Joker, un nouveau logiciel malveillant, s’attaque à Android


Encore ! Un logiciel malveillant sur 24 applications identifiées sur Google play qui risque de débiter votre carte de crédit. Si vous aviez un de ces applications, il est fortement conseillé de les désinstaller
Nuage


Joker, un nouveau logiciel malveillant, s’attaque à Android

Deux cartes à jouer qui se révèlent être des jokers.

24 applications d’Android sont touchées par le logiciel malveillant Joker.


Radio-Canada

Publié hier à 21 h 00

Utilisateurs et utilisatrices d’Android, prenez garde et, surtout, surveillez vos relevés de carte de crédit. Un nouveau logiciel malveillant se cache dans 24 applications, téléchargées 472 000 fois sur Google Play.

Baptisé Joker, ce logiciel peut, une fois déployé, abonner les utilisateurs et utilisatrices à des services payants à leur insu. Il a été détecté par un analyste du groupe de sécurité CSIS, au Danemark.

« Le logiciel stimule l’interaction avec les sites de publicité, en plus de voler les messages textes de la victime, sa liste de contacts et l’information de son appareil », prévient Aleksejs Kuprins.

Ce n’est pas tout : l’interaction automatique avec les sites de publicité inclut la simulation de clics et l’entrée de codes d’autorisation pour des services d’abonnement payants.

Les 24 applications touchées ont été retirées de Google Play. Les gens qui utilisent l’une d’elles sur leur téléphone devraient la désinstaller.

Les 24 applications touchées

  • Advocate Wallpaper

  • Age Face, Altar Message

  • Antivirus Security

  • Security Scan, Beach Camera

  • Board picture editing, Certain Wallpaper

  • Climate SMS

  • Collate Face Scanner

  • Cute Camera

  • Dazzle Wallpaper

  • Declare Message

  • Display Camera

  • Great VPN

  • Humour Camera

  • Ignite Clea

  • Leaf Face Scanner

  • Mini Camera

  • Print Plant scan

  • Rapid Face Scanner

  • Reward Clean

  • Ruddy SMS

  • Soby Camera

  • Spark Wallpaper

Avec les informations de Mashable

https://ici.radio-canada.ca/

Espionner son ou sa partenaire avec une application devrait être puni, disent des chercheurs


Il existe des applications d’espionnage qui sont offertes pour surveiller les employés et les enfants. Sauf qu’il semble facile d’installer sur n’importe quel téléphone. Ce qui veut dire qu’on peut espionner son conjoint, conjointe. Le problème, c’est que cela amène donc des harceleurs, et même des violences conjugales. Espionner une personne vient à l’encontre du droit à la vie privée et à la protection des données. De toute manière, espionner une personne conjoint ou pas, ou encore les employés. Tant qu’au contrôle parental si c’est pour espionner son enfant, mieux vaut ne pas offert un téléphone. Enfin bref, il serait temps que le système judiciaire soit plus au courant de cette forme d’harcèlement.
Nuage


Espionner son ou sa partenaire avec une application devrait être puni, disent des chercheurs


Une jeune femme préoccupée fixe son téléphone cellulaire.

Les personnes qui soupçonnent leur partenaire ou ex-partenaire d’avoir installé un logiciel espion sur leur appareil sont souvent sans ressource. Photo: Getty Images / Antonio Guillem

Radio-Canada

Il suffit de deux minutes et d’un mot de passe pour qu’un harceleur installe une application de surveillance sur le téléphone de son conjoint ou sa conjointe à son insu. Cette situation devrait préoccuper davantage les législateurs, selon un important groupe de recherche canadien.

Un texte d’Anita Elash et Talia Ricci, de CBC

Dans son dernier rapport, le Citizen Lab, un centre de recherche de l’Université de Toronto, décrit comment les partenaires malveillants peuvent facilement acheter des logiciels-espions sous forme d’applications et les télécharger sur le téléphone de leur victime à son insu. Ces logiciels sont surnommés « stalkerware » par le Citizen Lab, une contraction de « stalker » (harceleur) et « software » (logiciel).

