Archives de catégorie : Android

Portes ouvertes sur vos données pour les Samsung Galaxy ?

Vous possedez un smartphone Galaxy de Samsung ? Vous allez apprécier l’annonce effectuée par la Free Software Foundation qui vient d’annoncer la découverte d’une porte cachée, une backdoor, dans les appareils android de la marque sud coréenne. Tout en travaillant sur Replicant, une version entièrement gratuite/libre d’Android, un concepteur a découvert que le logiciel propriétaire de Samsung, en cours d’exécution sur le processeur d’applications en charge de gérer le protocole de communication avec le modem, met en œuvre une porte dérobée qui permet au modem d’effectuer des opérations sur le système de fichiers, le tout à distance. Bilan, il serait possible à celui qui connait le « truc », d’accéder à aux données personnelles stockées dans le materiel.

Autant dire que le système de chiffrement que propose Samsung ne servirait à rien face à ce tour de passe-passe. Les Galaxy S3, Galaxy Note 2 et le Galaxy Nexus sont concernés. Paul Kocialkowski, développeur de Replicant, propose aux clients Samsung d’interpeller publiquement le constructeur pour une explication sur cette porte cachée et éliminer cet outil intrusif. Faut-il encore qu’il eut été au courant que le logiciel indépendant d’Android, qui gére les « baseband chips », était « piégé ». Nous imaginons difficilement que la société commerciale tente de jouer avec le feu en cachant, bien mal, ce système espion.

A noter que Replicant propose un patch bloquant cette backdoor. Une façon de faire un peu de pub à Replicant face à l’annonce de Knox, le système de sécurité de Samsung ? Korben propose une lettre à envoyer à Samsung. Une idée proposée par la FsF.

« Bonjour,

Je tiens à exprimer mon mécontentement suite à la découverte, dans la gamme Galaxy de vos smartphones, d’une puissante backdoor dans la puce baseband. Etant moi-même propriétaire d’un Samsung Galaxy S3, j’aimerais que vous me disiez ce que vous faites de cette backdoor, qui visiblement permet un contrôle total sur le smartphone et ses données.

A l’heure des révélations d’Edward Snowden et de la mise en cause de nombreuses grandes sociétés comme Google ou Microsoft, il est dommage de constater que Samsung rejoint le banc des accusés en offrant à n’importe qui sachant y faire, NSA en tête, la possibilité de prendre le contrôle total de n’importe quel smartphone, incluant les messages, les fichiers, le GPS et la caméra.

J’attends donc de votre part des explications, et bien sûr une correction de ce système qui ne peut pas être un simple erreur. Il est temps de mettre fin à l’espionnage de masse. En tant que leader dans les nouvelles technologies, au lieu de conforter un système de surveillante malsain, Samsung devrait au contraire montrer la voie d’une technologie au service de ses utilisateurs, et non l’inverse.

Merci d’avance.
Cordialement« 

Le Premier Virus sur Téléphones Mobiles a fêté ses 10 ans

2014 marque le 10ème anniversaire de Cabir, le premier virus infectant les téléphones mobiles. Voici une rétrospective de l’évolution et l’importance des menaces sur les téléphones mobiles au cours des 10 dernières années. Elle est proposée à DataSecurityBreach.fr par Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet.

De Cabir à FakeDefend, la dernière décennie a vu le nombre de virus mobiles exploser. En 2013, plus de 1.300 nouvelles applications malicieuses par jour ont été détectées. Plus de 300 familles de logiciels malveillants sur Android et plus de 400 000 applications Android malicieuses. Outre la croissance en nombre constatée, l’autre tendance importante à souligner est que les virus mobiles ont suivi la même évolution que les virus sur PC, mais de manière beaucoup plus rapide. La généralisation des smartphones et le fait qu’ils intègrent un système de paiement (numéros surtaxés) en font des cibles facilement monétisables. En outre, ils embarquent des systèmes type logiciel de géolocalisation, micro, GPS et caméras (Voir ZATAZWeb.tv émission de janvier), qui permettent d’espionner leur propriétaire de façon particulièrement intrusive. Tout comme les virus sur PC, les virus mobiles ont très vite, évolués dans le seul but de gagner de l’argent via des modèles économiques plus ou moins complexes.

Les virus mobiles les plus importants de ces 10 dernières années

2004 : Le coup d’essai !
Cabir est le premier ver mobile au monde. Conçu pour infecter les téléphones portables Nokia de la Série 60 en utilisant la technologie Bluetooth, son attaque résultait dans l’affichage du mot « Caribe » sur l’écran d’accueil des téléphones infectés. Le ver se propageait ensuite en recherchant d’autres appareils (téléphones, imprimantes, consoles de jeux…) à proximité de lui à l’aide des fréquences Bluetooth. Les experts pensent que ce ver a été développé par le groupe de hackers 29A en tant que « concept théorique » étant donné son caractère inoffensif.

2005 : La propagation par MMS
CommWarrior ajoute à Cabir l’infection par MMS. En effet, le ver se propage d’une part par Bluetooth, et d’autre part, par MMS à tous les contacts du téléphone infecté. Les MMS n’étant généralement pas gratuits, cela a engendré des coûts pour les victimes. Certains opérateurs ont eu jusqu’à 3.5 % de leur trafic infecté et, devant l’ampleur des faits, ont accepté de rembourser les victimes. Ce virus, ciblant les plateformes Symbian, a été signalé dans plus de 18 pays à travers l’Europe, l’Asie et l’Amérique du Nord. 115 000 appareils mobiles ont été infectés et plus de 450 000 MMS ont été envoyés à l’insu des victimes. Pour la première fois, on constate qu’un ver mobile peut se propager aussi rapidement qu’un virus sur PC. A cette époque, Symbian était la plateforme la plus populaire pour les smartphones avec un nombre d’utilisateurs dans le monde se chiffrant en dizaines de millions. L’objectif derrière CommWarrior était la propagation maximale du ver. Bien que cela ait engendré des dégâts financiers pour les utilisateurs, les attaquants, à cette époque,  ne se préoccupaient pas  de monétiser leurs attaques.

2006 : L’appât du gain !
Pour la première fois, en 2006, un Cheval de Troie connu sous le nom de RedBrowser a été conçu pour infecter un grand nombre de téléphones via la plateforme Java 2 Micro Edition (J2ME). A cette époque, la majorité des téléphones étaient compatibles avec Java et permettaient l’exécution d’applications Java téléchargées depuis Internet. Plutôt que de développer un logiciel malveillant spécifique à un OS, les auteurs de virus ont donc porté leurs efforts sur J2ME afin de pouvoir cibler non seulement les utilisateurs de Symbian mais également ceux utilisant d’autres plateformes. RedBrowser a été le premier cheval de Troie à explicitement dérober de l’argent aux utilisateurs de téléphones portables. Pour ce faire, il se faisait passer pour un utilitaire d’accès à Internet, alors qu’en réalité, il envoyait des SMS à différents numéros surtaxés. Le possesseur du téléphone se voyait ainsi facturé 5$ par SMS envoyé. L’utilisation de logiciels malveillants mobiles devient donc un moyen de générer de l’argent. Jusqu’à l’apparition de RedBrowser, l’infection par logiciels malveillants de tout type de téléphone mobile semblait impossible. L’apparition de chevaux de Troie pour J2ME est un événement aussi important que l’apparition du premier ver pour smartphones en 2004. Les SMS représentaient à cette époque pratiquement le seul vecteur de monétisation pour les auteurs de virus mobiles.

2007-2008 :  La période transitoire…
En 2007 et 2008, on constate une quasi stagnation dans l’évolution des menaces mobiles mais une augmentation en volume des virus envoyant des SMS à des numéros surtaxés à l’insu des utilisateurs de téléphones.

2009 : Les prémices des botnets sur  mobiles
Au début de l’année 2009, Fortinet découvre Yxes (anagramme de « Sexy »), un logiciel malveillant qui se cache derrière l’application « Sexy View » d’apparence légitime et certifiée Symbian. Une fois infecté, le téléphone portable de la victime communique son répertoire téléphonique à un serveur central, qui à son tour commande l’envoi aux contacts du répertoire de l’utilisateur de SMS incluant un lien URL. En cliquant sur ce lien, les destinataires téléchargent depuis Internet une copie du ver sur leurs propres téléphones, participant ainsi à sa propagation. Yxes s’est essentiellement attaqué à l’Asie où il a infecté au moins 100 000 appareils en 2009. Yxes est marquant dans l’évolution des virus mobiles à plusieurs titres. D’abord, il est considéré comme le premier logiciel malveillant visant la version 9 du système d’exploitation Symbian. Ensuite, c’est également le premier logiciel malveillant permettant d’envoyer des SMS et d’accéder à Internet à l’insu de l’utilisateur mobile, ce qui représente une innovation technologique dans les programmes malveillants. Enfin, son modèle de propagation hybride – SMS avec lien et conversation avec un serveur distant – fait redouter aux analystes anti-virus qu’il soit l’annonciateur d’une nouvelle gamme de virus : les botnets sur mobiles. L’avenir validera cette crainte.

2010 : L’ère de l’industrialisation des virus mobiles
2010 marque un tournant dans l’histoire des virus mobiles. L’utilisation des virus mobiles passent des mains de développeurs peu scrupuleux localisés à de véritables réseaux cybercriminels organisés. C’est en sorte le début de l’ère de « l’industrialisation des virus mobiles » où les attaquants se rendent compte que les virus mobiles peuvent facilement leur rapporter beaucoup d’argent et décident de les exploiter plus intensivement. C’est à cette époque d’ailleurs que l’on rencontre Zitmo. Ce virus est la première extension mobile connue de ZeuS, un cheval de Troie bancaire pour PC très virulent. Zitmo intercepte les SMS expédiés par les banques aux clients pour détourner les opérations bancaires en ligne. Cette année là, d’autres virus font également couler beaucoup d’encre, comme Geinimi, le premier logiciel malveillant à s’attaquer à la plateforme Android et également la première véritable instance de botnet mobile. Geinimi communique avec un serveur distant qui lui envoie des commandes comme l’installation ou la suppression de certains logiciels sur le smartphone. Outre les menaces visant le système d’exploitation Android, l’autre fait plus inquiétant est la monétisation des attaques qui marque l’entrée dans l’ère de la cybercriminalité sur mobiles.

2011 : Android en ligne de mire !
Alors que les attaques sur Android s’intensifient, 2011 voit l’apparition de virus beaucoup plus évolués. Notamment, DroidKungFu, qui, aujourd’hui encore, est reconnu comme l’un des virus mobiles les plus avancés d’un point de vue technologique. Il cherche à mettre le téléphone portable sous contrôle et pour cela, « roote » le téléphone à l’aide d’exploits connus (exploid uDev, Rage Against The Cage…). Résultat, l’attaquant peut ouvrir une page web de son choix sur le téléphone, installer ou enlever des applications… DroidKungFu met également en place des mesures pour passer inaperçu aux yeux des analystes anti-virus. Le combat cybercriminels/antivirus sur mobiles est lancé. Comme la plupart des virus jusqu’à présent, DroidKungFu était généralement disponible depuis des boutiques en ligne non officielles et forums en Chine. Plankton est un autre logiciel malveillant qui apparaît en 2011. C’est probablement le plus répandu de tous, et encore aujourd’hui il sévit de manière importante. Présent sur Google Play, la boutique en ligne officielle d’applications Android, et parfois simplement considéré comme un kit de publicité trop agressif, il modifie la page d’accueil du navigateur mobile ou ajoute de nouveaux raccourcis et marque-pages sur le téléphone portable… « Avec Plankton, explique à DataSecurityBreach.fr Axelle Apvrille, on joue dans la cour des grands ! Ce logiciel malveillant se retrouve dans les 10 virus les plus prévalents, toutes catégories confondues, c’est à dire qu’il est aussi fréquent que les virus PC les plus virulents. L’époque où les virus mobiles restaient en retrait des virus PC est terminée. En l’occurrence pour Plankton, on compte 5 millions d’appareils infectés à ce jour« .

