Archives de catégorie : Téléphonie

BlueBorne, un malware susceptible d’affecter des milliards de dispositifs

Le malware BlueBorne devrait permettre, parfois en moins de dix secondes, de s’immiscer au sein d’équipements dotés de Bluetooth pour détourner des données.

La société Fortinet, créateur de solutions de cybersécurité, appelle à la vigilance vis-à-vis d’un nouvel exploit nommé BlueBorne, qui tire parti de certaines vulnérabilités Bluetooth, exposant ainsi potentiellement plusieurs milliards d’équipements à une attaque. À ce jour, il n’y a aucune preuve tangible qu’un tel vecteur d’attaque ait été utilisé. En revanche, il est fort possible que de tels exploits aient été évalués en environnement de tests, et qu’ils soient rapidement opérationnels et propagés en conditions réelles.

BlueBorne est un malware hybride (cheval de Troie – ver) qui se propage via Bluetooth. Compte tenu du comportement en tant que ver, tout système infecté est susceptible d’étendre l’infection en recherchant activement de nouveaux hôtes vulnérables. Tous les dispositifs avec une fonction Bluetooth, et notamment ceux sous iOS, Android, Mac OSX et Windows, sont autant d’hôtes potentiels.

Les dommages liés à ce malware sont potentiellement très importants, le Bluetooth étant l’un des protocoles de connectivité les plus répandus et utilisés dans le monde. Les équipements électroniques sont nombreux à l’avoir adopté, qu’il s’agisse de smartphones, d’objets connectés, de smart TV et même de systèmes de surveillance résidentiels.

« La lutte contre l’exploit BlueBorne s’annonce un vrai défi, puisque le protocole de communication Bluetooth n’est pas surveillé et inspecté par la plupart des outils de sécurité réseau. Ainsi, les fonctions traditionnelles de sécurité, comme la détection des intrusions, ne seront sans doute pas capables d’identifier les attaques BlueBorne, observe David Maciejak, Directeur des recherches sur la sécurité chez Fortinet. Cette technologie n’a pas vraiment été une priorité pour les chercheurs en sécurité et il est donc probable que nous assisterons à une recrudescence des attaques exécutées via Bluetooth dans un avenir proche. »

Voici trois recommandations pour vous protéger, ainsi que vos dispositifs Bluetooth :
• Désactivez le Bluetooth sur vos équipements lorsque cette fonction n’est pas utilisée. Si vous l’activez, assurez-vous de la désactiver après utilisation.
• Identifiez les dispositifs rattachés à votre réseau et consultez régulièrement les fabricants de ces équipements pour obtenir les mises à jour.
• Installez les patchs dès leur disponibilité. L’iOS d’Apple a ainsi été patché en 2016 avec la disponibilité d’iOS 10. Microsoft a fourni un patch pour Windows en juillet dernier. De son côté, Google devrait proposera un patch sous peu.

Le malware BlueBorne fonctionne en scannant les équipements équipés de Bluetooth, puis les teste afin d’identifier les vulnérabilités potentielles. Lorsqu’une cible est identifiée, l’intrusion peut s’effectuer en moins de dix secondes, d’autant que les dispositifs ciblés n’ont même pas à accepter une connexion entrante pour être piratés. Une fois l’intrusion effective, l’assaillant peut exécuter des commandes aléatoires sur le dispositif, voire accéder à des données pour les détourner. D’autre part, le processus d’attaque intègre la recherche d’autres cibles Bluetooth pour propager l’infection.

Faille BlueBorne : quand le danger est dans la poche

Faille BlueBorne – Suite à la découverte par le spécialiste de la sécurité Armis d’un vecteur d’attaque et de 8 vulnérabilités zero-day qui touchent quasiment l’ensemble des appareils connectés, retour sur la vulnérabilité BlueBorne.

La faille BlueBorne, vous en avez très certainement entendu parler. Elle vise le Bluetooth, ce moyen de connexion sans fil qui s’affiche dans nos smartphones, TV et autres objets connectés. Les vulnérabilités peuvent permettre, par exemple, de forcer l’exécution d’une action pirate ou encore d’intercepter les informations qui transitent entre l’appareil et l’extérieur. La société Armis pense que plus de 5 milliards d’appareils peuvent être concernés. L’attaque, qui touchent iOS, Android et Linux, doit s’orchestrer dans la zone de diffusion du Bluetooth, pas de possibilité d’une infiltration à plus longue distance.