Une fois l’application installée, le harceleur peut surveiller à distance les moindres faits et gestes de sa victime, notamment ses appels téléphoniques, ses messages texte, ses courriels, ses activités en ligne, sa liste de contacts, son agenda électronique et sa position géographique. Dans certains cas, il peut également allumer le microphone du téléphone ou prendre des photos.

Le rapport conclut que quiconque utilise un tel logiciel-espion enfreint potentiellement toute une variété de lois – et cela s’applique également aux entreprises qui vendent ces applications dans le but de surveiller des personnes. Mais jusqu’ici, souligne le rapport, les policiers et les procureurs ferment les yeux sur cette situation.

« Des conjoints malveillants ciblent et surveillent des personnes d’une façon inappropriée et injuste », a affirmé Christopher Parsons, un chercheur associé au Citizen Lab et l’un des principaux auteurs du rapport. « Nous devons faire mieux en tant que société. »

« Le parfait outil pour surprendre un époux qui vous trompe »

Le rapport est le premier examen exhaustif de l’utilisation des logiciels-espions de type stalkerware au Canada. Les chercheurs ont analysé en profondeur les huit logiciels-espions pour appareils Android offerts au Canada les plus populaires.

Ces applications sont principalement présentées comme des outils destinés aux parents leur permettant de surveiller leurs enfants ou aux employeurs pour leur permettre de surveiller leurs employés. Mais les chercheurs ont découvert que plusieurs concepteurs présentent ouvertement leur application comme un bon moyen de surveiller un partenaire intime.

Le rapport indique que le site web de l’une de ces entreprises, Highster Mobile, décrit son application comme « le parfait outil pour surprendre un époux qui vous trompe ».

« L’utilisateur ne saura jamais que l’application est installée et qu’elle amasse des données », pouvait-on lire sur le site de l’entreprise.

« Un scénario d’espionnage »

Un billet de blogue d’une autre application, FlexiSPY, expliquait comment sa fonction Spoof SMS (faux texto) pouvait servir dans un « scénario d’espionnage ».

« Nous avons des raisons de croire que Margaret (notre téléphone cible) fréquente à nouveau Bill – avec qui elle a supposément mis fin à une relation extraconjugale il y a deux mois, pouvait-on lire dans le billet de blogue. Nous avons surveillé le registre d’appels, les conversations par messages texte et messages instantanés, alors on sait qu’ils sont à nouveau en contact. »

CBC a demandé à Highster Mobile et FlexiSPY de commenter, mais n’a pas reçu de réponse de leur part. Les pages principales de leurs sites stipulent que leurs applications sont conçues pour effectuer un contrôle parental et surveiller des employés.

Le chercheur Christopher Parsons a affirmé qu’une telle application peut être installée « en quelques minutes » si l’utilisateur peut mettre la main sur l’appareil mobile de l’autre personne et connaît son mot de passe. L’application est cachée, alors la personne ciblée pourrait ne jamais s’apercevoir qu’elle est installée.

De nombreuses femmes inquiètes

On ignore si l’utilisation de tels logiciels-espions est répandue dans les cas de violence domestique. Toutefois, dans un sondage de 2015 mené auprès des centres canadiens d’hébergement pour femmes, 93 % des travailleuses de première ligne ont indiqué qu’elles avaient soutenu une femme ayant été intimidée ou menacée par quelqu’un utilisant ce type de technologie.

Diana Galeano, une spécialiste de l’accompagnement au refuge pour femmes Nellie’s de Toronto, a expliqué qu’elle a rencontré de nombreuses clientes convaincues que leur conjoint abusif utilisait leur téléphone pour les harceler.

Dans un cas, le harceleur s’est présenté à la maison de son ex-petite amie et l’a poignardée à la poitrine. Il a par la suite été emprisonné pour voies de fait. Diana Galeano a expliqué que la femme avait gardé son adresse secrète, mais qu’elle utilisait toujours le même téléphone au moment des faits. Elle croit que son ex-partenaire avait installé un logiciel-espion sur le téléphone pour suivre ses déplacements.

Diana Galeano affirme que même les femmes qui n’ont pas été attaquées physiquement sont profondément traumatisées par la surveillance numérique. Mais lorsque ses clientes ont porté plainte aux policiers, ceux-ci n’ont pas enquêté, d’après elle.