2013 : Vers de nouveaux modes d’attaques
2013 marque l’arrivée de FakeDefend, le premier ransomware sur Android visant les téléphones mobiles. Caché derrière un faux anti-virus, ce logiciel malveillant suit le même mode opératoire que les faux antivirus sur ordinateurs. Il bloque le téléphone et exige de la victime qu’elle paie une rançon (sous forme d’une souscription AV extrêmement élevée dans ce cas) pour récupérer le contenu de son appareil. Toutefois, le paiement de la rançon n’aide en rien car le téléphone doit être réinitialisé par défaut pour rétablir la fonctionnalité. C’est également en 2013 qu’apparaît Chuli, la première attaque ciblée contenant un logiciel malveillant Android. Le compte mail d’un activiste de la Conférence Mondiale Uyghur, qui se tenait les 11-13 Mars 2013 à Genève, a été utilisé pour viser des comptes de militants et défenseurs Tibétains des Droits de l’Homme. Ce logiciel malveillant visait à récolter des données telles que les SMS reçus, les contacts de la carte SIM et du téléphone, les informations de géolocalisation, et enregistrait les appels du téléphone de la victime. Toutes ces informations étaient ensuite envoyées à un serveur distant. 2013 peut être considérée comme l’année de la professionnalisation des attaques mobiles. Plus ciblés, plus sophistiqués, FakeDefend ou encore Chuli sont des exemples d’attaques pouvant être comparés à ceux que nous connaissons aujourd’hui sur les ordinateurs. De plus, avec une attaque comme Chuli, on peut se demander si nous ne sommes pas en train d’entrer dans l’ère de la cyber-guerre mobile et de ce fait, le début de l’implication potentielle de gouvernements et autres organisations nationales dans l’origine de ces attaques…

Et demain ?
En matière de cybercriminalité, il est toujours difficile de prédire ce qui arrivera l’année prochaine et encore moins durant les 10 prochaines années. Le paysage des menaces mobiles a considérablement changé au cours de ces dix dernières années, et, les cybercriminels se sont efforcés à trouver de nouvelles techniques, toujours plus ingénieuses pour gagner de l’argent. Face à l’explosion du marché des smartphones et autres technologies mobiles, on peut cependant prédire dans les années à venir la convergence des virus mobiles et des virus PC. « Tous les virus seront alors « mobiles », indique Axelle Apvrille à Data Security Breach, car tout sera devenu « mobile ». » Au-delà des appareils mobiles, la prochaine cible des cybercriminels pourrait être l’Internet des Objets (Internet of Things en anglais ou IoT). Difficile d’évaluer le nombre d’objets connectés sur le marché dans 5 ans, mais à en croire les estimations de Gartner, 30 milliards d’objets seront connectés en 2020 alors qu’IDC estime ce même marché à 212 milliards. Alors que de plus en plus de fabricants et de fournisseurs de services misent sur l’opportunité commerciale que représentent ces objets, la sécurité n’a pas encore été prise en compte dans le processus de développement de ces nouveaux produits. Une nouvelle aubaine pour les cybercriminels ?

 

Piratage d’un Android en 10 secondes

L’application Bing de Microsoft sous Android permettait de pirater un smartphone en 10 secondes. Microsoft a corrigé la faille. Faut-il encore que les utilisateurs de smartphones sous Android, utilisateurs de l’application de Microsoft, pensent à faire la mise à jour de leur outil. Un hacker a découvert, il y a quelques jours, comment il était possible de pirate un smartphone via l’application fuiteuse. Il fallait 10 secondes pour réussir le tour de passe-passe. Le chercheur de chez Trustlook a motivié Microsoft à passer son application en version 4.2.1.

L’attaque était simple : connecté en WiFi, sur une connexion non sécurisée, l’application permettait une prise de contrôle des informations  de votre « précieux ». La société de sécurité informatique indique qu’il y aurait près d’un milliard de propriétaires de smartphones visés par cette potentialité malveillante.

Bref, après Snapchat, Microsoft démontre que les applications pour smartphone sont réalisées à la va vite et que les utilisateurs installent, sans le savoir, de véritable mouchard. ZATAZWeb.tv de janvier vous montre, d’ailleurs, un de ces logiciels espions, capable de lire vos SMS, de photographier, filmer ou enregistrer des sons avoisinant le smartphone. Sans parler d’un suivi, en temps réel, de votre situation géographique.

 

Obama restreint les méthodes de la NSA

Le président Obama a ordonné la fin de la collecte « en vrac » des messages téléphoniques des Américains. Vendredi, il est revenu sur la vaste restructuration des programmes de surveillance qui ont « ponctionné » les données de millions de citoyens américains. Une cybersurveillance exposée, l’an dernier, par l’ancien analyste du renseignement Edward Snowden.

Obama a appelé la National Security Agency (NSA) à renoncer au contrôle de son énorme base de données de relevés téléphoniques, à la mise en place d’un tribunal des programmes de surveillance, et l’arrêt des écoutes de dirigeants étrangers, alliés des États-Unis. Mais n’applaudissons pas trop vite, la surveillance continuera, mais avec des contrôles plus stricts.

Dans son discours donné ce vendredi au ministère de la Justice, M. Obama a appelé à une « nouvelle approche« . Un plan de transition doit être élaboré d’ici le 28 mars, autant dire un travail d’Hercule qui risque d’accoucher d’une souris. Le 28 mars étant la date butoir de la fin de la collecte de « métadonnées » par la NSA. Collecte qui a débuté après les attentats du 11 septembre 2001. « Dans notre empressement à répondre à des menaces très réelles et nouvelles (…) nous avons une eu réelle possibilité de perdre certaines de nos libertés fondamentales dans cette poursuite de la sécurité. Cela est particulièrement vrai lorsque la technologie de surveillance et de notre dépendance sur l’information numérique évolue beaucoup plus vite que nos lois. » Le Président Américain a indiqué que dorénavant, le programme de surveillance fonctionnera en deux étapes « À compter de maintenant, nous allons seulement suivre des appels téléphoniques qui sont associés à une organisation terroriste (…) J’ai demandé au procureur général de travailler avec le Foreign Intelligence Surveillance Court de sorte que pendant cette période de transition, la base de données (des métadonnées, Ndr) pourra être interrogée qu’après une décision judiciaire, ou dans une véritable situation d’urgence. » Obama a également demandé au Congrès à créer un groupe de « défenseurs publics » qui pourra représenter les intérêts de la vie privée. Pour rappel, les données collectées par la NSA comporteraient uniquement le numéro de téléphone de l’émetteur, la durée de l’appel et le numéro qu’il a composé.

Surveillance des alliés
Le président Obama a également abordé un autre programme de surveillance de la NSA, celui qui implique la collecte des courriers électroniques et des appels téléphoniques de cibles basées à l’étranger, y compris quand ils sont en contact avec des citoyens ou des résidents américains. Obama a déclaré que la nouvelle directive « indiquera clairement ce que nous pouvons et ne pouvons pas faire. »

Dorénavant, les Etats-Unis vont utiliser le renseignement que « pour des raisons de sécurité nationale légitimes (…) et non plus pour donner aux entreprises américaines un avantage concurrentiel. » En ce qui concerne les alliés, Barack Obama a expliqué qu’il allait préférer prendre son téléphone pour poser la question directement aux chefs d’Etat que de lancer une opération d’espionnage.

La directive d’Obama s’applique à la collecte de la NSA et précise que cette « moisson » ne doit être utilisée que pour la lutte contre le terrorisme, la prolifération des armes de destruction massive et les cybermenaces, pour la lutte contre la criminalité transnationale et à la protection de l’armée américaine et les forces alliées.

Obama a taclé la Russie et la Chine qui ont ouvertement et bruyamment critiqué les actions de la NSA, en indiquant qu’il ne voyait pas ses deux pays avoir une discussion ouverte sur « leurs programmes de surveillance et la gestion de la vie privée de leurs citoyens« .

Pendant ce temps, en Europe
À quelques semaines des étapes législatives cruciales pour le futur règlement sur le Marché unique des télécommunications, une coalition d’organisations européennes publie le communiqué ci-dessous et invitent les citoyens à faire entendre leur voix en appelant leurs eurodéputés à protéger la neutralité du Net. Une large coalition d’organisations de la société civile vient de lancer SaveTheInternet.eu [1], une campagne pour protéger la neutralité du Net dans la législation européenne à venir. À moins que nous n’agissions rapidement, une proposition de règlement de la Commission va réduire la liberté d’expression sur Internet, augmenter les prix et entraver l’innovation. Les citoyens doivent contacter les députés européens de la commission Industrie et les appeler à défendre un Internet ouvert.

Au terme de quatre ans d’inaction dans ce domaine, la nouvelle proposition de la Commission pourrait gravement nuire à un Internet ouvert. Ce règlement pourrait autoriser des entreprises de l’Internet à altérer arbitrairement le trafic du réseau pour prioriser les services des sociétés les plus riches, au détriment de l’innovation et de la liberté d’expression. Certaines des pires violations de la neutralité du Net auxquelles nous avons assisté en Europe ces dernières années deviendraient légales à cause de la faille des soi-disant « services spécialisés » contenue dans la proposition. De plus, le texte de la Commission pourrait autoriser des activités « volontaires » de surveillance et de filtrage ad hoc du réseau par les fournisseurs d’accès à Internet – en violation flagrante des obligations légales de l’Union européenne. Les ONG critiquent de manière unanime cette proposition de règlement. Les organisations de la société civile sont furieuses que cette proposition ne reflète pas les différents points de vues exprimés dans les réponses envoyées aux consultations que la Commission a tenues sur ce sujet. Ces organisations critiquent également l’examen précipité dont ces mesures font l’objet. Mais le plus préoccupant reste que les opérateurs télécom majeurs puissent remplacer l’actuel modèle économique de l’Internet – efficace et rentable – par celui de la téléphonie – inefficace, coûteux et obsolète.

Les citoyens doivent à présent se faire entendre dans ce débat crucial pour l’avenir d’Internet. Le règlement est maintenant entre les mains du Parlement européen, qui a l’opportunité unique d’en corriger les dangereuses failles et de mettre en place les garde-fous nécessaires à la protection d’un Internet neutre et ouvert. Le temps presse. La commission Industrie du Parlement européen amendera la proposition de règlement le 27 février. Au cours des six prochaines semaines, chaque citoyen européen soucieux de l’avenir d’Internet devra contacter les membres du Parlement européen et faire entendre sa voix. Cette campagne est menée par : Access Now (Bruxelles) ; Digitale Gesellschaft e.V (Allemagne) ; European Digital Rights (EDRI) (Bruxelles) ; Initiative für Netzfreiheit (Autriche) et La Quadrature du Net (France). (WP)

 

Un espace EuroSport piraté, données utilisateurs envolées

Un pirate informatique met la main sur des données clients ayant téléchargé des applications Football et Tennis d’Eurosport. Difficile de savoir ou, précisément, le pirate Hocine a pu intercepter plus de 6.000 adresses électroniques, codes de promotion, IP appartenant à des clients et utilisateurs d’applications pour smartphone diffusés par Eurosport.

D’après les informations que Data Security Breach a pu collecter, les 20.001 données ne visent que des téléchargements réalisés entre le 09 et le 26 septembre 2013. A noter qu’à côté de chaque mail, une adresse IP. Bref, suffisamment d’information pour qu’un pirate puisse lancer d’autres attaques plus ciblées. ;Dans la liste, des Britanniques, des Allemands et 3.107 adresses appartenant à des Français.

Il semble que les internautes ayant téléchargés, par l’entremise d’Eurosport, Fluid Football et Virtua Tennis, soient touchés par cette fuite de données. Comment être certains que les données proviennent de la chaîne de télévision dédiée aux sports ? Assez simplement ! Le premier compte de ce « Leak », de cette fuite, appartient au Marketing Manager d’Eurosport.

Le pirate n’a pas souhaité nous indiquer s’il avait en sa possession d’autres informations, et encore moins, indiquer le point de départ de cette fuite.

Le top 3 pour tracer un smartphone

Vous avez perdu votre téléphone portable ? Un malveillant tente d’y accéder ou vient de vous le voler. Voici notre top 3 DataSecurityBreach.fr des outils qui devraient vous servir afin de vous protéger, et protéger votre précieux. L’article sur comment sécuriser sa tablette vous a particulièrement intéressé. Nous nous sommes dit que nos téléphones, de plus en plus couteux et aux contenus de plus en plus sensibles méritaient aussi un véritable focus.