Christophe Badot, directeur général France de Varonis revient sur ce problème de taille XXL. « L’attaque BlueBorne est préoccupante non pas en raison de sa nature, mais parce qu’elle affecte un grand nombre des terminaux qui nous accompagnent désormais au quotidien. Et nombre de ces appareils resteront vulnérables dans les années à venir. Certaines personnes ont déjà des difficultés à mettre à jour leurs ordinateurs (système d’exploitation, logiciels, etc.), alors si on ajoute une douzaine de périphériques IoT dans l’équation, on réalise assez vite qu’il sera presque impossible de garantir que chaque produit et système reçoive son correctif. On peut même affirmer que certains de ces appareils ne se verront pas proposer de correctifs du tout. » Voilà qui n’est pas rassurant !

Si BlueBorne concerne les smartphones et ordinateurs Android, IoS, Windows, Linux et les appareils qui utilisent ces systèmes, cette vulnérabilité pointe vers un problème beaucoup plus important et beaucoup plus difficile à résoudre, qui est la manière avec laquelle les mises à jour et les correctifs de système d’exploitation sont distribués aux périphériques IoT. Cette vulnérabilité est un nouvel avertissement concernant la sécurité des appareils IoT. Il appartient désormais aux fabricants de faire attention et de bien prendre en compte la sécurité et les mises à jour de leurs produits avant plutôt que de les commercialiser rapidement pour profiter de l’engouement du grand public pour ces objets.

« Les cybercriminels continueront à développer rapidement des exploits pour pirater les appareils IoT afin de nous espionner, de voler nos informations, d’utiliser ces appareils pour des attaques (DDoS), voire même pour mettre notre vie en danger. Etant donné que nous sommes de plus en plus dépendants de nos terminaux mobiles, et que le monde devient de plus en plus automatisé, des attaques comme BlueBorne qui frappent spécifiquement des puces et des composants deviennent beaucoup plus dangereuses. »

Le spyware Igexin infecte plus de 500 app mobiles sur Google Play

Les applications infectées par Igexin ont été téléchargées plus de 100 million de fois dans l’écosystème Android.

L’équipe de recherche de Lookout, le leader mondial de la sécurisation de la mobilité vient d’annoncer dans un article de blog la mise à jour d’un SDK publicitaire appelé Igexin qui a infecté plus de 500 applications mobiles légitimes du portail Google Play afin de permettre l’installation d’un spyware sur les smartphones et tablettes.

Igexin permettait d’installer sur les appareils un plugin espionnant les actions des utilisateurs et, l’équipe de spécialistes en sécurité mobile de Lookout confirme que ce sont au moins 500 applications Android qui sont concernées et que celles-ci ont été téléchargées plus de 100 millions de fois dans l’écosystème Android.

Les applications android concernées incluaient des jeux (dont l’un téléchargé plus de 50 millions de fois), des applications météorologiques (dont une téléchargée plus de 1 million de fois), des webradios, des éditeurs de photographie (dont l’un téléchargé plus de 1 million de fois) ou encore des applications utilitaires.

L’équipe de spécialistes en sécurité mobile de Lookout a notamment observé le téléchargement de fichiers chiffrés depuis Igexin permettant l’installation a posteriori de malwares en contournant les mécanismes de surveillance habituels détectant la présence de logiciels malveillants dans les applications disponibles sur le portail de Google Play.

Les utilisateurs de Lookout sont protégés de ce spyware. Lookout a informé Google des fonctionnalités d’Igexin, et les applications ont été enlevées du portail Google Play, ou remplacées par des versions mises à jour ne contenant ce spyware invasif. Plus de renseignements sur Igexin peuvent être retrouvés dans l’article de blog.

Amazon retire de la vente des smartphones Chinois BLU

La boutique en ligne Amazon vient de retirer de la vente des smartphones Chinois de la marque BLU. Un logiciel espion y était caché à l’insu du constructeur !

Les téléphones portables BLU ont le blues ! Les smartphones sont des cibles privilégiées dès que cela concerne l’interception de données. Des sociétés se sont spécialisées dans ce genre d’agissement, comme l’entreprise Chinoise Adups. Cette entreprise avait diffusé, il y a quelques mois, un spyware via des smartphones sortis d’usine. L’éditeur de solutions de sécurité informatique Kryptowire avait découvert en octobre 2016 qu’ADUPS avait équipé des téléphones portables à petit prix de son spyware et récupérait de nombreuses données personnelles via les téléphones infiltrés dont les messages, et les appels.

