Accéder au contenu principal

Articles

Affichage des articles du août, 2014

Faille pour les OS mobiles : Gmail hacké avec 92 % de succès sur Android

 Une équipe de chercheurs annonce une méthode pour dérober des données personnelles d'applications comme Gmail. Une démonstration sur smartphone Android mais la faille exploitant la mémoire partagée des terminaux existerait aussi pour iOS et Windows Phone. Des chercheurs de l'université de Californie Riverside et de l'université du Michigan ont indiqué avoir découvert une méthode permettant de " hacker " des applications sur des smartphones Android, iOS et Windows Phone. Ils ont plus précisément exploité la faille sur un smartphone Android mais estime que leur méthode est reproductible avec iOS et Windows Phone, afin de permettre à un attaquant de dérober des données personnelles d'applications. L'attaque tire parti d'une application en apparence inoffensive mais en réalité malveillante que l'utilisateur doit télécharger. L'exemple d'un simple fond d'écran est donné. Une fois cette application installée, elle permet d'a

67% des applications Android gratuites les plus populaires seraient vulnérables aux attaques MITM

Les chercheurs en sécurité de FireEye ont publié ce jeudi une étude sur les applications du Google Play Store. Ils en ont conclu que la majorité des applications les plus populaires présentaient des failles SSL et étaient susceptibles de subir des attaques type Man-in-the-Middle (MITM). Ces chercheurs ont analysé les 1000 applications gratuites les plus téléchargées du Play Store. Ils y ont cherché trois vulnérabilités SSL précises et ont découvert que sur cet échantillon, 674 applications présentaient au moins l'une des trois failles. Mauvaise utilisation des bibliothèques SSL  Un risque important, puisque ce type d'attaque permet potentiellement de récupérer un nombre extensif de données : identifiants et mots de passe, emails, ID de l'appareil, géolocalisation, photos, vidéos... Sans compter qu'un attaquant pourrait injecter un code malicieux dans ces applications, par exemple. Les développeurs seraient bien à l'origine de cette situation, mais i

Icoscript, un logiciel malveillant qui communique par e-mail

Un Cheval de Troie d’un genre nouveau semble particulièrement difficile à détecter, parce qu’il utilise tout simplement nos webmails pour communiquer. Comment ? Les RATs (Remote Access Trojan) sont des Chevaux de Troie avec lesquels les cybercriminels sont capables d’interagir à distance : ils peuvent ainsi collecter des informations personnelles, bancaires ou confidentielles, et même s’en servir de botnet, en monopolisant les ordinateurs infectés dans le cadre d’attaque DDoS. Ces logiciels malveillants peuvent être difficiles à repérer, mais le fait qu’ils envoient des informations par Internet à travers des protocoles de communication spécifiques les rendent parfois détectables. Ce n’est toutefois pas le cas du malware Icoscript, découvert par G Data. Celui-ci communique en effet via un protocole a priori anodin, et surtout accepté par tous les firewalls, y compris ceux des entreprises : les webmails. L’expérience menée par G Data confirme cette pratique d’un genre n

Le réseau Tor victime d’un piratage pendant 6 mois

Tor a été victime d’un piratage, a annoncé le le réseau d’anonymisation par voie de blog. « Le 4 Juillet 2014, nous avons trouvé un groupe de relais dont nous supposons qu’ils tentaient de dé-anonymiser les utilisateurs. Ils semblent avoir ciblé les personnes qui exploitent ou accèdent aux services cachés de Tor. L’attaque a consisté à modifier les en-têtes de protocole Tor afin de faire des attaques de type trafic confirmation. » Une technique utilisée pour repérer les activistes du réseau même si elle ne permet pas de savoir ce qu’ils y font. Rappelons que Tor (The Onion Router) est un réseau informatique mondial distribué et décentralisé qui, selon un principe de réseau mélangé, permet de transmettre les flux TCP de manière anonyme et, donc, rendre les échanges Internet anonymes. Le logiciel de réseau propose ainsi des services cachés qui permettent de cacher l’identité du serveur qui les héberge (données IP et géographiques cachées). C’est ce type de services qui a été la cibl

Piratage : 30 millions de demandes d'URL à supprimer par mois pour Google !