L’idée de cet article m’est venu aussi en lisant un Tweet envoyé par un lecteur, sur le twitter de ZATAZ Media : @zataz. Le papa du lecteur a eu son iPhone volé. Fier de lui, le voleur a tenté d’y accéder… seulement il n’a pas pensé au système antivol embarqué. Bilan, le « monte en l’air » s’est retrouvé en photo… sur le web. « Le #Voleur s’est fait grillé en mettant sa photo après le vol du téléphone de mon père #Abidjan #civ225 @zataz » s’amusait notre lecteur. Plus drôle encore, une américaine, Danielle Bruckman, a diffusé un an de photos de son voleur. L’idiot ne s’étant pas rendu compte que chaque cliché qu’il prenait de lui fût communiqué et sauvegardé sur le cloud de la belle. Bref, vous allez voir que surveiller et tracer une smartphone est très simple et n’oblige pas l’internaute à être un agent de la NSA et utiliser l’outil DROPOUTJEEP pour surveiller un iPhone.

Comment faire ?
Il existe pléthore d’outils qui vont vous permettre de protéger votre précieux. Etre alerté par SMS (sur un autre téléphone), par eMail, via une photo, un plan, une données GPS, … Voici notre sélection. N’hésitez pas à nous proposer votre choix.

LockWatch
Efficace, rapide d’installation, l’outil fonctionne sous Android. Il permet de recevoir la photo de toutes personnes rentrant un mauvais mot de passe dans votre téléphone. Il est possible de configurer le nombre d’essai. En plus de sa photographie, un plan et l’adresse du lieu d’utilisation du téléphone est envoyé par courrier électronique. Totalement transparent, le « curieux » ne voit pas l’intervention de LockWatch. Il est possible de configurer l’option « fausse alerte ». Dès que le bon mot de passe est tapé, aucune alerte n’est envoyée.

Lockout security
Même ordre d’idée que LockWatch. LockOut propose un service gratuit qui vérifie la sécurité de vos applications, la sauvegarde de vos contacts. Une version premium, donc payante, rajoute une sauvegarde sur le cloud de vos photos et journaux d’appels, une protection de vos informations en analysant les capacités des applications à intercepter vos données confidentielles. Les deux options, gratuites et payantes, proposent un plan pour retrouver le portable égaré. Il est possible de faire retentir une sirène, faire vibrer et clignoter l’écran de l’appareil pour retrouver la bête. Coût de la version premium, 24,99€ par mois. A noter un paiement possible pour acheter Lockout Security via le smartphone (sic!). A noter que l’outil, version gratuite, est proposée dans les smartphones Orange.

Samsung dive
Une application disponible uniquement pour smartphone Samsung. Samsungdive permet de localiser la position actuelle du mobile perdu ainsi que l’historique des déplacements durant les 12 dernières heures. Vous pouvez verrouiller votre mobile à distance afin que personne d’autre ne l’utilise. Une alerte peut sonner pendant 1 minute, quels que soient les réglages du son et de la vibration du mobile. Un contrôle des appels peut être effectué via les journaux sauvegardés. Samsung Dive a une petite finesse que Data Security Breach vous conseille de surveiller. Il est possible, à distance, via le site web de Samsung, de déverrouiller votre tablette/smartphone protégé par un mot de passe. Bref, faire sauter la protection d’entrée, en un seul clic de souris. A contrôler sans modération car une fois déverrouillé, le matériel n’est plus protégé. Il faut lui implémenter un nouveau password.

Autre outil à ne pas rater, Cerberus. Commercialisé moins de 3 euros il propose une série d’options qui méritent de s’y pencher. Cerberus permet de protéger 5 téléphones avec le même compte. Il est possible de contrôler l’appareil à distance depuis le site web cerberusapp.com ; contrôle à distance par SMS et de vérifier la carte SIM et d’être alerté en cas du clonage de la puce et de son utilisation dans un autre téléphone. Des options de sécurité classique, mais des « bonus » qui sont étonnants comme enregistrer le son depuis le micro du smartphone ou encore avoir des informations sur le réseau et l’opérateur utilisé par le smartphone. Il est aussi possible d’afficher les SMS sauvegardés dans le téléphone ou encore avoir accès au journal des appels. L’application fonctionne même si vous n’avez pas de connexion internet, via la carte SIM. L’outil est bluffant et… flippant. Autant dire que la sécurité du site web a intérêt à être blindé de chez blindé, tout comme le mot de passe que vous allez employer.

Mise à jour : PlaymoGeek nous indique que l’outil Avast Mobile et Security fonctionne aussi très bien. « je l’ai testé pour mon mobile volé« . La version Premium ne coûte que 15 euros par an.

 

Comment conserver le contrôle de la sécurité mobile aujourd’hui

L’attachement émotionnel des consommateurs à leurs téléphones portables signifie qu’ils sont de plus en plus nombreux à être sélectifs en termes de modèle et d’applications, même dans leur vie professionnelle. Ceci conduit les responsables informatiques à avoir le sentiment qu’ils perdent le contrôle de la sécurité mobile et que les employés la compromettent. Après tout, les entreprises prennent rarement des décisions sur le choix des terminaux mobiles. Et les responsables informatiques n’imposent pas comment les employés doivent interagir avec leurs appareils mobiles.

Dès lors, comment les entreprises peuvent-elles garder le contrôle de leur stratégie de mobilité sécurisée, alors qu’apparemment elles ne peuvent la contrôler ? La gestion des terminaux mobiles (MDM) contrôle la sécurité des appareils mobiles, mais elle n’aborde pas la sécurité de l’atout le plus précieux : les données de l’entreprise. Toutefois, il existe un moyen pour les services informatiques de sécuriser la fonctionnalité et les données de leurs entreprises : la conteneurisation.

L’état d’esprit des responsables informatiques d’aujourd’hui doit passer d’une focalisation sur le terminal à une focalisation sur les données qui s’y trouvent et comment les employés utilisent ces données. Cela va permettre aux organisations d’atteindre de nouveaux niveaux de productivité, d’efficacité et de collaboration mobile. Le défi n’est pas « Comment puis-je contrôler cela ? » mais « Comment puis-je mettre en place, en toute sécurité, des moyens plus efficaces pour travailler grâce aux appareils mobiles ? ». Pour parvenir à cela, les responsables informatiques ont besoin de créer un environnement mobile sécurisé pour l’utilisateur qui répond à tous les besoins.

Au final, il y assez d’applications fonctionnelles et faciles à utiliser pour que les employés en adoptent pour compléter au mieux leurs tâches. Celles-ci sont peut-être utiles pour l’employé mais pas forcément suffisamment intégrées ou sécurisées : en fonctionnant de manière isolée, il se peut que les applications limitent la productivité, l’efficacité et la collaboration.

La clé pour que les responsables informatiques gardent le contrôle, à cette étape, se trouve dans le fait de comprendre comment les employés veulent interagir avec les données. En maitrisant cette connaissance, les responsables informatiques peuvent proposer l’environnement mobile sécurisé le plus attractif pour les employés. Ils peuvent proposer des applications sur mesure et des applications tierces sécurisées qui sont meilleures – que ce soit en rapidité ou dans l’usage – que celles que les employés utilisent déjà, ce qui aide à transformer l’entreprise en même temps.

En particulier, l’usage des applications professionnelles personnalisées ne fait que croître. D’ici 2017, 25% des entreprises auront un magasin d’application (app store) d’entreprise pour gérer les applications approuvées par l’entreprise sur les PC et appareils mobiles, selon Gartner. Les magasins d’applications d’entreprise offrent un meilleur contrôle sur les applications que les employés utilisent. Cependant Gartner reconnait que ce contrôle n’est possible que si le magasin d’applications est largement adopté. C’est pourquoi il est si important pour les entreprises de comprendre ce que les employés veulent faire sur leurs appareils et comment ils veulent le faire. C’est comme ça qu’ils pourront proposer l’environnement sécurisé que l’employé va adopter, tout en servant les objectifs de l’entreprise. (Florian Bienvenu, VP Europe Centrale et Europe du Sud, Good Technology pour DataSecurityBreach.fr)

Sécurisons tablettes et smartphones

Sacré Père Noël, il a cassé sa tirelire pour offrir l’objet high-tech à la mode. Une tablette, un smartphone, une montre connectée. Les « vendeurs », les « commerciaux » des marques ont sorti la grosse artillerie pour vanter du matériel qui, avouons-le, fait briller les yeux. Sauf qu’il y a un petit détail loin d’être négligeable que nous avons pu constater lors de 43 rencontres effectuées entre le 17 et le 24 décembre 2013 : seuls 3 souriants vendeurs de rêves nous ont parlé, naturellement, de  sécurité.

Le Béaba
Un PC, une tablette sortis de leur carton ne sont pas propres, attendez par là qu’il faudra penser, lors de votre première connexion à mettre à jour vos machines. Des mises à jour de sécurité, d’applications. Indispensable. Prenons l’exemple de l’iPhone 5 (et ) ou des derniers Samsung. Évitez de voir votre données s’envoler en raison de « faille » usine. Pour les PC, comme pour les MAC, les « updates » concerneront surtout des corrections liées à des vulnérabilités. Pour vous donner une petite idée, regardez la date de fabrication de votre matériel. Si nous prenons un PC fabriqué en septembre, sous Windows 8, plus de 40 mises à jour. Même son de cloche pour un MAC. Pour les tablettes, sous Android, la dernière importante, date de mi-décembre, avec une correction interdisant l’interception possible, en clair par le wifi, des informations de connexion d’un utilisateur.

Le matos
Que le veuille ou non, un antivirus devient indispensable sur PC/MAC, mais aussi tablette et smartphone. Il en existe plusieurs dizaines, gratuites et payantes. Nous nous pencherons plus concrètement, dans quelques instants, sur ceux proposés pour les mobiles. Mais avant ça, revenons sur une option loin d’être négligeable dans la majorité des nouveaux matériels sortis pour Noël : le chiffrement des machines. Certes cela prend un peu de temps, certes cela semble fastidieux d’être obligé de retenir le mot de passe imposé. Mais c’est quelques minutes valent mieux que les heures, voir les jours à courir pour bloquer l’ensemble des comptes (PayPal, DropBox, emails, forums, sites…) que vous aurez enregistré dans le matériel que vous aurez perdu, ou que l’on vous aura volé, piraté. Pour les possesseurs des téléphones le plus vendus du moment, Samsung, il suffit de se rendre dans l’option « Paramètres » > « Sécurité » > « Crypter« . N’oubliez pas, si vous équipez votre machine d’une carte sd, de chiffrer cette dernière. Récupérer cette dernière et la copier est un jeu d’enfant. Chiffrer le contenu rendra inutilisable les informations sauvegardées.

Passons ensuite, comme indiqué plus haut, aux outils de sécurité à installer dans vos précieux. Les antivirus proposés par G Data, McAfee, BitDefender, … font l’affaire. Il détecte les applications pouvant être piégés. Loin d’être négligeable, cette menace est annoncée comme étant la 1ere des malveillances en 2014. Vient ensuite la crainte de la perte/vol de votre matos. La version proposée par Avast! Permet aussi de recevoir une notification quand votre carte SIM a été changée. Pour le contrôle des fichiers que vous auriez à récupérer/stocker dans le Cloud (ce que nous trouvons aberrant et vous invitons à ne pas faire, Ndr) des outils comme VirusBarrier permettent de scanner les documents sauvegardés sur DropBox, iDisk, et WebDAV.

Lookout Mobile Security est une application gratuite qui protège vos appareils iOS ou Android. Il permet de protéger son matériel et, en version payante, de sauvegarder vos contacts en programmant des sauvegardes automatiques. Si vous perdez votre téléphone, Lookout permet de le localiser sur une carte Google – même si le GPS est désactivé. L’application permet aussi d’activer une alarme sonore – même si votre téléphone est en mode silencieux. La fonctionnalité qui permet de verrouiller à distance le matériel est un plus non négligeable.  L’outil BullGuard Mobile Security propose le même type de service. Pour les smartphone, le chien de garde propose aussi une protection pour la carte SIM. IHound propose, lui aussi, de suivre l’appareil à distance. Il permet de verrouiller le téléphone ou la tablette. IHound utilise le GPS de votre téléphone pour le suivi de l’appareil. Il comprend une alarme qui peut être déclenchée par une notification push. Fonctionne même quand le silencieux est enclenché. Sur un appareil Android, vous pouvez également effacer à distance les données et verrouiller votre machine. Application payante.

Les anti-vols

Face à une attaque « physique » de votre téléphone, il existe aussi des parades. Quelqu’un tente de rentrer dans vos données. Pour cela il tombe nez-à-nez avec votre clavier dédié au mot de passe. Les applications GadgetTrak (iOS) et LockWatch (Android) vous enverrons, par eMail, la photo de votre « curieux » et sa position géographique, via une carte Google.

