : Blog F-Secure

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 20 Mai 2011

android

 

 L'université d'Ulm en Allemagne révèle une nouvelle faille sur le système d’exploitation mobile Android, 99,7 % des terminaux seraient exposés à une usurpation d’identité, d'où le risque de se faire pirater des données privées.


 Selon les experts informatiques de l'université, l'exploitation de la faille serait facile à mettre en place, la vulnérabilité se trouve dans une implémentation non-sécurisée du protocole d'authentification ClientLogin lors d'une connexion à des hotspots Wi-Fi publics.

 L'intention des chercheurs était de lancer une attaque sur le système de sécurisation des services en ligne de Google comme la messagerie Gmail, les applications Google Calendar, Google Contact ou Picasa.

 Cette faille concerne une grande majorité des appareils depuis la version Android 2.3.3 et antérieures, exploitée par des cyberpirates, ils pourraient accéder à partir de l'identification de l'utilisateur à l'ensemble des données privées de son mobile.

 Attention, de nombreuses applications tierces utilisant "ClientLogin" seraient concernées, pour éviter un risque potentiel Google recommande de se connecter avec le protocole HTTPS beaucoup plus sûr, qu'une simple connexion Http.


 Les universitaires allemands donnent des conseils aux développeurs, à Google et aux utilisateurs.

- d'utiliser le protocole HTTPS à la place de HTTP.

- de passer par un protocole d'authentification plus sécurisé comme oAuth.

- de réduire la durée de validité du jeton d’authentification

- de restreindre les connexions automatiques aux seuls réseaux sécurisés.

- d'éviter de se connecter à un réseau Wi-Fi ouvert,

- de désactiver le paramètre de connexion Wi-Fi automatique.

- de mettre à jour son smartphone Android vers la version 2.3.4.


 Google a été très réactif puisqu'il propose un patch pour corriger la faille sur Android, la firme de Mountain View a déclaré au journal en ligne All Things Digital qu'une correction s'effectue de façon transparente pour les utilisateurs puisque le correctif s'applique directement sur les serveurs de Google, mais il faudra compter une semaine pour que tout soit réglé.

 Ce problème est réglé sur la version 2.3.4 pour les applications Calendar et Contacts Google qui utilisent une connexion HTTPS, mais la faille existerait toujours sur Picasa Web Albums.


Source : Université Ulm - Communiqué All Things Digital

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Smartphone

Repost 0