Dix mois plus tard, l’espion d’ADUPS a été modifié et de nouveau caché dans des smartphone low-cost dont ceux de la société BLU. Un spyware caché dans la chaîne d’assemblage des appareils. Le problème pour Adups est qu’une fois encore, son petit manège a été détecté par Kryptowire qui a expliqué le fonctionnement de cet espionnage lors du Black Hat de Las Vegas, l’avant DEF CON. Seulement, cette fois, un dommage collatéral vient d’apparaître.

L’un des fabricants de téléphone, lui même piégé cette infiltration, vient de voir ses téléphones interdits à la vente sur Amazon. La cyber boutique américaine a retiré de son référencement l’intégralité des produits de BLU.

Safe WI-FI : protéger ses utilisateurs des attaques réseaux

Lookout, spécialiste de la sécurisation de la mobilité, a annoncé l’ajout de la protection des attaques réseaux à son application Lookout Personal. Safe WI-FI permet de protéger les appareils mobiles des attaques réseaux de type Man-in-the-Middle (attaque de l’homme du milieu – MITM).

Cette nouvelle option ajoutée à l’offre premium de l’application de Lookout permet une veille constante des réseaux WI-FI accessibles, évalue le niveau de sécurité des réseaux gratuits et alerte ses utilisateurs en cas de risques ou d’attaque. Disponible sur IOS et Android, elle permet de protéger les données sensibles, confidentielles et financières contenues dans les appareils mobiles.

« On en entend parler depuis des années : se connecter sur des réseaux WI-FI inconnus peut causer des pertes de données importantes. Chaque jour, on rencontre quelqu’un assis à la terrasse d’un café qui envoie un message, qui répond à un mail de travail ou qui télécharge une photo sur un réseau social. On a besoin de savoir quand une connection internet prend plus qu’elle ne reçoit ! L’option Safe WI-FI de Lookout permet de sonner l’alerte quand vous vous connectez à un réseau dangereux ou faisant l’objet d’une attaque. » , explique Sibo Zhao, Principal Product Manager chez Lookout dans un article de blog.

L’ajout de la veille du niveau de sécurité des réseaux WI-FI à l’application Lookout Personal correspond à une demande plébiscitée par les utilisateurs de Lookout. Lookout Personal est la seule solution disponible sur le marché qui apporte à ses utilisateurs sécurité, protection de l’identité et prévention contre le vol en une seule et unique application ayant un niveau de protection transverse qui comprend les appareils mobiles, l’application, le réseau et les niveaux de navigation sur le Web. A ce jour des dizaines de millions d’individus qui utilisent leurs téléphones portables quotidiennement font appel à Lookout pour sécuriser de façon simple et facile leurs appareils portables et leurs données personnelles.

Conseils avisés pour un été et des vacances en toute sécurité

Vacances en toute sécurité ! Nous voilà déjà en été, une période propice à la famille, à la détente et aux voyages.  Que vous choisissiez de faire le tour de votre région ou un tour du monde, il est probable que votre fidèle PC portable vous accompagne (on ne sait jamais…), tout comme votre smartphone bien sûr. Vous aurez peut-être envie de vérifier vos emails via le Wi-Fi public de votre hôtel. Ou vos enfants auront peut-être envie de s’adonner à des jeux vidéo sur votre portable. Cependant, si votre cybersécurité est défaillante, vous pourriez bien subir quelques mauvaises surprises …

Car c’est une réalité, des vacances en toute sécurité pour votre informatique n’est pas à négliger : si vous n’avez pas pris le temps de sécuriser vos dispositifs connectés, vous risquez d’en pâtir. Les malwares comme WannaCry se propagent rapidement. Ils exploitent des vulnérabilités logicielles connues, que les entreprises ou individus ne prennent pas toujours le temps de patcher. Le botnet Mirai a ainsi utilisé environ 100 000 équipements connectés non–sécurisés, à l’instar de caméras de sécurité, pour submerger le fournisseur de services Dyn, entraînant une panne gigantesque qui a mis hors ligne nombre de sites Web.