Je finirai par deux outils indispensables pour la sécurité de votre vie numérique: Authy et Google Authenticator. Deux applications qui permettent de générer des clés demandées lors d’une double authentification pour Google, Facebook, Twitter, et même vos sites web (sous WordPress). Sans les chiffres fournis par l’un de ces outils de validation, même votre mot de passe demandé ne servira à rien. Parfait en cas de vol de ce dernier. Nous vous expliquons, pour votre compte Facebook, l’intérêt de la double identification.

Pour finir, pensez aussi à vos connexion web hors vos murs. Une protection VPN est loin d’être négligeable. Elle permet, quand vous êtes en déplacement, de chiffrer, de rendre illisible à une potentielle interception, vos informations (emails, mots de passe, téléchargement, …). Il existe des applications VPN simples et efficaces pour tablettes, smartphones et ordinateurs.

Cette liste est loin d’être exhaustive, elle a surtout pour mission de vous faire tendre l’oreille, de vous inciter à vous pencher sur vos doubles numériques, sur leur sécurité et la maitrise de ces matériels qui n’étaient encore que de la science-fiction, voilà 10 ans. N’oubliez jamais que vous devez contrôler vos machines… et pas le contraire !

 

 

 

Espion et webcam ? Explication

Début décembre dernier, le Washington Post faisait parler un ancien agent du FBI au sujet de l’espionnage numérique pratiqué par les services d’enquêtes étatiques de l’Oncle Sam. Le papier du journal américain indiquait que le FBI était capable de déclencher à distance la webcam intégrée à l’ordinateur d’un suspect. Une cybersurveillance « sans allumer le la diode de connexion qui indique l’état de marche de ma caméra« . Une révélation qui n’en est pas une. La pratique est connue depuis… 20 ans.

Comment est-ce possible ?

Il y a une vingtaine d’année sortait sur le web, par le biais d’un groupe de hacker nommé The Cult of the Dead Cow (Le culte de la vache morte) un logiciel d’espionnage baptisée Back Orifice. Cet « outil », que l’on nomme aujourd’hui RAT, Rootkit, permettait de prendre la main sur un ordinateur connecté et préalablement piégé par Back Orifice. Bref, un cheval de Troie. Nous sommes alors en 1998.

Si B.O. se voit, aujourd’hui, comme un gros bouton sur le nez, il utilise de base le port 31337 (elite), de très nombreux autres espiongiciels exploitent et utilisent des fonctions d’espionnages allant de la capture de votre écran (selon une durée données, ndr), enregistre le son tiré du micro connecté, de la webcam, des frappes effectuées sur le clavier, les actions de la souris. D’autres options permettent d’activer un téléchargement de certains fichiers (doc, excel, …). Les options sont plétoriques. Pour cela il faut, cependant, que la machine de la « cible » soit piégée. Qu’un « client » du rootkit soit installé dans le PC, le mac, la tablette, le téléphone de la personne à espionner.

Comment s’en protéger ?
Aujourd’hui, la majorité des ordinateurs, des téléphones portables smartphones, des tablettes sont équipés de base d’une webcam et d’un micro. Pour les activer à distance, il faut cependant piéger le matériel. Des chercheurs de l’Université Johns Hopkins ont démontré le « truc » en exploitant la webcam d’un MacBook. Sur PC/MAC, plus besoin aujourd’hui d’un Rootkit d’un trojan à la Back Orifice. Un plug-in dans un navigateur suffit. Il faut pour cela convaincre la victime de l’installer, chose, soyons très honnête, simple comme bonjour. Les fausses mises à jour Java, Flash, vidéo, … les choix pour les espions sont nombreux. Les fausses mise à jour d’application, comme les publicités piégées, peuvent aussi suffire.

Protégé sur MAC ? En 2012, le trojan FlashBack faisait ses emplettes sur la toile à partir de 550.000 machines. Sur tablettes et smartphones, le danger est encore plus grand. Les « mobiles » sont greffés à nos mains. Les téléchargements malveillants peuvent être facilités par des outils que ne maitrisent pas les utilisateurs. Selon Trend Micro, en 2014, les applications malveillantes pour Android franchiront le cap des 3 millions. Se protéger, déjà, en mettant à jour ses outils ; en ne téléchargeant pas tout et n’importe quoi. En ne gardant pas des logiciels obsolètes. Pour rappel, l’arrêt du support de logiciels répandus tels que Java 6 et Windows XP rendra des millions de PC vulnérables aux cyber-attaques l’année prochaines. 76% des entreprises sont encore sous Windows XP (9 machines sur 10 pour les machines de bureaux, et 6 sur 10 pour les portables – Spiceworks).

Connexion ou pas !
Comment un malware peut-il voler des données d’un système infecté qui n’a pas de connexion à l’Internet ? Impossible ? Des chercheurs allemands de l’Institut Fraunhofer  ont mis pourtant au point un « code » capable de transmettre des données en utilisant des sons inaudibles à l’oreille humaine. Le « Trojan » peut voler des données ou des frappes confidentielles en utilisant un haut-parleur et un microphone de base. Si la sécurité est de ne pas connecter un ordinateur aux contenus sensibles sur le web, voilà une méthode d’infiltration qui remet à plat l’idée de confidentialité. Pour s’en protéger, couper les enceintes de votre ordinateur. Si vous couplez cela au « mouchard » légal de Google qui se cache dans votre smartphone [voir], la cyber surveillance est globale.

Bref, vous l’aurez compris, la cyber surveillance par webcam, ou autres « options » de nos machines ne date pas d’hier. Et le FBI, la DCRCI, le GCQH britannique ne sont pas les plus gros utilisateurs. A moins que vous soyez un terroriste en devenir, un cybercriminel officiant dans une bande organisée, peu de risque d’être filmé, fliqué, espionné. En France, faut-il le rappeler, les policiers, gendarmes, ont la possibilité (article 57 du code de procédure pénale) d’analyser les données d’un ordinateur saisi lors d’une visite des « amis du petit déjeuner ». Avec l’accord d’un juge, depuis la loi Loppsi 2, les policiers peuvent aussi piéger l’ordinateur d’une cible.  La police judiciaire peut « mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent sur un écran » explique l’article 706-102-1.

Il faut craindre, car gros consommateurs de ce genre d’outil, les escrocs du web. Ils n’ont aucune régle législative à respecter. Le FBI à le 4ème amendement ; la France, les lois, les députés, … Comme le montre ZATAZWeb.tv dans son émission du mois de juin dernier S2E6, les espions et maîtres chanteurs de l’Internet exploitent les outils d’espionnage pour rançonner toutes les personnes qui leur passent entre les mains. Avec des dégâts humains, financiers et psychologiques bien plus graves qu’un potentiel espionnage de 007.

Un mouchard dans votre poche… la preuve

Vous avez un smartphone dans votre poche ? Voici comment vous suivre à la trace… et avec votre consentement ! Google cache dans ses services une option aussi dingue qu’effrayante. Elle permet de suivre n’importe quel internaute, à la trace. Pour cela, rien de plus simple. Avoir un smartphone, si possible sous Android, et un compte gMail (ou Youtube, ou tout simplement chez Google). Le materiel dans votre poche fait le reste.

Comme le montre ma capture écran ci-dessous, on peut suivre les déplacements, jour par jour, heure par heure. Comme l’indique Google dans sa page dédiée : « L’accès aux données de localisation dans l’application Paramètres Google est disponible sur les appareils équipés de la version 4.1 à 4.3 d’Android. L’historique des positions et la mise à jour de la position sont disponibles dans l’application Paramètres Google sur les appareils équipés d’Android 4.0 ou version ultérieure sur lesquels l’application Google Maps pour mobile version 7.0 ou ultérieure est installée. » Le plus fou est que cette page existe depuis longtemps comme le confirme Telcrunch.

Comment se prémunir ?
Pour faire disparaitre ce mouchard, vous pouvez contrôler la manière dont les applications Google utilisent votre position à l’aide d’un simple paramètre, sans que cela ait un impact sur l’accès des applications tierces. Pour ce faire, procédez comme suit : D’abord dans le menu des applications de votre appareil, sélectionnez Paramètres Google ; puis dans un second temps vous appuyez sur la case à côté de l’option Données de localisation. Le paramètre est désactivé lorsque la coche disparaît. Attention, ce paramètre n’a d’incidence que sur les applications Google. Si vous le désactivez, les services Google proposés en dehors des applications et les applications autres que Google pourront déterminer votre position via votre appareil. Vous souhaitez regarder ce que possède Google sur vous, vos adresses, vos balades … (et la NSA aussi) ? direction Location History.

Effacer les traces ?
Data Security Breach a cherché comment effacer cet historique. Heureusement, il est possible de le supprimer. Direction l’application « Paramètres Google » accessible depuis le menu des applications de votre appareil, ou sur le site Web correspondant. Dans le menu des applications de votre appareil, ouvrez l’application Paramètres Google : Appareils équipés d’Android 4.3 ou version antérieure : appuyez sur Position > Historique des positions. Appareils équipés d’Android 4.4 : appuyez sur Position > Services de localisation > Mise à jour de la position Google > Historique des positions.Appuyez sur Supprimer l’historique des positions en bas de l’écran.

Sur le site web, sélectionnez une date pour laquelle vous disposez d’un historique. Ensuite, pour l’historique complet : sélectionnez Supprimer tout l’historique pour supprimer l’intégralité de l’historique enregistré. Par date : sélectionnez Supprimer l’historique de ce jour pour supprimer l’historique correspondant à la date sélectionnée. Sélectionnez une plage de dates, puis l’option Supprimer l’historique enregistré pour cette période, pour supprimer l’historique correspondant à l’ensemble des jours sélectionnés. Par position : sélectionnez un lieu dans la liste ou sur la carte. L’info-bulle vous permet de supprimer cette position de votre historique.

 

MisoSMS : LE malware Android ?

Le code malveillant MisoSMS, pour Android, serait le plus virulent des malwares du moment. Les chercheurs en sécurité de FireEye ont découvert ce qu’ils nomment comme étant l’un des plus utilisé botnet Android. Baptisé MisoSMS, le malware a été exploité dans 64 campagnes de spywares. Selon le rapport des experts de l’entreprise, le malware est déguisé en une application dédiée aux « Paramétrages Android« .

Le logiciel pirate est conçu pour voler les messages (SMS) sauvegardés dans les smartphones. Les informations sont ensuite envoyées en Chine. FireEye explique qu’il collabore avec la justice et le webmail chinois qui permet aux pirates d’exploiter les données afin de perturber le botnet. Il y a eu du boulot, plus de 450 comptes emails étaient exploités dans cet espionnage. La majorité des victimes sont Coréennes.

 

Les fausses bonnes idées sécurité pour votre smartphone

À l’heure où les ministres sont rappelés à l’ordre quant à l’usage de leurs smartphones, voici 13 conseils À NE PAS SUIVRE pour assurer la sécurité de vos téléphones mobiles. Par Jean-François Beuze, Président et fondateur de Sifaris

1.     Conservez le code PIN par défaut. Ainsi, si vous perdez votre mobile ou qu’on vous le vole, la personne qui le « retrouve » pourra profiter pleinement de votre forfait téléphonique.

2.     N’utilisez pas de mot de passe lors de son utilisation courante. C’est vrai : pourquoi protéger son mobile contre une utilisation malveillante alors qu’il est dans votre poche ?

3.     Laissez votre mobile à la portée de tous, afin qu’un « ami qui vous veut du bien » puisse vous mettre sur écoute, pour vous protéger évidemment. Comment ? Simplement en téléchargeant les applications adéquates depuis votre téléphone.

4.     Stockez les données sensibles sur votre téléphone, sans les crypter. À quoi cela pourrait-il bien servir ? Et puis c’est agaçant tous ces codes à retenir.

5.     Activez en permanence la fonction Location Tracking, celle qui permet de suivre vos déplacements. Elle est très utile pour qui voudrait suivre tous vos faits et gestes depuis Internet. Vous avez peur de vous perdre ?!

6.     Connectez-vous aux Wifi des lieux publics sans précautions, dans un aéroport, un café ou un hôtel. Et profitez-en pour accéder à votre compte bancaire ou pour effectuer des transactions financières. Un peu de charité ne fait pas de mal.

7.     Stockez les données confidentielles de votre entreprise sur votre mobile et synchronisez-les sur le Cloud. Pensez à vos concurrents qui ont besoin d’information stratégiques.

8.     N’utilisez pas d’antivirus ou autres applications de protection, cela pourrait nuire à l’action des pirates. Tout le monde a le droit de travailler, non ?

