🛡️ ANDROID : Applications malveillantes et dangereuses (malwares)

L'actualité & News Informatique!
Donc pas de demande d'aide dans cette partie.
Avatar de l’utilisateur
Parisien_entraide
Messages : 20773
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: ANDROID : Applications malveillantes et dangereuses (malwares)

par Parisien_entraide »

Des applications VPN a éviter

Singla LAB.jpg
et
2023-03-29_134115.jpg



- Thunder VPN
- Secure VPN




La société derrière est SIGNAL LAB [ (à ne pas confondre avec la sté derrière l'application "Signal" mais ce nom est surement volontaire pour apporter de la confusion


Le site

https://thunder.free-signal.com/

Avec une politique de confidentialité "bidon" mais explicite sur certains points (mais personne ne lit les "Policy")
https://thunder.free-signal.com/Terms%2 ... rvice.html


Les liens Google (on note les commentaires bidons car les débits offerts sont d'après des testeurs "horribles"

https://play.google.com/store/apps/deta ... l=fr&gl=US
https://play.google.com/store/apps/dev? ... l=fr&gl=US


Une société avec une adresse Gmail ? [email protected]

Adresse de l'entreprise : 1000 S. Fremont Ave. Bldg. A1, Alhambra, Californie 91803 États-Unis
La sté est répertoriée comme une adresse américaine dans l'Arkansas (mais le code postal est en fait basé en Californie).

Néanmoins le fournisseur de services VPN a confirmé que l'adresse américaine est uniquement à des fins de paiement et que Signal Lab sont des "développeurs indépendants de Hong Kong".
Cependant, aucune société appelée Signal Lab ou similaire n'est actuellement enregistrée à Hong Kong.

Dans les critiques on peut lire
Thunder VPN est un VPN gratuit qui souffre de vitesses lentes et d'une politique de journalisation invasive. Son cryptage n'est pas sûr et le VPN ne fonctionne pas pour débloquer Netflix. L'application de Thunder VPN est peut-être gratuite, mais elle comporte un risque pour votre vie privée.
Ce qui est inquiétant c'est sur le magasin de Google on note plus de 100 millions d'installations totales pour une des applis et pour l'autre plus de 50 millions

Donc outre une société.. suspecte, voici ce qui est collecté


Thunder VPN collecte (voir le lien de la policy) :

Code : Tout sélectionner

- FAI (fournisseur d'accès Internet)
- Version du système d'exploitation de l'appareil
- Fabricant et modèle de l'appareil
- Langue de l'appareil
- App identifier
- Version de l'application
- Heures de connexion au service
- Quantité totale de données transférées par jour etc 
le plus inquiétant est le "etc" à la dernière ligne qui ne donne pas de détails

Il faut savoir que Thunder VPN collectait votre adresse IP d'origine et votre choix de serveurs, mais a depuis cessé de l'indiquer dans sa politique de confidentialité.
Est ce pour rassurer ?
Est ce que cela continue quand même ? On ne sait



La justification de cette collecte est toujours la même

Nous les stockons pour pouvoir vous offrir la meilleure expérience réseau possible.
Suivi de
Nous avons besoin de ces informations pour déployer et optimiser nos serveurs afin de garantir que nous pouvons fournir des services de haute qualité. Nous analysons ces informations de manière générique et gardons les données en sécurité.

Notre logiciel peut envoyer des données de diagnostic à un fournisseur d'analyse tiers dans le but d'identifier les erreurs de connexion et les éventuels bugs de notre application. Les informations collectées sont de nature générique et ne contiennent pas d'informations d'identification personnelle.
Ahhh ce fameux "tiers" toujours utilisé et jamais identifié...


De plus, Il n'y a aucun détail sur les politiques de suppression, les métadonnées, la période de conservation ou quoi que ce soit d'autre.
La sté indique seulement qu'elle " gardaient pendant un mois pour analyse"

Cela contredit ce qui est indiqué sur le site



CONCLUSION ;

Pas de malware mais de la récolte d'informations de données personnelles pour .. ON NE SAIT QUI et POURQUOI ?