C'est une statistique tout à fait impressionnante qu'affiche le rapport de transparence de Google. Au cours du dernier mois, il a été demandé au moteur de recherche d'oublier la bagatelle de près de 30,2 millions d'URL en raison d'une atteinte à des droits d'auteur. Manifestement, des représentants d'ayants droit se sont lâchés avec parmi les plus actifs la BPI ( British Phonographic Industry ) qui défend les intérêts de l'industrie britannique du disque, la société Degban spécialisée dans la lutte contre le piratage et la RIAA ( Recording Industry Association of America ) qui défend les intérêts de l'industrie du disque aux États-Unis. Google-rapport-transparence-atteinte-droits-auteur C'est en fait un podium de défenseurs du copyright qui est très traditionnel dans le rapport de Google mais la cadence des demandes semble avoir monté d'un cran. Un constat d'échec pour un représentant de la RIAA qui, interrogé par TorrentFr

Google va renforcer la protection contre le téléchargement de logiciels malveillants

Le service Safe Browsing proposé par Google permet de se prémunir contre le téléchargement de virus, vers, chevaux de Troie et autres logiciels indésirables. « Nous allons étendre la protection Safe Browsing contre des types supplémentaires de logiciels trompeurs ; les programmes déguisés en téléchargements utiles qui effectuent des changements inattendus sur l’ordinateur, par exemple changer la page d’accueil ou d’autres paramètres du navigateur (comme l’installation de barres d’outils, NDLR) », indique Google sur son blog. Ce ne sont pas à proprement parler des virus, mais bel et bien des logiciels indésirables, à défaut d’être réellement malveillants. Cette extension du programme Safe Browsing sera active dès cette semaine. 1,1 milliard d’internautes protégés Le service Safe Browsing bloque actuellement plus de 3 millions de téléchargements par semaine au sein du navigateur web Google Chrome. La firme le propose aussi aux autres éditeurs de butineurs. À ce jour, 1,1

Quand les entreprises françaises prendront-elles au sérieux le problème de la sécurité informatique ?

Chaque jour dans le monde, de nombreuses entreprises sont victimes de phishing. D'après un récent rapport Mcafee sur la cybercriminalité, ces attaques coûteraient quelques 445 milliards de dollars (327 milliards d’euros) à l’échelle mondiale et aurait même une incidence sur 150 000 emplois au sein de l’Union Européenne. Et les entreprises françaises ne sont pas plus épargnées que les autres, comme le prouve l'attaque subie par un spécialiste hexagonal dans le secteur de l’industrie. Tout a commencé par un mailing massif (corps de mail et pièce jointe) envoyé à l’ensemble des collaborateurs de l'entreprise. Voyant que leurs collègues étaient dans la boucle, certains destinataires ont donc ouvert la pièce jointe, laissant le malware s’installer sur leur PC et le transformer en porte d’entrée au réseau de l’entreprise. Les pirates informatiques misent à chaque fois sur la crédulité des collaborateurs et parviennent ainsi à bénéficier d’un accès à une majorité des

Les attaques par injection de code SQL pourraient être prévenues

       Les attaques de bases de données par injection de code SQL pourraient être prévenues, selon un expert en sécurité cité par IT World Canada.Illustration du concept de sécurité et d'un écran tactile IT World Canada rappelle que ces attaques contre des sites Internet sont encore utilisées par des pirates informatiques pour accéder à des informations personnelles, tels que ceux qui auraient recueilli 4,5 milliards d’enregistrements dans les bases de données de 420 000 sites web et FTP. Selon Johannes Ullrich, chef de la recherche au SANS Institute, qui est un fournisseur de formations en sécurité, il n’y a pas de raisons pour que des vulnérabilités propices aux attaques par injection de code SQL existent encore aujourd’hui. L’expert explique que des vulnérabilités propices aux attaques par injection de codes SQL malintentionnés peuvent être créés quand des programmeurs SQL utilisent la technique Dynamic SQL, dans laquelle l’instruction SQL est assemblée en chaîne qui

Découverte d’une faille de sécurité: 2 milliards de mobiles compromis

Deux chercheurs en sécurité informatique, Mathew Solnik et Marc Blanchou viennent de découvrir une faille de sécurité qui permettrait de pirater deux milliards de smartphones. Deux chercheurs viennent de découvrir une faille de sécurité qui permettrait à une personne mal intentionnée de prendre le contrôle, donc de pirater deux milliards de smartphones. Les chercheurs ont mis en évidence une vulnérabilité qui consiste à utiliser une « porte dérobée » puis d’entrer dans le système d’un mobile et d’en extraire les informations. En installant un code malveillant, il serait possible de prendre le contrôle de deux milliards de smartphones, tout du moins de manière potentielle. Mathew Solnik et Marc Blanchou, les deux chercheurs en question vont dévoiler leur découverte lors de la conférence BlackHat qui se déroulera mercredi à Las Vegas. Ils ne souhaitent pas donner davantage d’informations pour le moment mais indiquent que la quasi-majorité des smartphones utilisent un outil qu’il est