9.     Flashez tous les QR Code que vous croisez, quel que soit le support. C’est tellement pratique ces petits machins. Et puis les programmes malveillants ne sont pas partout quand même !

10.  Effectuez vos paiements depuis votre mobile sans vous préoccuper de rien. Votre banque vous a fait signer une bonne assurance. Enfin, peut-être…

11.  Acceptez tous les messages commerciaux envoyés par SMS ou MMS, pour vous proposer de faux services. Ça ne coûte que quelques centimes d’euros. Ce n’est pas grand chose.

12.  Téléchargez des applications de sources inconnues avec votre téléphone jaibreaké. Il n’y a aucun risque. Aucun.

13.  Installez sans discernement toute application qui vous semble utile. Oui, même celle pour connaître l’horoscope de votre orchidée. Si, elle est très utile. Et puis c’est impossible que des pirates l’utilisent pour contrôler votre mobile, gérer et voir vos contenus, lire vos messages, consulter vos informations bancaires…

Pirater un drône, simple comme du sans fil

Un bidouilleur explique comment, en quelques minutes, un pirate pourrait prendre la main sur des drones grand public vendus dans le commerce. Samy Kamkar est un informaticien qui aime mettre son nez dans les bits qui lui passent sous la souris. En 2005, il avait déjà fait parler de lui en dénonçant les informations des GPS des smartphones envoyées, illégalement, aux constructeurs.Il avait aussi joué avec MySpace avec le virus Samy.

Le codeur vient d’expliquer comment, avec un drône vendu dans le commerce, un Raspberry Pi, une petite batterie et deux transmetteurs wifi, il lui est possible de pirater les drones qui lui tournent autour. Pour le moment, se sont les drones de la marque Parrot. Bref, plus de 500.000 engins du leader du drône pour papa geek peuvent se faire pirater. Samy Kamkar a créé une application du nom de SkyJack. Le logiciel déconnecte les autres drones de leur propriétaire. Bilan, les commandes passées normalement par un téléphone portable (iOS ou Android) ne passent plus.

Bref, il a réussi à transformer des drones en zombi. Voilà qui s’annonce… hot dans de mauvaises mains !

Les smartwatchs interdites d’examens

Une université Belge fait interdire le port des montres pendant les examens pour faire face aux possibilités de tricherie avec une smart watch. Il n’aura pas fallu bien longtemps aux tricheurs pour trouver un intéret certain aux montres connectées, les fameuses smartwatchs. Samsung (Galaxy Gear), Sony, le Chinois ZTE, et prochainement Apple, proposent ces petits bijoux de technologies. L’université Belge de l’Arteveldehogeschool, située à Gand, vient de faire interdire le port de la montre lors d’un examen. Les « smartwatchs » permettent de se connecter sur Internet, et donc d’apporter des réponses aux tricheurs (qui ont les moyens de se payer ce type de montre intélligente).

Sur la Samsung, pas possible de lire les courriels, sur Sony, oui. La Galaxy Gear permet cependant de filmer son voisin d’examen. En juin dernier, un étudiant vietnamien de la Ho Chi Minh City University a d’ailleurs été coincé en train de tricher avec son chronographe numérique. Data Security Breach a pu se procurer le document internet de l’école, expliquant les montres à surveiller. Bref, d’ici peu, les concours et examens se passeront à poil !

Android KitKat a des progrès à faire en matière de sécurité

Cinq spécifications qui permettraient à la version Android 4.4 de mieux protéger ses utilisateurs contre les malwares. Face à un nombre toujours croissant de menaces spécifiquement conçues pour les appareils mobiles, les laboratoires Bitdefender ont étudié la dernière version du système d’exploitation Android (4.4) afin d’identifier les spécifications manquantes en matière de sécurité et de protection des utilisateurs.

Bitdefender a ainsi listé 5 spécifications dont devrait disposer Android 4.4 pour assurer une meilleure protection des utilisateurs et permettre également aux éditeurs d’antivirus de lutter plus efficacement contre les malwares.

Android est aujourd’hui le 1er OS mobile avec plus de 900 millions d’appareils dans le monde, et donc une cible privilégiée des cybercriminels. Malgré les importantes modifications apportées à sa version Jelly Bean 4.3, le prochain système baptisé KitKat a cependant des progrès à faire en matière de sécurité :

1- Une API d’analyse antivirus
Par défaut, Android n’autorise pas les applications à interagir les unes avec les autres, sauf si l’application partage un identifiant utilisateur et est signée numériquement par le même développeur. Cela pose un problème aux développeurs antivirus qui ne peuvent pas analyser correctement les autres applications installées, à moins que le téléphone ne soit rooté.
Une API d’analyse antivirus permettrait aux éditeurs de mieux intégrer leur solution de sécurité au système d’exploitation et garantirait ainsi à l’utilisateur que toutes les applications soient analysées convenablement.

2- Un contrôle individuel des permissions des applications
Celui-ci permettrait à un utilisateur d’accepter ou de refuser des autorisations spécifiques à une application. Il semble que Google travaille dans ce sens puisque la version Android 4.3 dispose d’un menu caché qui permet de gérer de façon précise certaines autorisations avant d’installer l’APK.

3- Des applications de sécurité intégrées
La possibilité de disposer d’applications clés de sécurité et de protection des données, telles qu’un outil antivol, directement intégrées dans son appareil permettrait de parer à la suppression des données et à la restauration des paramètres d’usine.
En effet, lorsqu’un appareil est perdu ou dérobé par un tiers, il est d’usage que le voleur efface complètement les données utilisateur à l’aide du mode de restauration intégré, ce qui supprime entre autres les applications de sécurité et les outils antivol et par conséquent ne permet plus au propriétaire de contrôler son appareil à distance et d’activer la géolocalisation de l’appareil.

4- Une sandbox intégrée pour isoler les applications suspectes
Lorsque l’utilisateur installe une application à partir d’une source non fiable, comme des ‘market-places’ alternatives ou directement de développeurs, il faudrait qu’il ait la possibilité de l’exécuter dans une sandbox (bac-à-sable) et ainsi surveiller les éventuelles fuites d’informations ou les activités coûteuses (telles que l’envoi ou la réception de SMS premium).

5- Des profils selon les usages : Professionnel / Loisirs
La configuration de 2 profils pour un utilisateur sur un appareil unique : d’une part un profil Professionnel pour consulter les données liées à son entreprise, et d’autre part un profil Loisirs avec les applications personnelles, répondrait parfaitement au manque de politique de sécurité encadrant le BYOD qui permet aux salariés d’accéder aux données confidentielles de l’entreprise via leurs appareils personnels.

Selon le dernier rapport sur l’évolution des malwares Android publié par Bitdefender, les techniques utilisées par les menaces sur mobiles se rapprochent de plus en plus de celles utilisées sur PC, à l’exemple du malware bancaire Zeus qui s’est répandu sous l’appellation ZitMo dans sa version mobile. La sécurité mobile sur Android n’est plus facultative mais obligatoire. Plusieurs initiatives, plus ou moins pertinentes, vont dans le sens d’apporter plus de sécurité aux utilisateurs d’appareils mobiles à l’instar de Firefox OS de Mozilla, Knox de Samsung, Ubuntu for Touch de Canonical ou encore le projet DAVFI.

Androïck Ver. 2.0 reconnu par l’OWASP

Cocorico ! Androïck version 2.0 vient de sortir. L’outil a été sélectionné par l’OWASP Mobile Security Project. C’est le seul outil français a avoir été sélectionné ! Derrière cette création, Florian Pradines, 20 ans, un étudiant en deuxième année à l’IUT informatique d’Aix-en-Provence (Aix-Marseille Université). En plus de ses études, le chercheur travaille pour la société Phonesec en tant qu’expert sécurité. La rédaction de Data Security Breach a posé quelques questions au jeune informaticien pour découvrir quelques petits secrets sur son outil.

[+] Datasecuritybreach.fr – Qu’est ce qu’Androïck ?

Florian Pradines- Androïck est un outil programmé en python qui permet d’apporter une aide à l’analyse forensic des applications Android stockés sur nos appareils. L’application récupère le fichier apk (en gros, le logiciel), les données qui sont stockées sur votre ordinateur. Ensuite, l’application analyse tous les fichiers récupérés à la recherche de bases de données et lorsqu’elle en trouve, elle les extrait au format csv afin d’en faciliter l’analyse. Un autre point intéressant est le fait qu’Androïck récupère aussi les fichiers et apk stockés sur la carte SD du téléphone. Il est aussi compatible avec les applications systèmes.

[+] Datasecuritybreach.fr – Pourquoi cette idée ?

Florian Pradines – Lorsque j’analysais des applications, une étape qui pouvait être longue était celle de récupérer toutes les données (apk, fichiers, etc…) sur mon ordinateur. Ensuite, il fallait que je trouve les bases de données pour les extraire et voir leur contenu. Sans compter que parfois, je perdais un peu de temps à chercher le nom exact du package pour pouvoir le récupérer. Cette étape n’est pas particulièrement intéressante et c’est là qu’intervient Androïck.

[+] Datasecuritybreach.fr – Etre choisi par Owasp, voilà de quoi être fier ?

Florian Pradines – Bien sûr, c’est une grande satisfaction et fierté. Je consacre du temps à ce projet et être choisi par l’OWASP va me permettre de pouvoir échanger avec d’autres personnes importantes sur la scène Android.

[+] Datasecuritybreach.fr – Evolution de l’outil ?

Florian Pradines – L’outil va bien sûr évoluer encore. Les prochaines fonctionnalités seront sûrement la décompilation automatique de l’application et la conversation au format jar, afin de gagner encore plus de temps sur l’analyse. Dans le futur, si le projet fonctionne aussi bien que je l’espère, une application Android pourrait voir le jour afin de faire certaines opérations directement sur son smartphone.

[+] Datasecuritybreach.fr – Autres projets ?

Florian Pradines – La sécurité iOS et Windows phone qui sont des acteurs importants du marché m’intéressent aussi. J’ai dans l’idée de faire de la recherche sur ces systèmes.

https://www.owasp.org/index.php/OWASP_Mobile_Security_Project#tab=Mobile_Tools https://www.owasp.org/index.php/Projects/OWASP_Androick_Project

Cheval Troie infectant les mobiles via « alien botnets »

Le tout premier cas de cheval Troie infectant  les mobiles via « alien botnets ». Depuis trois mois, les analystes de Kaspersky Lab étudient le mode de propagation du cheval de Troie Obad.a, une application malveillante détectée sur Android. Datasecuritybreach.fr a appris que les criminels qui se cachent derrière ce cheval de Troie ont adopté une technique inédite pour répandre leur malware. En effet, celui-ci se propage par le biais de botnets contrôlés par d’autres groupes criminels, ce qui est une première dans l’histoire de la cybercriminalité visant les terminaux mobiles. Il ressort aussi clairement que Obad.a se retrouve principalement dans les pays de la CEI (ex-URSS). Au total, 83% des tentatives d’infections ont été enregistrées en Russie, tandis que d’autres ont également été détectées sur des équipements mobiles en Ukraine, au Bélarus, en Ouzbékistan et au Kazakhstan.

Le modèle de diffusion le plus intéressant consiste en la propagation de diverses versions de Obad.a avec SMS.AndroidOS.Opfake.a. Cette double tentative d’infection commence par l’envoi d’un texto demandant au destinataire de télécharger un message reçu récemment. Si la victime clique sur le lien fourni, un fichier contenant Opfake.a se télécharge automatiquement sur son smartphone ou sa tablette.

Le fichier malveillant ne peut s’installer seulement si l’utilisateur le lance : dans ce cas, le cheval de Troie envoie d’autres messages à tous les contacts figurant sur le terminal qu’il vient d’infecter. Le fait de cliquer sur le lien contenu dans ces messages déclenche le téléchargement de Obad.a. Le système est parfaitement organisé : un opérateur de réseau mobile russe a signalé plus de 600 messages de ce type en l’espace de cinq heures, à peine, ce qui révèle une diffusion de masse. Dans la plupart des cas, le malware s’est propagé à partir d’appareils déjà contaminés.

En dehors des botnets mobiles, ce cheval de Troie, d’une grande complexité, est également diffusé par l’intermédiaire de spams. Typiquement, un message avertissant le destinataire de l’existence d’une « dette » impayée incite celui-ci à suivre un lien qui va télécharger automatiquement Obad.a sur son mobile. Là encore, il faut que l’utilisateur ouvre le fichier téléchargé pour que le cheval de Troie s’installe.