Les policiers ont qualifié ces femmes de « paranoïaques », dit-elle.

« Malheureusement, elles ne reçoivent aucune aide et aucun soutien. »

Les législateurs « n’ont plus d’excuse »

Le rapport du Citizen Lab conclut que les utilisateurs d’applications-espions de type stalkerware enfreignent probablement une panoplie de lois criminelles et civiles, incluant les lois au sujet du harcèlement criminel et de la vie privée. Les concepteurs qui vendent sciemment des applications dans le but de faciliter un comportement illégal pourraient également être accusés, explique le rapport.

Christopher Parsons croit que les policiers et les législateurs n’ont pas agi jusqu’ici parce qu’ils ne sont pas familiers avec les utilisations illicites de ces applications. Mais il appelle le ministre fédéral de la Justice, David Lammetti, et le ministre de la Sécurité publique, Ralph Goodale, à prendre ce problème au sérieux. Il invite les procureurs et les policiers à poursuivre les harceleurs.

« Ils n’ont plus d’excuse, désormais, affirme M. Parsons. Ils ont un rapport de 200 pages. »

Il a également indiqué que les concepteurs devraient être forcés de revoir le fonctionnement de leurs applications pour que les utilisateurs de téléphones soient alertés lorsque ces applications tentent d’accéder à leurs informations.

Quelques trucs pour vous protéger

  • Un harceleur a besoin d’avoir physiquement accès à votre appareil mobile et doit connaître son mot de passe pour installer une application. Changez le mot de passe régulièrement et gardez-le secret.

  • Les experts affirment que si vous soupçonnez qu’un logiciel-espion a été installé sur votre téléphone, l’effacer ou tenter de l’éteindre pourrait attiser la colère de votre harceleur et vous mettre en danger. Diana Galeano, du refuge pour femmes Nellie’s de Toronto, conseille à ses clientes de faire inspecter leur téléphone par leur fournisseur d’accès afin qu’il vérifie si des applications suspectes s’y trouvent et de changer de téléphone au besoin.

  • Le Citizen Lab a découvert que les logiciels-espions ne peuvent pas être installés sur des appareils iOS récemment mis à jour.

https://ici.radio-canada.ca/

Android sait où vous êtes, partout, tout le temps, même si vous avez désactivé l’option de localisation


Cela, je m’en doutais que les cellulaires peuvent nous retracer n’importe où et sais presque tout sur nos habitudes d’achats même si on n’autorise pas toutes les fonctions des applications. Bref, le seul moyen pour ne pas être pisté est de ne pas en avoir un. Ce qui aujourd’hui est quasi impossible pour bien des gens
Nuage

 

Android sait où vous êtes, partout, tout le temps, même si vous avez désactivé l’option de localisation

 

«Vous êtes ici» | Sophie & cie via Flickr CC License by

«Vous êtes ici» | Sophie & cie via Flickr CC License by

Repéré par Léa Polverini

Repéré sur Quartz, Slate.com

Et pour corser l’affaire, il le transmet à Google.

Vous pourrez désactiver toutes les fonctions possibles, cesser d’utiliser vos applications, enlever votre carte SIM… si vous trimballez votre téléphone Android dans votre poche, Android le saura.

Depuis janvier, Google s’est mis à utiliser les identifiants des téléphones Android comme «un signal supplémentaire pour augmenter davantage la vitesse et la performance du système de messagerie», a déclaré un porte-parole du géant du web à Quartz.

Or cette collecte passe par les antennes-relais de téléphonie mobile les plus proches et renvoie les coordonnées à Google, qui gère la structure Alphabet, elle-même derrière Android.

Une localisation forcée qui n’est pas sans risque

De cette façon, Google a accès aux données concernant la position et les mouvements des utilisateurs d’Android, le tout dans un rayon approximatif de 400m, qui se réduit considérablement dans les zones urbaines où les tours sont plus nombreuses et permettent une localisation triangulaire plus précise.

Selon le porte-parole, les données sont cryptées et n’ont jamais été conservées, et Google aurait prévu d’arrêter la retransmission des identifiants cellulaires d’ici la fin du mois.