Pour rappel, quelques VPN Chinois à éviter si toujours dispos dans les magasins Google et Apple
D'autres détails ici https://forum.malekal.com/viewtopic.ph ... 58#p520858
VPN chinsois.jpg
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
Avatar de l’utilisateur
Parisien_entraide
Messages : 20773
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: ANDROID : Applications malveillantes et dangereuses (malwares)

par Parisien_entraide »

2023-04-25_133321.jpg

Récemment il a été fait état via McAfee (encore) de plus d'une soixantaine d'applications vérolées avec le malware Goldoson qu ivise surtout nombre d'applications développées en Corée du Sud
Je n'en n'aurai probablement pas fait état si on n'y retrouvait quelques applications connues et utilisées en Europe

Par exemple, il y a une forte implantation Coréenne en France, dont et avec une "Association française des adoptées d'origine coréenne" (Racines Coréennes) qui malgré le fait qu'ils vivent en France depuis leur plus jeune âge, sont attachés à leur pays d'origine (du fait surtout de la recherche de leurs vrais parents)
Ils apprennent donc la langue, mais pas que, et les applications d'origine Coréenne sont utilisées dans les smartphones

A cela on y ajoute que certaines applications originaire de Corée du Sud, en langue FR sont connues depuis très longtemps dans les pays francophones


Source https://www.mcafee.com/blogs/other-blog ... uth-korea/

Le truc à la base c'est que les applis étaient légitimes et ont déjà été téléchargées plus de 100 millions de fois.

Goldoson fait partie d’une bibliothèque tierce que les développeurs ont ajouté sans le savoir à leur application.
Ce n'est pas la première fois que ce genre d'aventure arrive avec une bibliothèque tierce

Le composant malveillant a donc été retiré des applications infectées. Celles qui n’ont pu être rectifiées ont été supprimées de Play Store.

FONCTIONNEMENT

Dès que la victime lance le programme contenant Goldoson, la bibliothèque enregistre les appareils et reçoit les paramètres du serveur distant. Le domaine des malfaiteurs, soit dit en passant, est obscurci

Goldoson enregistre l’appareil et récupère sa configuration à partir d’un serveur distant non autorisé lorsqu’un utilisateur exécute une application infectée. Une fois installée, l’application vole des données et effectue des fraudes publicitaires en cliquant sur des publicités en arrière-plan sans le consentement de l’utilisateur

Le malware collecte notamment des données sensibles, y compris la liste des applications installées par l’utilisateur sur son téléphone. Il vole également le journal des réseaux WiFi et des connexions Bluetooth ou encore l’historique des positions GPS

Les chercheurs soulignent que le mécanisme de collecte de données est généralement configuré pour s’activer tous les deux jours.



LES SIGNES DE L'INFECTION

Le malware n'est pas là pour s'afficher et se faire remarquer, mais comme tous les malwares sur Android, il y a toujours des signes qui peuvent indiquer une infection

- Chauffe disproportionnée
- Déchargement trop rapide de la batterie
- Utilisation anormale des données cellulaires et Internet.




QUI EST CONCERNE ?

Vu que la majorité des applis sont en langue coréenne, cela pourrait ne pas nous concerner, mais certaines sont en anglais et sont connues

Tout cela concerne le magasin de Google, mais ces applications, et surement d'autres, sont encore en place dans les magasins tiers non officiels (sous forme de .apk par ex)
Je ne vais donc lister que les applis en langue anglaise

Code : Tout sélectionner

GOM Player
GOM Audio
L.POINT with L.PAY
Swipe Brick Breaker
Money Manager Expense & Budget
Megabox
LIVE Score, Real-Time Score
Pikicast
Compass 9: Smart Compass
TV – All About Video
LOTTE WORLD Magicpass
Bounce Brick Breaker
Infinite Slice
SomNote – Beautiful note app
Korea Subway Info : Metroid
UBhind: Mobile Tracker Manager
Snake Ball Lover
Money Manager (Remove Ads)
Inssaticon – Cute Emoticons, K
T map for KT, LGU+
GOM Audio Plus – Music, Sync l
Swipe Brick Breaker 2
TNT
InfinitySolitaire