De fausses boutiques d’applications propagent également Backdoor.AndroidOS.Obad.a. Elles imitent le contenu de pages Google Play, remplaçant les liens authentiques par d’autres, malveillants. Lorsque des sites légitimes sont piratés et leurs utilisateurs redirigés vers des sites dangereux, Obad.a cible exclusivement les mobiles : si les victimes potentielles arrivent sur le site à partir d’un ordinateur, rien ne se passe. En revanche, les smartphones et tablettes, quelle que soit leur plate-forme, sont en danger.

« En trois mois, nous avons découvert 12 versions de Backdoor.AndroidOS.Obad.a. Toutes présentent le même jeu de fonctionnalités et un degré élevé de masquage du code. Aussi, chacune utilise une vulnérabilité d’Android OS qui confère au malware les droits DeviceAdministrator et le rend bien plus difficile à éliminer. Dès que nous avons fait cette découverte, nous en avons informé Google et la faille en question a été corrigée dans Android 4.3. Cependant, seuls quelques modèles récents de smartphones et de tablettes sont dotés de cette version et les appareils plus anciens restent menacés. Obad.a, qui exploite un grand nombre de vulnérabilités non publiées, se comporte davantage comme un malware Windows qu’à d’autres chevaux de Troie pour Android », explique à Data security breach Roman Unuchek, expert en antivirus chez Kaspersky Lab.

Publicités « in app », nouveaux pièges des fraudeurs en ligne

G Data met en garde les utilisateurs de smartphones et de tablettes : les cyber escrocs publient à grande échelle des publicités dites « in app » pour attirer les utilisateurs dans le piège de la souscription par SMS surtaxés. Intégrées dans des applications légitimes gratuites, ces fausses publicités dont l’affichage est totalement intégré à l’application passent à travers les systèmes de protection anti-hameçonnage. DataSecuritybreach.fr rappelle régulièrement que les systèmes mobiles constituent une source d’inspiration croissante pour les cybercriminels. Cette alerte sur les publicités « in app » confirme une nouvelle fois cette tendance que datasecuritybreach.fr vous présente, malheureusement, très souvent dans ses colonnes.

Fraudes « in app », démonstration par l’exemple

Le G Data SeucrityLabs a identifié plusieurs publicités in app frauduleuses usurpant la solution MobileSecurity de G Data. Diffusées dans de nombreux pays en différentes langues, ces publicités sont affichées dans diverses applications gratuites. Les bannières invitent l’utilisateur à protéger son appareil des dangers. Une fois la bannière cliquée, l’utilisateur est dirigé vers une page intégrée dans l’application gratuite : elle lui propose l’achat de G Data MobileSecurity. Problème, aucune solution n’est disponible après paiement, mais surtout le tarif est prohibitif : inscrites en petit caractère sur les fenêtres de validation de commande, les sommes oscillent selon les pays entre 4 et 15 € par semaine ! Les paiements sont réalisés par souscription à des services SMS surtaxés. En France c’est le système Internet+ qui est utilisé : le coût est automatiquement répercuté sur la prochaine facture d’abonnement mobile ou Internet.

Exemples d’in apps multilingues vendant de faux services sous la marque G Data « La publicité in- app devient de plus en plus attrayante pour les fraudeurs en ligne », explique à datasecuritybreach.fr Ralf Benzmüller , Directeur du G Data SecurityLabs. « Totalement intégrées aux applications, les pages relatives à ces annonces ne passent pas par le navigateur Internet. La plus grande vigilance est donc requise. Les utilisateurs doivent lire attentivement l’offre et les petits caractères dans les termes et conditions pour éviter de tomber accidentellement dans un piège d’abonnement. Les cyberescrocs utilisent des sociétés-écrans pour proposer ces fausses applications. Le paiement étant effectué par l’intermédiaire du fournisseur de réseau mobile ou Internet, obtenir un remboursement peut se révéler complexe. »

Publicité in app, une activité en pleine expansion La publicité in app constitue un pilier fondamental dans le marché ultra dynamique de l’application mobile. Une étude Juniper Research estime que le marché des publicités In App devrait s’élever à 7,1 milliards de dollars en 2016. Pour les éditeurs d’applications gratuites, les annonces intégrées dans leurs applications constituent leur principale source de revenus. Pour les éditeurs de solutions payantes, la promotion de leur application via les publicités in app leur assure une visibilité ciblée et massive. Une effervescence qui profite aussi aux fraudeurs. Par manque de contrôle, les agences spécialisées en placement de publicités in app laissent passer des sociétés peu scrupuleuses qui usurpent l’identité de logiciels pour vendre de fausses applications à prix d’or.

Android, votre meilleur ennemi

Vous avez peut-être/sûrement déjà pris connaissance de ce document interne du FBI et du Département de la Sécurité Intérieure des Etats-Unis, repris par l’agence Reuters, qui présente Android comme l’OS mobile le plus ciblé par les attaques informatiques.

Même s’il ne semble pas étonnant que l’OS mobile le plus utilisé sur le marché (79% de parts de marché source IDC) soit aussi le plus attaqué (79% des attaques ciblent Android), ce document démontre toutefois à nouveau que les mobiles sont une cible privilégiée pour les hackers et ainsi une importante source de menaces pour les particuliers tout comme pour les entreprises.

Interrogé par Palo Alto Networks, l’analyste Jon Oltsik, de chez Enterprise Strategy Group, corroborait il y a quelques mois cette forte croissance des attaques de mobiles en annonçant que « les logiciels malveillants visant les appareils mobiles avaient augmenté de plus de 1 000 % en 2012 et que leur volume et leur sophistication iraient croissants en 2013 ».

En début d’année, Jon Oltsik, analyste principal chez Enterprise Strategy Group, avait constaté que les logiciels malveillants visant les appareils mobiles avaient augmenté de plus de 1 000 % en 2012, et que leur volume et leur sophistication iraient croissants en 2013.  En raison de l’environnement de développement ouvert du système d’exploitation Android et de sa popularité qui, selon IDC, lui a permis de remporter 79,3 % de parts de marché au deuxième trimestre 2013, les tablettes et smartphones Android sont exposés aux programmes malveillants qui ciblent les appareils mobiles. Cette plate-forme offre aux cybercriminels un moyen séduisant pour attaquer les réseaux, comme l’a démontré la récente diffusion du programme malveillant  » BadNews  » via un réseau de publicité à destination des appareils mobiles.

Afin de relever le défi posé par les menaces avancées, les entreprises doivent s’assurer que leurs stratégies de sécurité prennent en compte les menaces ciblant les périphériques mobiles de leurs employés et les réseaux sur lesquels ils sont connectés. Contrairement aux solutions de sécurité classiques, axées sur le terminal, le service WildFire de Palo Alto Networks capture les programmes malveillants sur le réseau et en circulation, et les analyse activement dans un environnement Android virtualisé en vue de protéger les réseaux de manière proactive contre les nouveaux fichiers malveillants au format APK.

« Les smartphones et les tablettes sont rapidement en train de devenir aussi puissants et aussi répandus que les PC dans les réseaux d’entreprise. La protection de ces périphériques contre les cybermenaces est l’un des secteurs émergents en pleine expansion en matière de cybersécurité ; grâce à l’ajout de cette fonctionnalité au bac à sable WildFire, nous fournissons aux entreprises les moyens de se protéger facilement contre ces menaces. L’approche de Palo Alto Networks est à la fois pratique et efficace : elle permet une prévention et une exécution centralisées au niveau du réseau, sans avoir à se soucier des problèmes de consommation d’énergie ou de performance, fréquents dans les solutions axées sur les terminaux« , commente à Data Security Breach René Bonvanie, directeur Marketing de Palo Alto Networks.

Pour Gdata,Android est la cible numéro un sur mobile pour les cybercriminels. Datasecuritybreach.fr a appris que le G Data SecurityLabs avait enregistré près de 520 000 nouveaux fichiers malveillants ciblant ce système d’exploitation au cours du premier semestre 2013. Les chevaux de Troie sont les armes préférées des attaquants pour attirer les utilisateurs dans leurs pièges. L’explosion du nombre de kits spécialisés rend la création de ces codes nuisibles accessibles à tous, mêmes aux moins expérimentés. Le second semestre de l’année sera électrique. G Data estime que le nombre de nouveaux dangers sera multiplié par 3 durant le second semestre 2013.

« Avec près de 520 000 nouveaux fichiers malveillants pour Android, le déluge de malware mobile a atteint un nouveau sommet. Une tendance actuelle est le développement de kits de logiciels malveillants spécifiques, faciles à utiliser pour les cybercriminels, même inexpérimentés», explique à datasecuritybreach.fr Ralf Benzmüller, Directeur du G Data SecurityLabs. « Android étant la plateforme majoritaire et à forte croissance sur les smartphone et les tablettes, nous nous attendons à un triplement des codes malveillants dans les mois à venir. »

Un nombre sans cesse croissant d’applications malveillantes détectées par le G Data SecurityLabs renferme un code camouflé complexe, ce qui rend les analyses plus difficiles. Les attaquants comptent également sur des schémas d’attaque à plus long terme. Des fonctions malveillantes sont cachées dans les applications manipulées, ce qui empêche les utilisateurs de les découvrir et de supprimer l’application. L’application malveillante reste ainsi longtemps présente sur l’appareil infecté ce qui lui laisse tout le temps de faire de l’argent avec des services payants ou voler des données personnelles.

La forte croissance d’Android augmente le risque viral Plus de 900 millions d’appareils mobiles Android ont été activés depuis 2011. Les études de marché tablent sur une croissance de 33% sur le segment des smartphones. Face à cette forte croissance, le système d’exploitation Android est plus que jamais la cible numéro 1 des attaques sur le domaine des appareils mobiles.

Croissance prévue de 200 % des codes malveillants Le nombre de nouveaux codes malveillants a fortement augmenté au cours du premier semestre 2013 avec 519 095 nouveaux fichiers, par rapport à 185 210 au second semestre 2012. En moyenne, le G Data SecurityLabs a reçu 2 868 nouveaux fichiers malveillants ciblant Android par jour. Les experts du G Data SecurityLabs prévoient que le nombre de nouveaux programmes malveillants Android devrait tripler au cours des six prochains mois.

Des codes plus complexes et cross-plateformes Le code Android.Backdoor.Obad.A exploite jusqu’à trois failles de sécurité pour attaquer les appareils mobiles Android. Le trojan FakeSite.A, alias Perkele, quant à lui  peut être combiné avec n’importe quel code malveillant qui exécute une injection web dans le navigateur. C’est un cheval de Troie cross-plateforme flexible qui permet de voler des informations sur le mobile mais aussi d’intercepter les SMS reçus, notamment les codes de confirmation lors de transactions bancaires en ligne. Enfin, certains nouveaux logiciels malveillants tentent de se soustraire aux analyses automatiques grâce à des codes minutieusement camouflés. Sans une analyse manuelle du code il est très difficile de détecter le danger.

Des kits pour créer facilement des codes Android Avec les kits de création de logiciels malveillants, il est facile pour les attaquants inexpérimentés de créer un code dangereux. En raison de l’utilisation de kits, le nombre de souches de malwares va continuer sa forte croissance au cours des prochains mois. Enfin, l’évènement « AndroRAT » montre que certaines applications légitimes peuvent être détournées de leur utilisation première à des fins criminelles. Ainsi, l’outil d’administration à distance appelé «AndroRAT » (pour Remote Admin Tool for Android), créé à des fins universitaires, a été modifié par les cybercriminels. Disponible sur le BlackMarket sous le nom « AndroRAT APK Binder », ce kit très simple d’utilisation permet de facilement intégrer des options de prise de contrôle dans des applications Android malicieuses.

Les menaces sur Android se rapprochent des attaques sur PC

Les malwares Android passent du ‘simple’ Trojan par SMS au ransomware. DataSecurityBreach.fr a pu constater selon le rapport sur l’évolution des malwares Android publié par Bitdefender, que de nouvelles e-menaces plus sophistiquées qu’auparavant sont apparues au premier semestre 2013. En effet, si les précédents rapports faisaient état d’une augmentation des Trojans qui envoient des SMS surtaxés à l’insu des utilisateurs de Smartphones, le nombre de ransomwares pour Android a augmenté durant les six premiers mois de l’année, ciblant majoritairement l’Asie. Bien que le Trojan SMS, à l’instar de la famille de Trojans – Android.Trojan.FakeInst, représente 72,51% des malwares Android détectés au niveau mondial, ce rapport confirme une tendance de fond : les menaces sur mobiles se rapprochent de celles bien connues dans le monde des PC, à l’exemple du malware bancaire Zeus qui s’est répandu sous l’appellation ZitMo dans sa version mobile.

