21 modèles de smartphones vendus en ligne infectés par un malware

G DATA a détecté 21 modèles de smartphones vendus en ligne infectés. L’éditeur de solutions de sécurité publie son Mobile Malware Report du second trimestre 2015.

Les appareils mobiles renferment une quantité importante de données personnelles. Un tel contenu attise l’appétit de sociétés mal intentionnées et des cybercriminels. En plus de l’augmentation des programmes malveillants (+25 % par rapport au premier trimestre 2015), le G DATA Mobile Malware Report met en lumière une nouvelle tendance : plusieurs appareils Android vendus en ligne sont équipés de logiciels malveillants. 21 modèles ont été découverts par G DATA depuis le début de l’année 2015.

« On estime à 2,5 milliards le nombre d’individus dans le monde connectés grâce à leur appareil mobile. Grâce aux smartphones et aux tablettes, il est possible de chatter, naviguer sur internet ou faire des achats à n’importe quel moment et partout. Parallèlement, le nombre d’applications malveillantes a explosé depuis les trois dernières années », explique Christian Geschkat, responsable des solutions mobiles chez G DATA. « Nous observons depuis l’année dernière une nette augmentation d’appareils qui sont livrés directement avec des programmes malveillants et d’espionnage. »

Smartphone infecté en vente libre

Depuis le début de l’année 2015, les experts G DATA ont détecté et analysé 21 modèles de téléphones vendus sur des sites d’e-commerce et d’enchères internationaux, dont les firmwares intégraient des logiciels malveillants. Des modèles tels que le MI3 de Xiaomi, le G510 de Huawei ou le S860 de Lenovo sont concernés. La liste complète des 21 appareils infectés est disponible dans le G DATA Mobile Malware Report du 2e trimestre 2015. Les investigations menées montrent que ces appareils ont été modifiés par un maillon de la chaîne de distribution : certains intermédiaires, en plus de leur marge sur la revente de l’appareil, tablent sur des revenus complémentaires par la commercialisation de données personnelles et la publicité ciblée. Cette situation implique que les modèles incriminés vendus en ligne ne sont pas tous infectés.

À l’usage, ces appareils infectés peuvent être totalement contrôlés par un tiers. L’affichage de publicités et le téléchargement automatiquement d’applications non désirées est la partie émergée de l’iceberg. Envoi de SMS surtaxés ou prise en distance de la caméra sont d’autres actions possibles.

Pour vérifier si son appareil Android est infecté, l’utilisateur peut l’analyser avec la version gratuite G DATA INTERNET SECURITY FOR ANDROID light disponible sur le Google PlayStore.

Plus d’un million de nouveaux programmes malveillants sur Android depuis 6 mois
Au deuxième trimestre 2015, 6100 nouveaux programmes malveillants ciblant Android étaient détectés chaque jour. Il y en avait 4900 au premier trimestre 2015, ce qui représente une augmentation de 25%.

 

Activity Update de Windows 10 surveille les enfants

De nombreux parents américains hurlent à l’espionnage de leurs enfants via l’option Activity Update de Windows 10.

Activity Update est l’une des nombreuses, très nombreuses options de Windows 10 permettant de collecter des informations pour « une meilleure utilisation client » indique Microsoft. Sauf que « la mise à jour de l’activité » permet aussi aux parents de recevoir la vie numérique de leur progéniture sur la toile.

Cette mise à jour d’activité est présente dans les Windows 10 de base. L’idée, permettre aux parents de recevoir les informations de connexion des enfants, ou des utilisateurs de la machine en question. Des parents ont découvert la chose en recevant la liste des sites web visités, le temps passé sur le web. Une option activée par défaut, comme l’ensemble des « bonus » de Windows 10. Autant dire que pas mal d’adolescents risquent de devoir expliquer pourquoi ils disent merci à cette Jacquie et à ce Michel. [independent]

Le processeur Qualcomm Snapdragon 820 équipé d’un anti malwares

Qualcomm Snapdragon Smart Protect équipera le prochain Snapdragon 820 de l’analyse comportementale afin de renforcer la sécurité et la détection de logiciels malveillants.