Je vais m'attacher à une seule application, connue depuis une vingtaine d'année : GOM PLAYER qui est un lecteur vidéo

Gom player.jpg


En fait au tout début on avait la version PC, qui était conseillée sur le forum depuis au moins une quinzaine d'années, tout comme KMPlayer également, tous les deux originaires de Corée du Sud

Gom Player, est en fait la version coréenne, du moins sur un aspect, l'absence de codecs externes, de Videolan (VLC)
KM Player est un véritable couteau suisse pour la vidéo, qui permet un rendu au top, si on accepte de se plonger les mains dans le cambouis pour le configurer

Avec le temps malheureusement, les versions gratuites se sont transformées en usines à pubs non désirées, avec des versions payantes, sans compter les changements de main parfois douteux (KM PLayer) qui ont incité le developpeur principal à sortir un fork après le rachat, : Pot Player

Je ne retrouve plus l'article, mais il y a quelques années (de mémoire) , du fait de la notoriété de ces lecteurs vidéos, sur certains sites de téléchargements, il avait été fait état de versions modifiées mises en place par.. La Corée du Nord

Maintenant en Europe on utilise soit le lecteur pour le tout venant VLC, (qui est un diffuseur vidéos avant d'être un player vidéos), soit les SM Player, MPC-HC, MPC-BE, et quelques autres dont Pot Player, qui par défaut font le boulot, mais permettent également d'affiner les réglages pour une meilleure qualité vidéo
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
Avatar de l’utilisateur
Parisien_entraide
Messages : 20773
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: ANDROID : Applications malveillantes et dangereuses (malwares)

par Parisien_entraide »

Et hop encore une fournée...

38 Applications dont la cible est les enfants avec des jeux ciblant l'univers de MINECRAFT, totalisant plus de 35 millions d'utilisateurs


Bloc Master Diamond totalise à lui seul 10 millions d'utiisateurs
2023-04-30_163132.jpg




Ces applications HiddenAds découvertes sur le Google Play Store se sont avérées envoyer des paquets furtivement pour des revenus publicitaires en masse.

Code : Tout sélectionner

Block Box Master Diamond
Block Box Skyland Sword
Block Boy Earth Mini
Block City Dragon Sun
Block City Fun Diamond
Block Crazy Builder City
Block Diamond Boy Pro
Block Earth Skyland World
Block Forrest Tree Crazy
Block Fun Rainbow Builder
Block Game Skyland Forrest
Block Loki Monster Builder
Block Lucky Master Earth
Block Monster Diamond Dragon
Block Pixelart Tree Pro
Block Pro Forrest Diamond
Block Rainbow Monster Castle
Block Rainbow Sword Dragon
Block World Tree Monster
Craft Boy Clever Sun
Craft Castle Sun Rain
Craft City Loki Rainbow
Craft Clever Monster Castle
Craft Dragon Diamond Robo
Craft Forrest Mini Fun
Craft Game Earth World
Craft Loki Forrest Monster
Craft Lucky Castle Builder
Craft Mini Lucky Fun
Craft Monster Crazy Sword
Craft Rainbow Mini Builder
Craft Rainbow Pro Rain
Craft Sword City Pro
Craft Sword Mini Fun
Craft Sword Vip Pixelart
Craft World Fun Robo
Craftsman: Building City 2022
Lokicraft: Forrest Survival 3D
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
Avatar de l’utilisateur
Parisien_entraide
Messages : 20773
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: ANDROID : Applications malveillantes et dangereuses (malwares)

par Parisien_entraide »

2023-04-30_164422.jpg

Le logiciel malveillant Daam a été découvert ciblant les appareils Android

Une nouvelle variante de malware Android a été découverte, capable de se cacher des programmes antivirus, de voler des données sensibles et même de déployer des ransomwares(s'ouvre dans un nouvel onglet)sur les endpoints infectés.

Les experts en cybersécurité de l'équipe de recherche Threat Intelligence de CloudSEK ont découvert le malware, qu'ils ont surnommé "Daam".