Quartz souligne les risques accrus qu’impliquent cette localisation contrainte pour les forces de police ou les personnes victimes de violences domestiques, dont les coordonnées pourraient être aisément récupérées pour peu que leur téléphone ait été piraté ou affecté par un logiciel espion.

Ces révélations interviennent alors que d’autres compagnies ont été critiquées pour la négligence avec laquelle elles traitent la vie privée de leurs clients. En avril, Uber avait trouvé le moyen d’identifier les utilisateurs d’iOS (Apple) même après suppression de l’application, et traçait jusqu’à fin août la localisation des passagers une fois leur course terminée. Une étude de 2015 révélait déjà que des applications comme Angry Birds, Pandora ou Candy Crush passaient outre les autorisations de localisation. L’option n’apparaît plus que comme une vignette sans garantie.

Un business à plusieurs milliards

«Cela semble assez intrusif de la part de Google de collecter de telles informations, qui ne sont utiles pour les réseaux d’opérateurs téléphoniques que lorsqu’il n’y a pas de carte SIM ou de services activés», commente Matthew Hickey, co-fondateur de la Hacker House, une entreprise de sécurité basée à Londres.

De fait, ces informations constituent un véritable business pour des applications ou des sociétés (comme Facebook ou Alphabet, dont les valeurs cumulées sont estimées à 12.000 milliards de dollars), qui peuvent les revendre ou les acheter pour mieux cibler leurs clients. Le service SafeGraphavait ainsi collecté pour le seul mois de novembre 2016, aux États-Unis, l’équivalent de 17 milliers de milliards de données ponctuelles de smartphones.

Attendre un minimum d’intimité sur nos smartphones devient «à la limite du délirant», ironise Slate.com. Et de conclure:

«Si vous voulez être sûr d’être véritablement protégé contre le pistage indésirable de vos données personnelles, la seule option garantie est d’éteindre votre téléphone, d’enlever la batterie, et de le laisser à la maison.»

Restera votre adresse.

http://www.slate.fr

Il existe un risque de piratage quand vous faites remplacer l’écran cassé de votre Smartphone


Quand l’écran de Smartphone ou iPhone est brisé, on le change et très souvent, ou on va à un magasin de réparation. Mieux vaut aller dans un magasin de confiance, car juste remplacé l’écran, une personne malveillante pourrait ajouter une puce électronique, Ceci vise aussi les batteries et les chargeurs
Nuage

 

Il existe un risque de piratage quand vous faites remplacer l’écran cassé de votre Smartphone

 

Repéré par Juliette Mitoyen

Repéré sur Engadget

Il est possible d’insérer des puces électroniques derrière un écran pour contrôler de nombreuses fonctionnalités des téléphones portables.

 

Une nouvelle étude de l’Université Ben-Gourion du Néguev, en Israël, pourrait bien vous faire réfléchir la prochaine fois que vous changerez l’écran cassé de votre smartphone. D’après Engadget, les chercheurs à l’origine de l’étude affirment qu’il est facile, au cours d’un remplacement d’écran, d’équiper un téléphone portable de puces électroniques. Une fois installées, ces dernières peuvent servir à dérober des données privées ou contrôler le téléphone à distance.

L’équipe de recherche a notamment été capable de manipuler le système de communication d’un smartphone Huawei Nexus 6P, mais également d’une tablette LG G Pad. Les chercheurs affirment que des micro-contrôleurs implantés derrière un écran de remplacement peuvent prendre des photos de l’utilisateur, rentrer des URL néfastes dans les barres de recherche, exfiltrer des données privées, télécharger des applications malveillantes ou diriger le propriétaire du mobile vers des sites de phishing de manière à récupérer ses informations personnelles et confidentielles.

 

Il suffit qu’un magasin de réparation un peu douteux ait, pour n’importe quelle raison, envie de vous dérober des informations confidentielles ou de contaminer votre système. D’autant plus que l’implantation d’une puce permettant de contrôler le téléphone est assez simple, selon les chercheurs. Il suffit de séparer le système de contrôle de l’écran tactile du téléphone en utilisant un souffle d’air chaud, pour ensuite souder une petite puce à l’appareil. Il est très facile de cacher la partie altérée du téléphone et, une fois ré-assemblé, un écran trafiqué pourrait ressembler à n’importe quel autre.