Le malware bancaire ZitMo sévit majoritairement en Chine Sur le premier semestre 2013, le rapport d’analyse de Bitdefender montre que les utilisateurs Android qui achètent régulièrement en ligne ont pu être touchés par le Trojan bancaire ZitMo. Si les utilisateurs chinois ont été majoritairement victimes de ce malware (44,65 %), l’Allemagne apparaît aussi comme une cible privilégiée en arrivant en tête des pays européens (14,47 %).

ZitMo Le malware bancaire a pour objectif principal de détourner les transactions réalisées en ligne. Sur Android, ces malwares sont installés sur l’appareil par l’utilisateur en se faisant passer soit pour une application sécurisée, soit pour une mise à jour du certificat de sécurité à télécharger à la suite d’un achat en ligne. DataSecurityBreach vous rappelle que ZitMo reçoit des instructions d’un serveur de commande et de contrôle (C&C) et peut transmettre tous les messages SMS reçus. Cela est particulièrement intéressant pour les hackers puisqu’ils peuvent ainsi recevoir le numéro d’authentification bancaire mTAN (mobile Transaction Authentification Number) aussitôt que l’utilisateur initie une transaction. Grâce au Trojan bancaire Zeus déployé sur le PC, et son équivalent sur mobiles ZitMo qui intercepte les SMS avec le code mTAN, les cybercriminels peuvent ainsi prendre le contrôle total sur la transaction bancaire. Le Trojan ZitMo est également exploité par les cybers escrocs pour dérober des données personnelles, au même titre que d’autres familles de malwares Android, et parfois même les adwares qui peuvent sembler plus inoffensifs de prime abord.

Augmentation du nombre de ransomware pour Android

Bitdefender a également analysé la propagation de la famille de malwares FakeAV qui comprend entre autres le nouveau ransomware Android. FakeAV.C. ainsi que le Trojan Android.FakeAV.B dont le but était de voler des données personnelles ou sensibles. L’analyse révèle que l’Inde (32,70 %) et l’Indonésie (15,90 %) sont les deux pays les plus ciblés par cette famille de ransomwares, devant la Malaisie (6,96 %) et la Thaïlande (4,68 %). L’Europe est encore relativement épargnée par ce type de ransomware pour Android pour le moment. Cela s’explique par le fait que les utilisateurs européens ne téléchargent pas encore autant d’applications à partir de plates-formes non officielles, autre que Google Play.

FakeAV

Découvert en Asie, le nouveau malware Android. FakeAV.C, se comporte à peu près de la même façon qu’un ransomware sur PC. Déguisé en solution antimalware, incitant l’utilisateur à le télécharger de son plein gré, il bloque la machine sur laquelle il est installé. L’utilisateur piégé est ensuite sommé de payer une somme d’argent s’il veut voir les fonctionnalités de son appareil de nouveau accessibles. Le niveau accru de sophistication et la similitude de ce Cheval de Troie avec un ransomware pour PC pourraient suggérer que les codeurs de malwares Android se lancent sur ce « marché » en pleine croissance. La reproduction des comportements de malwares PC sur Android n’est pas une nouveauté puisque déjà observée dans le passé avec les adwares, qui ont gagné en popularité et se sont développés sur les OS mobiles. A noter que la famille Android.Adware.Plankton, reste la famille d’adwares la plus active au niveau global avec 53,34 % de détections.

Adwares

Le manque de politique de sécurité encadrant le BYOD, qui permet aux salariés d’accéder aux données confidentielles de l’entreprise via leurs appareils personnels, et les risques pris par les utilisateurs peu attentifs et souvent ignorants des risques de sécurité, favorisent activement le travail des cybercriminels. Ces derniers ont alors toutes les cartes en main pour exploiter ces vulnérabilités et pouvoir s’infiltrer et prendre le contrôle de façon ciblée de nombreuses ressources dans une société. Au vu des ces nouveaux vecteurs d’attaques et de la prolifération de nouveaux types d’e-menaces, la sécurité mobile sur Android n’est plus facultative mais obligatoire.

Un pirate dans votre smartphone

Les 7 signaux d’alerte indiquant une possible infection d’un Smartphone… et les 7 façons de les éviter. Avec six fois plus de malwares sur la plate-forme Android qu’il y a un an, les smartphones deviennent des appareils vulnérables aux malwares. En effet, 22 750 nouvelles modifications de programmes malveillants pour appareils mobiles ont été détectées, soit plus de la moitié du total de modifications détectées sur l’ensemble de l’année 2012 selon le rapport « Développement des menaces informatiques au premier trimestre 2013 » de Kaspersky Lab. Alors comment savoir si un téléphone est infecté et surtout que faire pour s’en protéger, DataSecurityBreach.fr vous propose quelques clés pour repérer si vous êtes victimes d’une possible infection.

1.     Publicités indésirables : Les fenêtres pop-up et d’autres types de publicités intempestives dépassant le comportement normal d’une application peuvent indiquer qu’un adware s’est probablement installé.

2.     Pics de consommation Internet : certains malwares augmentent la consommation de données en forçant le téléphone à se connecter à de multiples reprises à un site Web, à cliquer sur une publicité, à télécharger des fichiers volumineux ou à envoyer des messages.

3.     Factures anormalement élevées : souvent, un téléphone infecté par un malware passe des appels ou envoie des SMS vers des numéros surtaxés, qui viennent gonfler la facture de son propriétaire.

4.     Présence d’applications non voulues : certains malwares achètent des applications sur Google Play ou une autre boutique Android. Il faut donc se méfier si des applications inhabituelles apparaissent sur un téléphone.

5.     Applications utilisant des fonctions superflues : souvent un malware se fait passer pour une application légitime. Pour le détecter, la fausse application demande une autorisation ou utilise une fonction sans rapport avec sa finalité.

6.     Activités inhabituelles sur les comptes en ligne : Les données ne sont pas seulement menacées par les risques d’infection d’un ordinateur. Les malwares mobiles récents, particulièrement polyvalents et retors, sont capables de dérober des mots de passe, des identifiants et d’autres informations conservés sur un smartphone.

7.     Une application exige un paiement pour déverrouiller l’appareil : aucune entité légitime ne bloquera un téléphone et ne réclamera ensuite de l’argent en échange de son déverrouillage.

Pour réduire le risque d’infection au minimum, voici les principaux conseils de sécurité pour Android :

1.     S’abstenir de « rooter » son téléphone. Malgré les avantages qu’offre cette alternative, elles sont généralement au détriment de la sécurité.

2.    Définir un code PIN autre que 0000 ou 123456 ou un mot de passe, pour verrouiller l’écran Android et ainsi empêcher un tiers d’accéder à l’appareil en cas de perte ou de vol.

3.     Ne télécharger des applications qu’auprès de sources dignes de confiance. Des logiciels légitimes en apparence mais provenant de sources non fiables peuvent en effet présenter des risques.

4.     Ne pas passer par des réseaux Wi-Fi publics pour effectuer des transactions privées, par exemple des virements bancaires ou des achats en ligne.

5.     Vérifier systématiquement les autorisations demandées par une application. Si l’une d’elles ne  semble pas nécessaire, par exemple l’accès aux SMS ou aux contacts personnels, ne pas installer l’application.

6.     Ne pas conserver des données confidentielles sur son téléphone et prendre le soin de sauvegarder régulièrement le contenu de l’appareil.

7.     Activer les fonctions intégrées de contrôle parental afin de protéger les enfants sur Internet et compléter celles-ci avec des applications de sécurité fournies par un éditeur réputé.

Configurer efficacement la double identification Google

 « L’attaque est le secret de la défense, la défense permet de planifier une attaque. », voilà un adage qui plait à l’oreille de l’équipe de DataSecurityBreach.fr. Il colle parfaitement à l’ambiance numérique. Comme celle concernant la sécurité de son compte Google. Dire que la double identification pour un compte webmail, Twitter, Facebook ou tout autres services web devient indispensable est un doux euphémisme. Et ce n’est pas ce pauvre banquier de Dubaï qui dira le contraire. Un pirate informatique a réussi à se faire transférer 15.000 $ sur un compte bancaire basé en Nouvelle-Zélande en communiquant avec le banquier via un compte gMail piraté. Bref, n’attendez pas le passage d’un pirate. Mettez en action la double identification Google, qui, en regardant de plus prêt est en faite une quadruple identification.

Configurer les numéros de téléphones de secours

DataSecurityBreach.fr vous conseille un numéro portable et un numéro fixe. Dans le premier cas, pour recevoir par SMS le code de secours. Dans le second cas, recevoir le précieux secours via un téléphone fixe et une voix humaine.

Codes de secours à imprimer

Il vous permet de disposer de 10 codes si vos téléphones ne sont pas disponibles. 10 séries de 8 chiffres qui vous permettront de vous connecter à votre compte. Mots de passe spécifiques aux applications.

Google Authentificator

Avec les téléphones portables, data security breach vous en parle souvent, les accès malveillants se multiplient. Google propose « Google Autentificator« . Une application pour iOS, Android, … qui donne accès à un code d’identification unique. Code valide durant 1 minutes à rentrer, en plus de votre mot de passe habituel. Bref, voilà une sécurité digne de ce nom qui prend quelques minutes à configurer mais permet de ne pas passer des heures, quand ce ne sont pas des jours à sauver les meubles après le passage d’un pirate informatique.

Blocage de smartphone contre les fuites de données

Le ministère de la Défense de la Corée du Sud vient d’annoncer qu’il avait neutralisé les smartphones de ses fonctionnaires afin d’empêcher toutes fuites de données, volontaires ou non. Le blocage s’effectue en installant une application, baptisée « Mobile Management Device« , qui empêcherait les fuites d’informations sensibles ainsi que le piratage des téléphones. L’application empêche de surfer et de prendre des photos. Si les propriétaire de Samsung (Android) peuvent téléphoner et recevoir des appels. Les propriétaire d’iPhone ne peuvent recevoir que des appels.

Avant d’intégrer le bureau, obligation de l’installation de l’application. Selon l’agence de presse Coréenne Yonhap, des employés ont refusé d’installer le « cerbère » indiquant craindre pour la protection de leurs données privées. Il faut dire aussi que si l’application protége le Ministère, qui protège l’application ?

L’histoire ne dit pas si, une fois hors du travail, les appareils reprennent vie. Heureusement pour les 007 en herbe, il reste encore la fonction « enregistrement » sonore !

Connection VPN, entre 2 clés USB, en 60 secondes

Dans la nouvelle émission de ZATAZWeb.tv, numéro estival, il est proposé plusieurs sujets qui devraient vous intéresser. En plus de découvrir un jouet chinois qui permet de hacker certaines cartes RFID, l’émission ZATAZ Web TV revient aussi sur les livres à emmener avec soit à la plage, dont le dernier du moment des Editions ENI, Malware.

Particulièrement intéressant, les clés USB iTwin. L’émission a testé la version professionnelle de ces clés USB qui permettent de créer un accès VPN, entre deux portables.  iTwin est composé de deux parties. La première clé est insérée dans l’ordinateur de bureau, et le second – à la maison, par exemple. La connexion, en quelques secondes, est automatiquement établie sous la forme d’une connexion VPN sécurisée entre les deux machines.

A noter que l’émission profite des beaux jours pour lancer le grand jeu de l’été. A gagner : deux Playstation 4 de Sony ; des tee-shirts Nuit du hack et ZATAZ.COM et des livres. Lancement de notre grand jeu de l’été, lundi 22 juillet. Les premiers indices se trouvent déjà dans l’émission.

Attaque sur Android via un WhatsApp malveillant

Un utilisateur d’Android aurait reçu un fichier de contact WhatsApp malveillant. Document qui aurait été capable de changer le nom des personnes inscrites dans votre carnet d’adresse. Shivam, un blogueur indien, explique qu’il a reçu un fichier de contacts. Après avoir ajouté les informations dans son smartphone, le code malveillant aurait réussi à remplacer les noms par « Priyanka. »

Le malware nécessite que l’utilisateur accepte le contact. Bref, évitez d’ajouter n’importe quoi dans vos téléphones. En cas d’attaque, coupez la connexion web, wifi et Bluetooth de votre téléphone. Accédé à vos contacts, et recherchez le nom « bizarre » à supprimer. Allez ensuite dans « Réglages » de votre téléphone. Sélectionnez les applications (App Manager) puis sélectionnez WhatsApp dans la liste. Il ne vous reste plus qu’à effacer les données.