Une fois déployé sur un appareil, le logiciel malveillant tentera d'abord de contourner les contrôles de sécurité sur une gamme de marques mobiles.
S'il parvient à se cacher des programmes antivirus, il essaiera d'obtenir des autorisations très sensibles, telles que

Code : Tout sélectionner

- la possibilité d'enregistrer de l'audio, 
- de lire des signets d'historique, 
- de tuer les processus d'arrière-plan 
- de lire les journaux d'appels. 
Le logiciel malveillant est également capable

Code : Tout sélectionner

- d'enregistrer tous les appels en cours, qu'ils soient cellulaires ou VoIP, 
- de les transmettre ultérieurement au serveur de commande et de contrôle (C2). 
-  de voler les contacts de l'appareil de la victime
- de voler les contacts nouvellement ajoutés.
En d'autres termes, même vos appels WhatsApp ne seraient pas à l'abri des écoutes clandestines et les fichiers que vous stockez sur votre appareil mobile pourraient être volés.

Pour aggraver les choses, il a également été observé que le malware avait des capacités de ransomware.

Les chercheurs disent que Daam est capable de crypter les fichiers sur l'appareil en utilisant les algorithmes AES présents dans le répertoire racine et la carte SD. Il dépose également un fichier "readme_now.txt" - très probablement une demande de rançon.

Après le cryptage, tous les autres fichiers sont supprimés du stockage local, ne laissant que les fichiers cryptés avec une extension .enc sur l'appareil.


DISTRIBUTION

Le malware est distribué via des sites Web tiers, a déclaré le chercheur, trouvant pour l'instant un total de trois applications en circulation :

- Psiphon Client pour Android et Windows - un logiciel de contournement pour Windows et Android qui contourne les paywalls et autres contenus censurés
- Boulders - un jeu mobile ;
- Currency Pro - un convertisseur de devises.

Plus de détails à
https://cloudsek.com/threatintelligence ... id-malware
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
Avatar de l’utilisateur
Parisien_entraide
Messages : 20773
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: ANDROID : Applications malveillantes et dangereuses (malwares)

par Parisien_entraide »

2023-05-06_170614.jpg


Un nouveau malware sur le Google Play Store. Baptisé Fleckpe,


Il se cache dans des applications Android afin de mettre en place son plan malveillant, à savoir :

Abonner les utilisateurs à des services payants dans leur dos.


Actif depuis 2022, celui-ci a infecté au moins 11 applications Android dans les thématiques :

- éditeurs d’images/photos avec correctifs pour les améliorer
- fonds d’écran
- beauté

plutôt populaires puisqu’elles ont été téléchargées près de 620 000 fois
Cela vise un public surtout féminin (et possiblement jeune)

Certains appartiennent à des tiers, ce qui permet aux pirates de rafler une part du gâteau.
Mais les malfrats possèdent également leurs propres services d’abonnement, ce qui leur permet d’obtenir la totalité de la somme payée.

2023-05-06_170726.jpg
“Toutes les applications avaient été supprimées du marché au moment de la publication de notre rapport, mais les pirates pourraient avoir déployé d’autres applications encore non découvertes, de sorte que le nombre réel d’installations pourrait être plus élevé”,
souligne Kaspersky.


]

Code : Tout sélectionner

Beauty Camera Plus
Beauty Photo Camera
Beauty Slimming Photo Editor
Fingertip Graffiti
GIF Camera Editor
HD 4K Wallpaper
Impressionism Pro Camera
Microclip Video Editor
Night Mode Camera Pro
Photo Camera Editor
Photo Effect Editor
Les applications incriminées ont été supprimées du Play Store. Il faudra toutefois les désinstaller manuellement de votre téléphone si vous les aviez téléchargées.

Source : https://securelist.com/fleckpe-a-new-fa ... ay/109643/

Initialement ces applis ont commencé leur vie en ASIE (Thailande) mais se sont déplacées en Europe (Pologne Par ex)
Néanmoins étant donné que c'était sur le google play, en langue anglaise, n'importe qui pouvait y avoir accès
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
Avatar de l’utilisateur
Parisien_entraide
Messages : 20773
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: ANDROID : Applications malveillantes et dangereuses (malwares)

par Parisien_entraide »

Initialement, l’appli iRecorder ne comprenait aucune fonctionnalité nuisible.