Les chercheurs mettent ainsi en garde les constructeurs de smartphones:

«Les créateurs des systèmes de téléphones portables devraient penser au fait qu’on ne peut pas faire confiance aux éléments de remplacement, et devraient donc mettre en place des systèmes de sécurité supplémentaires.»

D’après l’étude, Android n’est pas le seul système à pouvoir être attaqué: les iPhone seraient également vulnérables et manipulables de la sorte. Au-delà des écrans cassés, des systèmes de contrôle pourraient également être insérés dans des batteries ou des chargeurs de remplacement.

http://www.slate.fr

Un nouveau rançongiciel menace de dévoiler le contenu de votre téléphone


Même sur les Smartphones ne sont pas a l’abris des rançongiciel, ce qui est pire c’est que cela peut provenir les applications qu’on téléchargent
Nuage

 

Un nouveau rançongiciel menace de dévoiler le contenu de votre téléphone

 

Un homme d'affaires manipule un téléphone intelligent.

Un nouveau logiciel malveillant attaque les téléphones Android, menaçant de dévoiler les messages textes, les photos, les courriels et l’historique de recherche du propriétaire. Photo : iStock/Tatsianama

Un nouveau logiciel malveillant attaque les téléphones Android, menaçant de dévoiler les messages textes, les photos, les courriels et l’historique de recherche du propriétaire de l’appareil si ce dernier refuse de verser une rançon de 50 $.

Radio-Canada avec The Independent

Leakerlocker peut être téléchargé sans que l’utilisateur le veuille, en même temps que certaines applications sur Google Play, notamment Wallpapers Blur HD et Booster & Cleaner Pro, selon l’éditeur d’antivirus McAfee.

Une fois que avez téléchargé l’une ou l’autre de ces applications, Leakerlocker verrouille l’écran d’accueil du téléphone et un message de menace apparaît :

« D’ici 72 heures, vos données personnelles seront envoyées à tous vos contacts. Pour empêcher cette action, vous devez payer une modeste rançon de 50 $. »

Ne pas céder

Dans un billet publié sur son blogue, McAfee conseille de ne pas céder à la menace si jamais votre téléphone est infecté. « Payer la rançon demandée contribue à la prolifération de tels logiciels malveillants, conduisant à plus d’attaques. »

Il n’y a aucune garantie que vos informations personnelles seront dévoilées. McAfee

Et contrairement à ce que le message de menace laisse croire, McAfee affirme que les pirates n’ont accès qu’à certaines informations personnelles contenues dans les appareils infectés.

« Le rançongiciel peut lire l’adresse courriel de la victime, certains de ses contacts, son historique de recherche sur Chrome, certains de ses messages textes, des informations techniques quant à l’appareil, et il peut prendre une photo à partir de la caméra », explique-t-on.

Jeudi soir, Google Play indiquait que l’application Wallpapers Blur HD avait été téléchargée de 5000 à 10 000 fois, et Booster & Cleaner Pro de 1000 à 5000 fois.

Le problème a déjà été rapporté à Google, qui mène son enquête.

http://ici.radio-canada.ca

Android menacé par un nouveau malware


Il n’y a pas juste les ordinateurs qui peuvent avoir des logiciels qui donnent des maux de tête. Les smartphones aussi. Il est important de ne pas cliquer sur n’importe quoi, n’importe où que ce soit sur le téléphone ou un ordinateur ..
Nuage

 

Android menacé par un nouveau malware

 

Photo : © iStock.

Un cheval de Troie très agressif, capable de prendre le contrôle des smartphones Android, vient d’être découvert.

Retenez bien ce nom : Mazar Bot. Ce malware, qui se cache habilement derrière une application MMS, prend les commandes des smartphones tournant sous Android une fois installé. Découvert récemment par une société de sécurité danoise, il se présente sous la forme d’un SMS/MMS et vous informe que vous avez un nouveau message (audio ou vidéo). Si vous souhaitez le lire, vous devez installer une application appelée « MMS Messaging ». Inutile de vous dire qu’il ne faut surtout pas l’installer, sous peine d’avoir quelques désagréments.