Il faut faire le parallèle entre les cyberattaques et, d’autre part, les virus ou bactéries. Ce n’est que lorsque l’origine des maladies a été identifié que les bonnes mesures d’hygiène personnelle se sont imposées auprès du grand public. Auparavant, les chirurgiens ne se lavaient pas forcément les mains avant d’opérer. Même constat chez les cuisiniers avant de se mettre aux fourneaux. Les maladies se propageaient alors rapidement d’une personne à l’autre. Lorsque les recherches médicales ont pu établir le rôle d’organismes microscopiques dans les maladies, et l’importance d’une bonne hygiène pour s’en débarrasser, se laver les mains est devenu une habitude  et donc un frein aux épidémies.

En clair, WannaCry et  Mirai ont pu se propager grâce à une hygiène technologique défaillante de la part des utilisateurs.

D’autre part, n’oublions pas les équipements mobiles : si les malwares s’en prennent principalement aux ordinateurs de bureau et portables, les cybercriminels ne se sont pas pour autant désintéressés du mobile, ce qui invite les utilisateurs à en faire de même. Pour le grand public, la cybersecurité est, pour l’essentiel, liée à leur PC et le puissant concentré de technologie qui tient dans la paume de la main est souvent négligé. Pourtant, les smartphones connaissent des vulnérabilités et les bonnes pratiques s’imposent pour pouvoir les neutraliser.

Soyez en charge de votre sécurité

Les dispositifs connectés ne sont pas tenus légalement d’être protégés contre les cybercriminels. Il est donc de la responsabilité des consommateurs, en tant que citoyens responsables, de sécuriser leurs équipements.

Voici quatre bonnes pratiques de cybersécurité à adopter pour garder la main sur vos équipements et sécuriser les applications et données qui y sont hébergées.

1. Vacances en toute sécurité : sachez éviter les pièges du Wi-Fi 

Les hotspots WiFi publics sont sources de risques. Vos connexions en ligne sont susceptibles d’être interceptées de différentes façons, par une attaque de type man-in-the-middle notamment. Imaginons un individu malveillant présent dans un lieu public, à la terrasse d’un café par exemple et qu’il ait nommé  son équipement « Café-WiFi gratuit ». Lorsque vous vous y connectez, il vous connecte à Internet via son équipement mais il est aussi capable de détourner l’ensemble du trafic entre vous et votre site de shopping par exemple. Il obtient ainsi le détail de vos paiements, votre adresse, vos identifiants de connexion, etc.

Pour éviter que vos données sensibles ne soient interceptées, vous devez utiliser un service de VPN de confiance lorsque vous accédez à un réseau WiFi public. Si vous avez l’habitude de vous connecter à des hotspots publics, sachez qu’il existe de nombreux services de VPN économiques, peu onéreux ou gratuit, qui sauront sécuriser vos transactions. Une des règles d’or est d’éviter de se connecter aux réseaux Wi-Fi inconnus, par exemple dans un café où vous n’avez pas vos habitudes. Un WiFi gratuit dans un hôtel où vous séjournez a plus de chance d’être sécurisé. Vous pouvez également utiliser les hotspots mobiles de votre fournisseur d’accès à Internet pour y connecter votre smartphone.

Une autre bonne pratique consiste à s’assurer que votre connexion est sécurisée ou chiffrée lorsque vous vous connectez en ligne à partir d’un lieu public, ou que vous réalisez une transaction bancaire ou commerciale. Vérifiez dans la barre d’adresse de votre navigateur que l’adresse débute par https:// plutôt que http://, pour valider qu’un chiffrement par SSL protège vos transactions. L’activation de SSL est essentielle, mais ce protocole ne sécurise que les flux de communication et non vos données, ces dernières étant vulnérables en cas de connexion à un point d’accès malveillant. Ainsi, si vous vous connectez à un réseau Wi-Fi, assurez-vous de sa légitimité.

Enfin, ce petit conseil en bonus : désactivez les connexions Wi-Fi automatiques sur votre dispositif. Dans le cas contraire, si vous vous connectez à un point d’accès malveillant, votre équipement pourrait bien s’en souvenir et s’y reconnecter automatiquement lorsque ce point d’accès sera de nouveau à portée de connexion.

Dernier point, utilisez IMPÉRATIVEMENT un VPN dès que vous souhaitez utiliser une connexion wifi dans un hôtel, camping, commerce, … Il vous protégera et chiffrera vos connexions.