Qualcomm renforce son leadership technologique en matière de sécurité mobile avec l’introduction de Qualcomm Snapdragon™ Smart Protect. Le futur processeur Qualcomm Snapdragon 820 sera le premier équipé de Snapdragon Smart Protect, proposant le « machine learning » (apprentissage automatique) directement sur le terminal et en temps réel. Snapdragon Smart Protect va notamment permettre la détection précise et efficace de menaces émanant de malwares de type « zero-day » et améliorer ainsi la protection des données personnelles et la sécurité des terminaux. Snapdragon Smart Protect est également la première application à utiliser la technologie Qualcomm® Zeroth™ venant renforcer le champs d’action de solutions anti-malware conventionnelles, grâce à la détection de logiciels malveillants en temps réel, la classification et l’analyse des causes à un moteur d’analyse comportementale basé sur l’informatique cognitive.

Bloquer TOR, un idée de la X-Force d’IBM

Les chercheurs en sécurité d’IBM suggèrent que les entreprises bloquent le trafic crypté et anonyme de TOR.

Les chercheurs en sécurité du groupe X-Force d’IBM ont suggéré aux entreprises de bloquer tout le trafic crypté et anonyme qu’ils reçoivent par le biais du réseau TOR. Un blocage pour se protéger, mais aussi, explique la X-Force, pour ne pas se rendre responsable de cyber-attaques, de la distribution de logiciels malveillants, ou de la transmission de matériel criminel.Le troisième rapport trimestriel publié par la X-Force Team ne fait pas dans la demi-mesure. TOR est devenu le diable.

Le réseau TOR a été initialement conçu en 2004 par le département de recherche de la Marine Américaine. Mission, fournir aux responsables de l’US Navy un réseau sécurisé pour l’anonymisation de leur trafic Internet.

Le rapport de sécurité de la X-Force Team révèle que le réseau TOR est utilisé pour effectuer de nombreuses attaques. Des attaques qui augmentent, d’année en année. De janvier 2015 à mai 2015, près de 200.000 actes malveillants provenaient du réseau TOR, et uniquement pour les États-Unis.

X-Force a énuméré quelques-unes des mesures que les entreprises doivent prendre pour ne pas devenir des complices, involontaires, de ces attaques. Dans la liste, interdire l’utilisation des services de proxy chiffrés non approuvés ou encore que chaque réseau doit être configuré de telle sorte qu’il rejette automatiquement toute demande de connexion en provenance de n’importe quel réseau anonyme.

Un faux site de l’Electronic Frontier Foundation diffuse des malwares

Un site Internet usurpant l’image de l’Electronic Frontier Foundation bloqué par Google. Il diffusait des logiciels malveillants.

L’Electronic Frontier Foundation est une fondation en charge de la préservation de la vie privée dans le monde numérique. L’EFF vient d’être aidé par Google à faire disparaitre un site Internet usurpant son nom et son image. Le nom de domaine electronicfrontierfoundation.org a été ouvert le 4 août dernier. Il diffusait des logiciels malveillants via de fausses publicités et mises à jour.

Les codes malveillants font partie de la famille de Pawn Storm, une attaque découverte par Trend Micro, en 2014. Les pirates, derrière Pawn, seraient des russes et agiraient sur la toile depuis 2007. L’une des failles, un 0day Oracle. Certains chercheurs en cyber-sécurité ont noté que les attaques de Pawn Storm utilisent des malwares personnalisés et ont des objectifs qui sont étonnamment semblables aux attaques Sednit et Sofacy, d’autres campagnes de diffusion de logiciels malveillants. Des attaques initiées par le groupe Advanced Persistent Threat 28 (APT28). Selon l’américain FireEye, APT28 serait liée au gouvernement russe. L’adresse electronicfrontierfoundation.org redirige dorénavant vers la véritable adresse de l’EFF : eff.org.