AVG Uninstaller for Android

AVG Uninstaller for Android La nouvelle application d’AVG permet de libérer de l’espace et d’améliorer la performance, notamment en supprimant les apps non utilisées.

AVG Technologies N.V., fournisseur de solutions de sécurité mobile et internet, d’optimisation de protection des données pour plus de 150 millions d’utilisateurs actifs, a annoncé à Data Security Breach le lancement de son application AVG Uninstaller. Une application disponible gratuitement pour les smartphones et les tablettes Android.

Conçue pour aider les utilisateurs à mieux gérer les applications téléchargées sur leur smartphone et leur tablette Android™, AVG Uninstaller permet de mieux contrôler les apps en fonction de la taille de celles-ci, la fréquence de leur utilisation, la consommation de batterie ou l’utilisation de données mobiles pour ensuite juger, sur la base des informations collectées, celles qui peuvent être désinstallées. Avec des notifications régulières et proactives pour recommander la désinstallation de certaines applications, AVG Uninstaller permet de libérer rapidement et facilement de la place pour de nouvelles apps tout en assurant une meilleure performance de l’appareil – le tout sans avoir à effectuer de multiples tâches Android OS pour supprimer chaque app individuellement.

« Les études récentes démontrent que les consommateurs consacrent jusqu’à 82 % de leur temps aux apps[i]. Nous adorons tous télécharger ces programmes, mais il y a toujours des apps que nous oublions dès la première utilisation. Ce n’est pas forcément un problème immédiat, mais le fait d’avoir ces apps non utilisées qui continuent de fonctionner en arrière-plan peut affaiblir les appareils en affectant  la capacité de stockage, mais aussi la batterie et les données mobiles – autant d’éléments qui risquent, à terme, de nuire à la performance globale, déclare à datasecuritybreach.fr Yuval Ben-Itzhak, Directeur technologique chez AVG Technologies. En particulier, ceux  qui utilisent souvent leurs apps ou qui disposent de peu de mémoire dans leurs appareils risquent de se retrouver vite à court d’espace ou frustrés devant un smartphone ou une tablette qui rame de plus en plus. AVG Uninstaller for Android™ résout ce problème en permettant de désencombrer facilement l’appareil et de faire de la place pour de nouvelles apps plus utiles ».

Il n’existe pas de version française, pour le moment, de cette application.

Les abus de permissions des applications mobiles

Les utilisateurs octroient sans le savoir un accès aux fraudeurs en échange d’applications gratuites. Comme avez pu vous le montrer Data Security Breach et zataz.com lors du Forum International de la Cyber Sécurité 2013 (Fic20133 à Lille), les applications mobiles, surtout sous Android, peuvent cacher de véritable piège. McAfee a fait parvenir à la rédaction de datasecuritybreach.fr les résultats de son étude « Mobile Security: McAfee Consumer Trends Report – June 2013 ».

Celle-ci révèle les nouveaux moyens que les cybercriminels utilisent pour leurs méfaits et, notamment, comment ils détournent les permissions accordées aux applications mobiles pour commettre des fraudes et installer des logiciels malveillants. Le rapport de McAfee montre également que les jeux sont la forme la plus courante d’applications infectées par des malwares.

Datasecuritybreach.fr a constaté que, sous le camouflage d’applications « libres », les criminels sont en mesure d’amener les consommateurs à accepter des autorisations invasives qui permettent aux fraudeurs de déployer des logiciels malveillants. Les autorisations des applications gratuites, financées par les adwares, diffusent les informations personnelles des utilisateurs qui, par la suite sont utilisées par les réseaux publicitaires en vue de diffuser des annonces ciblées. Toutefois, McAfee a constaté que 26 % des applications sont probablement plus qu’un simple publiciel. Les arnaques par SMS et les exploits de rooting ont été parmi les types de menaces les plus populaires recensés à travers une variété d’applications.

Les escroqueries aux SMS surtaxés : un problème coûteux Le rapport a examiné Fake Installer, un morceau de malware SMS dissimulé dans une application gratuite qui peut envoyer jusqu’à sept messages. Avec un prix significatif de 4 $ US par message, cette application « libre » peut coûter jusqu’à 28 $ US lorsque le malware demande au mobile du consommateur d’envoyer ou de recevoir des messages à partir d’un numéro de SMS surtaxé.

Les fausses notes des applications : lire entre les étoiles Le logiciel malveillant Fake Installer a trompé les utilisateurs des Etats-Unis, d’Inde et de 64 autres pays, dont la France, en obtenant la note de 5 étoiles sur Google Play. A partir du moment où un développeur d’application est hautement noté, les autres applications qu’il publiera seront approuvées, créant ainsi beaucoup plus d’opportunités pour les criminels de publier et de diffuser des applications porteuses de logiciels malveillants.

Des applications malveillantes par catégorie : les jeux en tête de liste Le rapport de McAfee a également identifié les applications les plus populaires contenant des logiciels malveillants. Sur les 20 premiers téléchargements d’applications de programmes malveillants, les jeux ont remporté le concours de popularité, suivis par les applications de personnalisation. Viennent ensuite, à égalité, les outils applicatifs, les applications musicales, de style de vie (une catégorie de couverture pour les contenus pour adultes) et de télévision.

L’éditeur AVG a publié, début juillet, un outil qui permet de suivre les données diffusées par les applications, et éradiquer des mobiles les intrus.

World of Warcraft piraté

Un intrusion pirate, via une option mobile de World of Warcraft laisse fuir des données de joueurs. L’éditeur Blizzard, auteur du mythique World of Warcraft vient d’annoncer un problème de sécurité informatique visant une certain nombre de ses joueurs. D’après la firme, une intrusion pirate a pu être orchestrée à partir de l’application mobile du jeu. Bilan, DataSecurityBreach.fr vient de se rendre compte que Blizzard a suspendu, le temps de l’enquête et de la correction, les possibilités de ventes et d’achats de biens numériques via l’application montrée de la souris. L’éditeur de WoW a alerté les joueurs concernés par ce piratage. L’alerte a été lancée à la suite de plusieurs plaintes de joueurs ayant été ponctionnés d’or par des pirates informatiques. Blizzard est en train de comparer les IP et les achats afin de quantifier les dégâts.

Une nouvelle application nuisible pour Android toutes les 22 secondes

Android a pris l’ascendant dans le secteur du mobile. Selon l’institut Gartner, environ 75 % de tous les smartphones achetés dans le monde au cours du premier trimestre 2013 sont équipés d’Android. Rien d’étonnant alors que les cybercriminels se focalisent sur cette plateforme. Durant le seul mois de mai, Datasecuritybreach.fr a appris que le G Data Security Labs a dénombré environ 124.000 nouvelles applications malveillantes ciblant le système d’exploitation de Google, soit en moyenne une application toutes les 22 secondes. Leurs auteurs visent principalement à voler des données personnelles, envoyer des SMS ou réaliser des appels surtaxés.

« Les codes malveillants sur mobile ont rapidement évolué en une entreprise lucrative pour les cybercriminels. Les auteurs utilisent principalement des chevaux de Troie pour agir, car ils peuvent être déployés de multiples façons. Ces codes nuisibles permettent non seulement le vol de données personnelles, mais aussi la fraude en utilisant de coûteux services surtaxés », explique à Data Security Breach Eddy Willems, Security Evangelist chez G Data.

État de la menace
Durant le seul mois de mai, 124 255 applications malveillantes. 51 698 ont été référencées comme étant des applications indésirables (PUP ou Potentially Unwanted Program), autrement dit des programmes non spécifiquement dangereux mais qui installent des publicités ou perturbent la navigation Internet de l‘utilisateur. 72,527 applications ont quant à elles été identifiées et classées en tant qu’applications infectées. Autrement dit des programmes dangereux dont le but est de voler des données ou de prendre le contrôle de l’appareil. En moyenne, toute catégorie confondue, un danger touchant la plateforme Android est apparu toutes les 22 secondes durant le mois de mai.

Se protéger de la cyber surveillance

Un ancien fonctionnaire de la CIA, officiant pour la NSA, révèle l’existence de PRISM, un espion numérique. Voici comment combattre cet espionnage. Vous avez très certainement dû lire les « révélations » d’un ancien agent de la CIA, Edward Snowden, expliquant que les grandes oreilles de l’Oncle Sam avaient mises en place, avec l’aide de Microsoft, Yahoo!, Google, Facebook, PalTalk, Youtube, Skype, AOL et Apple, un moyen d’interception de données global. Collecte de fichiers, photos, vidéos, audios, … Des données que peuvent ensuite se partager la NSA, le FBI et le MI6/MI5 Anglais. Vous comprenez mieux pourquoi zataz.com expliquait, il y a peu, le rachat de Skype (Entreprise alors Australienne) par Microsoft. Une collecte de taille, 97 milliards d’informations. Bref, voici avec Prism, le petit frère espion du système Echelon qui avait fait couler pas mal d’encore à la fin des années 90.

Chiffrez vos informations

Pour cela, de nombreux outils vous permettent de protéger vos données et autres contenus. Pour les eMails, passez par EnigMail (http://www.enigmail.org) ; pour l’ensemble de vos données GNU Privacy Guard (http://www.gnupg.org) ; Mailvelope vous permet de chiffrer vos correspondances par webmail (http://www.mailvelope.com) ou encore, via votre navigateur, WebPG (http://webpg.org/) ; couplez à cela des outils d’anonymisation et d’auto destruction de vos fichiers comme avec AnonPaste (http://www.anonpaste.me/anonpaste2/index.php) ou encore PastBay (http://pastebay.com) et FileTea (https://filetea.me) et vous voilà avec de quoi sécuriser votre vie sur la toile. En parlant de webmail (Gmail, Yahoo, …), si vous utilisez un outil de la sorte, pensez à chiffrer vos correspondances. BitMessage (https://bitmessage.org/) et RiseUp feront parfaitement l’affaire. DataSecurityBreach.fr conseille cependant d’utiliser des clients de messagerie. Plus « secure » ! Pour pallier à Outlook ou encore Apple Mail, penchez-vous sur Mozilla Thunderbird (https://www.mozilla.org/en-US/thunderbird/) ou encore iCedove. (http://directory.fsf.org/wiki/Icedove).

Vos « surfs »

les navigateurs alternatifs ne sont pas légions. Oubliez donc, à en croire l’ex 007, Safari, Chrome et Internet Explorer. Passez vers Firefox, le navigateur Open Source de Mozilla et le chiffrement proposé par l’outil TOR. Ce dernier propose d’ailleurs un navigateur chiffré et à la navigation anonyme. Petit bémol pour Firefox, comme l’indique le document lié à la politique de confidentialité de Firefox, plusieurs données sont collectées. En ce qui concerne les recherches sur Internet, oubliez Google Search, Yahoo! Search et Bing de Microsoft. Passez vers DuckDuckGo (https://duckduckgo.com/), StartPage (https://startpage.com/) ou encore Yacy (http://www.yacy.net/). Nous ne proposerons pas de solutions pour le Cloud. Si vous utilisez un tel service, pensez à chiffrer vos sauvegardes. Pour les amateurs de messagerie instantanée, oubliez Whats App Messenger, Yahoo! et autre Google Talk. RetroShare (http://retroshare.sourceforge.net) est parfait.

Vous pouvez aussi vous pencher sur l’application Firefox Cryptocat. Utilisateurs de smartphone, Android permet d’installer des outils qui sécuriseront vos appels comme le montre l’émission du mois de mai de ZATAZWeb.tv. TextSecure (https://whispersystems.org/#encrypted_texts) permet de sécuriser SMS et MMS. Les clés USB, aussi, peuvent se sécuriser, comme cette possibilité biométrique chiffrée présentée sur Data Security Breach. Pour les utilisateurs des outils de la grosse pomme, un Cat sécurisé/crypté est proposé avec ChatSecure (https://chatsecure.org) et le surf sans trace avec Onion Browser (https://mike.tig.as/onionbrowser).

Bref, prévenir les actes d’attentats, ok. 62% des américains estimeraient selon une étude récente (Le Monde) que les écoutes téléphoniques sont importantes pour lutter contre les terroristes ; 45 % veulent que le gouvernement aille plus loin dans ses « enquêtes ». Que ces américains se réjouissent, c’est en cours !