2. Vacances en toute sécurité : renforcez vos mots de passe

Une des principales raisons pour laquelle il est souvent simple de pirater les comptes personnels est que nombre d’utilisateurs se contentent d’un même mot de passe pour différents comptes : une telle pratique est évidemment dangereuse ! Certes, il n’est pas forcément simple de se souvenir de 50 mots de passe différents, si ce n’est plus. Et pourtant, différencier ses mots de passe est un gage de sécurité. Il existe des services de gestion de mots de passe en ligne, comme LastPass, qui peuvent vous aider, car il vous suffit de ne vous souvenir que d’un seul mot de passe principal. De tels services peuvent également créer des mots de passe forts et aléatoires pour chaque application à laquelle vous accéder, pour ensuite les stocker dans un format chiffré.

3. Vacances en toute sécurité : privilégiez une authentification à deux facteurs

Les applications sont de plus en plus nombreuses à imposer deux ou plusieurs étapes pour authentifier leurs utilisateurs. Cette approche est pertinente, même si certains la considèrent comme fastidieuse : elle lutte efficacement contre le détournement d’identité ou les ransomwares. Il ne vous en prendra que quelques secondes supplémentaires avant que votre code de sécurité ne s’affiche sur votre smartphone et que vous puissiez le saisir pour vous authentifier. Ces quelques secondes d’attente vous aideront à vous protéger, ainsi que vos comptes en ligne et vos données. Rappelons que la sécurité est une fonctionnalité et non un bug…

4. Vacances en toute sécurité : Identifiez les virus et les malwares

Installez les antivirus et antimalwares, tenez-les à jour et exécutez-les régulièrement. Mais assurez-vous de choisir le bon outil. Il existe en effet nombre de produits qui affirment être des outils de sécurité, mais qui sont, en réalité et quelque peu ironiquement, des malwares. Aucun antimalware ne peut être efficace à 100% et il est important de programmer l’exécution régulière – une fois par mois à minima – d’un second ou troisième outil de sécurité pour analyser votre équipement ou votre réseau. Nombre d’éditeurs proposent des versions en ligne gratuites de leurs outils ou vous les offrent pendant une période d’essai. La majorité des antimalwares dispose d’un pare-feu et vous devez donc vous activer cette protection supplémentaire.

Planifiez et soyez vigilant !

Ne vous laissez pas piéger pendant cet été. Vous êtes seul en charge de votre sécurité. Prenez les mesures nécessaires avant de partir en vacances et restez vigilants tout au long. En prenant quelques mesures de bon sens et d’hygiène, vous aurez bien plus de chances de vous tenir à l’écart de toute catastrophe digitale. (Christophe Auberger, Directeur Technique France, Fortinet)

hotspot free : WiFi dans le commerce de détail, les erreurs à éviter

Hotspot free – Nous sommes arrivés au point où la plupart d’entre nous emportent constamment au moins un équipement connectable par WiFi. Selon le rapport VNI 2016 de Cisco, d’ici 2021, plus de 540 millions de hot spots publics seront opérationnels dans le monde. Et déjà aujourd’hui, beaucoup d’enseignes de distribution ont réalisé qu’offrir à leurs clients un réseau WiFi fiable fait partie des impératifs incontournables. En tant que commerçant, voici quelques conseils ; en tant que client, voici pourquoi votre wifi connecté chez un commerçant en dira beaucoup « trop » sur vos agissements.

Mais le WiFi gratuit, le hotspot free est devenu bien plus qu’un simple outil pour se connecter à Internet. Les enseignes ne peuvent pas simplement le ‘brancher puis l’oublier’ s’ils veulent retirer tous les avantages de leur réseau sans fil. Voici les 5 erreurs principales que font les commerçants lorsqu’ils offrent le WiFi gratuit à leurs clients. Pour le client, l’utilisation d’un VPN est une obligation !

1 – hotspot free : Pas de page de démarrage ou de portail captif.

Il est nécessaire de ne pas oublier de mettre en place une page de démarrage ou un portail captif lorsque de l’installation d’une réception WiFi pour la clientèle. Beaucoup de commerçants offrent simplement le WiFi gratuit avec un vieil écran « cliquer ici pour accepter les conditions générales ». Les visiteurs sont capables de contourner rapidement ces écrans pour accéder à Internet lorsqu’ils sont dans le magasin, privant l’enseigne d’un grand nombre d’informations client et de prospects potentiels.