Si vous installez l’application, vous ne serez plus le maître à bord de votre appareil. Mazar Bots’emparera des privilèges administrateur, la salle des commandes de votre téléphone, et n’en fera évidemment qu’à sa tête. Il pourra par exemple lire vos messages, envoyer des SMS surtaxés, réaliser des appels à distance, naviguer sur Internet et effacer toutes vos données. Pire encore : il pourra accéder aux informations bancaires que vous utilisez lorsque vous réalisez des achats en ligne. Par ailleurs, le malware intègre un navigateur Tor qui lui permet de contacter facilement un serveur de commande et contrôle situé dans le Dark Web.

Mazar Bot peut affecter tous les smartphones qui tournent sous Android, excepté ceux qui sont configurés en russe. A titre préventif, la société danoise Heimdal recommande l’installation d’un antivirus (lien en anglais). Ne cliquez pas sur un lien qui apparaît dans un SMS/MMS, n’installez aucune application inconnue et contentez-vous du Google Play Store.


 

http://www.commentcamarche.net/

Votre téléphone vous traque toutes les 3 minutes


Qu’importe ce que l’on fait avec la technologie, des informations sur nos données, nos habitudes, les lieux que nous fréquentons intéressent beaucoup des compagnies pour mieux cibler leurs publicités. Les téléphones intelligents sous Android, les applications traquent plusieurs fois par jour
Nuage

 

Votre téléphone vous traque toutes les 3 minutes

 

Emily Turrettini Devenir fan

Chroniqueuse Internet

Bien qu’il soit utile que certaines applications pour téléphones intelligents puissent localiser un usager, afin de lui délivrer l’information la plus pertinente par rapport à l’endroit où il se trouve. Est-il normal que ces mêmes applications continuent à traquer cet usager, même quand il n’en fait pas expressément la demande? Pourtant, c’est bien ce que font les téléphones Android, rapporte le Wall Street Journal.

Des chercheurs de l’Université de Carnegie Mellon, située à Pittsburgh en Pennsylvanie, ont mené une étude auprès de 23 personnes à qui ils ont demandé d’utiliser leurs téléphones intelligents normalement. Les chercheurs ont ensuite traqué les demandes de partage de données effectuées par leurs applications grâce à un logiciel préalablement installé sur leurs appareils.

Ils ont remarqué que les applications les plus populaires traquaient les participants 385 fois par jour ou une fois toutes les 3 minutes, (ou encore, 6200 fois en l’espace de 15 jours).

Selon le WSJ, même si ces applications apportent des services utiles basés sur la localisation, le nombre de requêtes est démesuré par rapport au service demandé.

L’application météo The Weather Channel, par exemple, a interrogé les téléphones intelligents 2000 fois pendant la période de test, ou toutes les 10 minutes.

Groupon, un site de commerce électronique basé sur le concept d’achat groupé, qui doit savoir où se trouve l’usager afin de lui proposer les offres les plus intéressantes dans un paramètre de proximité, a interrogé un des participants à 1062 reprises.

« Groupon a-t-il vraiment besoin de savoir où vous vous trouvez toutes les 20 minutes, même quand vous dormez? » demande Norman M. Sadeh, professeur à Carnegie Mellon et co-auteur de cette étude.

Bien que les usagers comprennent qu’en échange de certains services gratuits ils donnent leur accord pour livrer des informations personnelles, la plupart ne réalisent pas à quelle fréquence leurs données sont collectées puis partagées, rapportent les chercheurs.

« L’option par défaut de la fonction de géolocalisation est configurée à l’envers », selon Marc Rotenberg, président du Electronic Privacy Information Center, une association américaine qui défend le droit à la vie privée. « Elle ne devrait s’activer que lorsque l’usager sollicite l’application, et non de manière continue. »

Les développeurs d’applications mobiles font explicitement en sorte que leurs applications récoltent le plus de données possible. Car les publicitaires paient 10 à 20% de plus pour une annonce qui cible un usager selon sa géolocalisation.

L’étude de Carnegie Mellon ne concerne que les téléphones intelligents Android, souligne le magazine Consumerist, car une application sur Android contraint l’usager à accepter tous ses paramètres en la téléchargeant. Contrairement à Apple, qui permet à l’usager d’un iPhone d’activer ou de désactiver le partage de données.

http://quebec.huffingtonpost.ca/