30.000 $ de café avec des cartes bancaires volées au Department of Homeland Security

Piratage informatique ou « simple » vol de données bancaires au Department of Homeland Security ? Un audit annonce 30.000$ de Starbucks achetés avec des cartes bancaires volées à ce ministère sensible américain.

Piratage ou « simple » vol par des agents du Department of Homeland Security ? Le bureau de l’inspecteur général du ministère de la sécurité intérieure a déclaré dans son rapport d’audit que quelqu’un a soit piraté ou volé les cartes de crédit du ministère et les a utilisé pour acheter du café chez  Starbucks. Un voleur étonnant, qui a dû laisser des traces.

Le Department of Homeland Security a refusé de commenter la façon dont beaucoup de ses cartes de crédit ont été piratées ou volées, mais a confirmé le vol d’informations des cartes en question, entre 2013 et 2014.

Ce n’est pas la première fois que le département de la Sécurité intérieure est sous le coup d’un vol de données. Dans le passé, les dossiers de 25.000 et 390.000 employés avaient été piratés lors de cyber-attaques. (NBC)

Nouvelles règles au sujet des fuites de données aux USA

Alors qu’en France et en Europe, le règlement sur la sécurité des données des internautes est toujours dans l’attente d’une résolution définitive, aux USA, le Pentagone vient de diffuser les nouvelles règles sur le sol américain.

La mesure porte sur les données confidentielles militaires technologiques et scientifiques, connus comme « des informations techniques non classés », ainsi que toutes les autres données non classés «protégées», telles que les informations de contrôle des exportations. La protection des informations classifiées est régie par d’autres mesures. En cas de piratage, fuite de données, visant une entreprise travaillant pour le gouvernement américain, mais aussi les entités gouvernementales, une alerte doit être diffusée dans les 72 heures via un site que le Ministère de la Défense a mis en place pour l’occasion.

Game of War : Sale ambiance dans le jeu vidéo

Un employé de l’éditeur de jeux vidéo Zone Machine Inc arrêté avec les secrets du jeu Game of War: Fire Age.

Le jeu Game of War: Fire Age, vous n’avez pas pu passer à côté tant la publicité à la télévision et sur Internet nous vantent cette application vidéo ludique de l’éditeur Zone Machine Inc. Un de ses employés a été arrêté alors qu’il allait décoller pour Pékin. Dans ses bagages, Zeng Jing, 42 ans, avait les secrets de fabrication du jeu. Il a téléchargé des données sur la façon dont les utilisateurs interagissent avec Game of War. Zeng était l’administrateur de l’infrastructure mondiale de Zone Machine Inc. Le FBI a été le cueillir à sa monté dans l’avion. Il aurait téléchargé des données, dont les dépenses des joueurs, à la suite de problèmes internes avec ses employeurs. Zeng a ensuite tenté d’utiliser les données comme une monnaie d’échange pour se garantir une indemnité de départ plus importante. (WSJ)

Piratage pour l’Internet des Îles Caïman

Des milliers d’internautes et sociétés basées dans l’informatique des Île Caïman obligés de changer leurs identifiants de connexion à la suite d’un piratage.

Les Îles Caïmans sont connues pour être ensoleillées, paradisiaques. Découvertes par Christophe Colomb en 1503, elles sont connues, aussi, pour être le 5ème plus gros centre financier offshore du monde. Toutes les grandes banques y ont au moins une adresse, sans parler de milliers de comptables, d’avocats d’affaires et autres fiscalistes, spécialistes des montages financiers qui permettent de faire disparaitre des radars des millions de dollars. Une grosse lessiveuse sur sable fin qui semble avoir attiré les pirates informatiques. Le CERT du pays, CIRT-KY, vient d’indiquer qu’il a été mis au courant d’une violation numérique qui a affecté la sécurité des mails et mots de passe de milliers de personnes passant par le pays et le portail Ecay Trade.