Des pages de démarrage personnalisables et des portails captifs peuvent collecter des informations client utiles telles que des adresses email, des numéros de téléphone mobile, des comptes de réseaux sociaux, ou d’autres encore en échange d’un accès Internet. Ce processus aide le commerçant à mieux cibler son audience et à s’adresser à une base de clients plus large. Obtenir une authentification pour de grands canaux de réseaux sociaux tels que Facebook, Twitter et Instagram lui fournira en outre l’opportunité d’accéder à un éventail d’informations plus large telle que la ville de résidence, les écoles fréquentées, les goûts vestimentaires, etc.

Au minimum, la page de démarrage du réseau WiFi doit pouvoir collecter des données démographiques de base telle que le genre et l’âge.

2 – hotspot free : Exposer les clients à des escrocs ou des ‘pirates’.

Comme la plupart des professionnels de la distribution en sont déjà conscients, aucune organisation ne peut plus se permettre d’ignorer les principales de base de la cyber sécurité. Les hot spots WiFi publics sont d’attractifs terrains de chasse pour les pirates. Sans l’utilisation de mesures de protection adéquates, des pirates peuvent facilement intercepter des informations personnelles appartenant aux invités sur le réseau, telles que des adresses email, des numéros de carte de crédit et d’autres données sensibles. Mais la sécurité du réseau WiFi n’est pas simplement un moyen de protéger des clients. Elle permet également de protéger la réputation de l’enseigne elle-même.

Comment la sécurité WiFi fonctionne-t-elle exactement ? Les systèmes WIPS (Wireless Intrusion Prevention System) sont une solution de sécurité de réseau sans fil couramment utilisée pour défendre les réseaux WiFi contre le cyber espionnage. Le problème est que la plupart de ces solutions sont onéreuses et que, bien que découvrir et bloquer des hackers dans l’environnement immédiat leur soit relativement facile, la plupart de ces solutions ne peuvent faire précisément la distinction entre des équipements et des points d’accès véritablement malicieux et d’autres légitimes au voisinage du point de vente. Ce problème de faux positifs peut entraîner des systèmes WIPS à couper par inadvertance d’inoffensifs équipements ou points d’accès dans le voisinage – une erreur qui peut nuire à la réputation de l’enseigne ou même avoir des conséquences juridiques. Beaucoup de commerçants désactivent en fait la fonction préventive de leur système WIPS pour éviter de prendre ce risque.

La bonne nouvelle est que les solutions de sécurité WiFi haute performance ne sont plus réservées à de très grandes entreprises disposant de ressources illimitées, et qu’il existe de nouvelles technologies qui éliminent virtuellement les faux positifs des systèmes WIPS. Il est donc désormais possible de protéger son réseau sans fil et ses clients avec un système WIPS qui peut classer automatiquement et avec précision les équipements connectés et les points d’accès dans les catégories autorisé, externe et pirate, et réagir en conséquence.

De plus, comme le sait toute entreprise de distribution, maintenir une conformité complète avec la norme PCI est essentiel, même si ce standard est chaque année de plus en plus strict. Ceci posé, la conformité à cette norme ne suffit pas à elle seule à garantir la sécurité des clients et de l’enseigne. En fait, un standard PCI pour la sécurité des réseaux sans fil n’exige de n’effectuer des scans réguliers pour identifier des points d’accès pirates qu’une fois par trimestre. Ceci correspond à un seul scan tous les 90 jours ! Donc encore une fois, la conformité est importante, mais elle doit être associée à une protection WIPS complète en 24/7, 365 jours par an.

3 – hotspot free : Perdre des ventes au profit des géants du e-commerce.

L’enseigne fait-elle tout ce qui est en son pouvoir pour garantir que des clients n’utilisent pas ses points de vente simplement comme un showroom pour voir ou essayer des produits avant de dénicher le meilleur prix en ligne sur des sites marchands concurrents ? De nombreuses techniques d’engagement mobile existent pour entamer le dialogue avec les visiteurs lorsqu’ils se connectent au réseau WiFi. Ces outils permettent aux enseignes d’étendre leurs stratégies d’engagement au-delà de la page d’accueil et de fournir à leurs invités une expérience personnalisée qui leur apporte des informations pertinentes au moment le plus opportun.

Par exemple, des outils d’interception d’URL permettent de présenter aux consommateurs présents sur le réseau WiFi des coupons, des codes de réduction ou des messages spécifiques lorsqu’ils comparent les prix du magasin à ceux d’autres sites marchands. Le réseau WiFi peut aussi être utilisé comme un canal supplémentaire pour communiquer directement avec les clients via SMS, MMS ou leur réseau social préféré. En outre, des enquêtes délivrées via WiFi pourront aider l’enseigne à mieux connaître les opinions et les comportements de ses clients. Elle pourra ainsi ajuster sa stratégie marketing en conséquence, tout en montrant à ses clients qu’elle reste à leur écoute.

4 – hotspot free : Négliger les outils d’analytics WiFi.

Un client qui entre dans un point de vente physique doit être considéré de la même façon que s’il visitait le site web de l’enseigne. Les informations sur les chemins qu’il a emprunté, les rayons qu’il a traversés, la durée de sa visite et les achats qu’il a effectués peuvent être cruciales pour la stratégie marketing immédiate et future.

Beaucoup de chaînes de distribution n’arrivent pas à utiliser les fonctions d’analytics de leurs réseaux WiFi pour comprendre le taux de fréquentation, la durée moyenne de visite de leurs clients et d’autres paramètres qui peuvent les aider à optimiser l’agencement de leurs points de vente. Le réseau WiFi est capable de fournir des quantités massives de données client collectées via des scans passifs, actifs et d’autres connexions des utilisateurs au sein ou autour des réseaux WiFi. Lorsqu’elles sont correctement analysées, ces informations peuvent révéler des parcours client privilégiés, des comportements et les caractéristiques démographiques des utilisateurs du WiFi, qui peuvent toutes être utilisées pour mieux optimiser l’offre et l’agencement des points de vente.

5 – hotspot free : Ne pas privilégier la sécurité Internet pour les familles et les enfants.

En plus de protéger le réseau WiFi contre les pirates, les enseignes doivent vérifier qu’elles prennent les précautions nécessaires pour permettre à leurs invités de tous âges de profiter d’un accès Internet sans risquer de rencontrer des contenus non désirés. Une excellente ressource pour la sécurité de la navigation Internet est Friendly WiFi, une organisation qui fournit un standard certifiant qu’un lieu public fournit une connexion Internet sécurisée et filtrée. Ces lieux et points de vente affichent clairement l’emblème Friendly WiFi, aisément reconnaissable.

Le WiFi peut changer la donne pour une enseigne de distribution, pour le meilleur ou pour le pire. Un hotspot free laissé sans protection, un réseau WiFi ouvert aux visiteurs sur un point de vente peut exposer les données personnelles de ses clients et visiteurs à des pirates. Inversement, un réseau WiFi sécurisé et correctement exploité peut fournir une expérience en ligne sûre et efficace aux clients, qui aideront l’enseigne à créer des interactions positives avec eux, à accroître leur niveau de satisfaction et les ventes. Pour les clients, l’utilisation d’un VPN est une obligation. Cela empêchera toute fuite de données et d’informations liées à votre vie privées, autres que celles que vous fournissez volontairement, via votre smartphone.  (avec Pascal Le Digol Country Manager France de WatchGuard)

CopyCat : 14 millions de terminaux Android infectés, 1 million de revenus en 2 mois

La Research Team de Check Point vient d’identifier un tout nouveau malware – CopyCat – qui a infecté 14 millions de terminaux Android, dont 8 millions ont subi un « rootage », ce qui permet à l’attaquant d’obtenir des accès système qu’un utilisateur lambda ne possède pas (contrairement à un administrateur par exemple). 

Cette cyberattaque a permis aux cybercriminels de récolter 1,5 millions de dollars, en deux mois, grâce à de la publicité malveillante. CopyCat utilise une toute nouvelle méthode pour générer et voler des revenus issus de la publicité.
Le logiciel malveillant, baptisé CopyCat par les chercheurs utilise une nouvelle technique pour générer et voler des revenus publicitaires. Alors que les utilisateurs infectés par CopyCat sont principalement en Asie du Sud-Est, CC a touché plus de  280 000 utilisateurs d’Android aux États-Unis.
CopyCat est un logiciel malveillant entièrement développé avec de vastes fonctionnalités, y compris des dispositifs d’enracinement, l’établissement de la persistance et l’injection de code dans Zygote – un démon responsable du lancement d’applications dans le système d’exploitation Android – qui permet aux logiciels malveillants de contrôler toute activité sur le périphérique.
CopyCat est une vaste campagne qui a infecté 14 millions d’Android dans le monde, et piégeant 8 millions d’entre eux, dans ce que les chercheurs décrivent comme un taux de réussite sans précédent. Les chercheurs de Check Point estiment que le malware a généré 1,5 million de dollars pour le groupe derrière la campagne.

Des publicités malveillantes détectées sur Android

Publicités malveillantes dans votre smartphone ! Il y a quelques jours, l’équipe du Threatlabz Zscaler a identifié une application Android se téléchargeant d’elle-même à partir de publicités postées sur des forums. Le malvertising est un problème qui ne cesse de prendre de l’ampleur. Ces publicités se retrouvent principalement sur des sites SSL à visée malveillante. Sur l’un de ces forums baptisé « GodLike Productions », les visiteurs se sont plaint d’une application se téléchargeant automatiquement mais leurs messages ont été supprimés ou ignorés par les administrateurs permettant à la situation de se perpétuer. Dans ce cas particulier, l’App se présente sous la forme d’une « mise à jour sécurité » afin que l’utilisateur termine son installation.

Une fois le package APK téléchargé et installé, l’application se présente sous le nom de « KS Clean », une application de nettoyage Android. L’application affiche ensuite un faux message de mise à jour système où la seule option possible est de cliquer sur le bouton « OK » forçant ainsi l’usager à accepter le message.

Dès que ce dernier accepte, le malware lance l’installation d’un autre APK nommé Update. Lorsqu’elle est ouverte, l’App Update demande les droits d’administration. Une fois les droits obtenus, il est impossible de désinstaller l’application de l’appareil car un utilisateur ne peut pas supprimer une app ayant des droits d’administration. Habituellement, il est possible de retirer les privilèges à l’application dans les paramètres mais dans ce cas de figure, l’app se fait passer pour un récepteur Android pour garder ses privilèges.

Cette vidéo (activer les sous-titres en amont) montre la manière dont le téléphone se bloque lorsque la victime essaie de retirer les privilèges administrateur de l’application.

Cette App est capable de :

  • Lire/Ecrire l’historique
  • Installer/Désinstaller des fichiers système
  • Changer les permissions
  • Télécharger sans autorisation

L’application effraie l’utilisateur en lui faisant croire qu’il y a une faille de sécurité sur son appareil et qu’il doit faire une mise à jour pour éviter de perdre ses informations personnelles. Lorsqu’elle est installée, l’App ne peut plus être supprimée et le malware peut pousser des publicités même si une autre App est déjà lancée. Les utilisateurs Android peuvent prendre les mesures suivantes pour éviter d’être atteints par cette menace :

  • Ne pas cliquer sur des liens inconnus
  • Désactiver les « sources inconnues »
  • Désactiver le téléchargement automatique dans les navigateurs Android

Dvmap : Un nouveau Trojan Android téléchargé 50 000 fois

Des experts ont découvert un nouveau Trojan peu commun, qui se propage via Google Play Store sous la forme d’un jeu.

Baptisé Dvmap, ce Trojan est non seulement capable d’obtenir les droits d’accès root de n’importe quel smartphone Android, mais il peut également prendre le contrôle de l’appareil en injectant un code malveillant dans la bibliothèque système (system library). Si l’attaque réussit, il supprime l’accès root, ce qui lui permet de ne pas être détecté. Ce Trojan a été téléchargé depuis Google Play plus de 50 000 fois depuis mars 2017.

Kaspersky Lab a signalé ce Trojan à Google, qui l’a depuis retiré de sa marketplace.

Pour contourner les contrôles de sécurité de la plate-forme, les créateurs du malware ont mis en ligne une application saine à la fin du mois de mars 2017. Ils l’ont ensuite mise à jour avec une version malveillante pendant une courte période, avant de remettre en ligne une version saine. En seulement 4 semaines, ils ont réalisé cette opération au moins 5 fois.

« Le Trojan Dvmap marque un nouveau développement des malwares Android. Le code malveillant s’injecte directement dans les bibliothèques système, où il est plus difficile à détecter et supprimer. Nous pensons avoir découvert le malware à un stade très précoce . Notre analyse montre que les modules malveillants rendent compte de leurs moindres mouvements aux attaquants et certaines techniques peuvent entrainer une panne des appareils infectés. Il n’y a pas de temps à perdre si nous voulons éviter une attaque de grande envergure, » explique Roman Unuchek, Senior Malware Analyst, Kaspersky Lab.

Pour en savoir plus, consultez le rapport complet de Kaspersky Lab : https://securelist.com/78648/dvmap-the-first-android-malware-with-code-injection/