Mais comme d'autres c'est lors d'une mise à jour par la suite, au bout de quelques mois, (aout 2022) qu'il y a été introduit un code malveillant

Il a été découvert un RAT Android AhMyth open source (cheval de Troie d’accès à distance)


QUE FAIT CE TROJAN ?

Il peut enregistrer de l’audio à l’aide du microphone de l’appareil et voler des fichiers

A ce jour l'appli est toujours sur le store et a été téléchargée 50 000 fois

https://play.google.com/store/apps/deta ... l=fr&gl=US
Irecoreder.jpg

Source https://www.toolinux.com/?avez-vous-tel ... -attention
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
Avatar de l’utilisateur
Parisien_entraide
Messages : 20773
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: ANDROID : Applications malveillantes et dangereuses (malwares)

par Parisien_entraide »

2023-05-27_134126.jpg

Le cheval de Troie Rasket aux multiples visages fait chanter les propriétaires de smartphones Android

Les gens infectés reçoivent ce message :
Savez-vous déjà de quoi nous allons parler ? .
Nous avons pris le contrôle de l'appareil et intercepté toutes les données qu'il contenait.
En échange d'une certaine somme d'argent, les pirates promettent de ne pas divulguer les photos et les mots de passe de la victime.
Lors du paiement il est demandé le numéro de téléphone afin de mieux identifier la personne infectée

METHODE DE PROPAGATION

L'utilisateur reçoit un SMS d'amis avec un lien vers une application (Actuellementcela peut être un chat de rencontre, un détecteur de radar, un mod de jeux , une loterie, ....).
Mais au lieu du service promis, il télécharge le rançongiciel Rasket, qui a eu accès au carnet d'adresses, aux photos et aux mots de passe de la précédente victime.

Comme preuve, il est montré à la victime une liste de contacts interceptés.
Celle-ci a une semaine pour réfléchir.

Selon les experts de Kaspersky Lab, le cheval de Troie Rasket possède plusieurs fonctionnalités :

En plus de l'extorsion et du spam, l'application peut effectuer des virements bancaires depuis le compte de la victime.
Pour ce faire, au tout début de son travail, le malware demande l'autorisation d'envoyer des SMS.

Cette fonctionnalité permet de classer Rasket en tant que ransomware, cheval de Troie SMS et malware bancaire.

Les attaquants utilisent plusieurs tactiques à la fois : en plus d'un lien pour se télécharger, dans certaines versions, le texte du courrier indésirable contient des liens vers des sites de phishing, ainsi que des messages demandant de transférer de l'argent, par exemple, pour le traitement d'une fille malade. .

Le logiciel malveillant a été créé à l'aide d'un outil légitime. (non cité par Kaspersky)

Il s'agit d'un plug-in pour une application populaire qui vous permet de créer d'autres programmes.

Les experts avertissent que Rasket est vraiment dangereux - le téléphone a été piraté, les données ont été «divulguées» et n'ont pas simulé une fuite. Lorsque cela se produit, les cartes bancaires, si leurs photos étaient stockées sur le téléphone, doivent être immédiatement bloquées et réémises, et les mots de passe stockés sur l'appareil (surtout s'ils étaient stockés au format texte brut) doivent être rapidement modifiés.

Pour l'instant le malware est diffusé dans les pays de l'Est, mais en général cela sert de terrain d'entrainement avant une plus grande diffusion
Seul Kaspersky dans sa version .ru en fait état pour l'instant


EDIT

Rien à voir avec ce qui précède, mais une analyse technique du logiciel espion PREDATOR
https://blog.talosintelligence.com/merc ... -predator/

Predator est un logiciel espion commercial pour les plates-formes mobiles (iOS et Android) développé et vendu par la société israélienne Intellexa.

Normalement, vous n'êtes pas la cible, puisque ces types de logiciels espions sont liés à des opérations de surveillance ciblant

- des militants des droits de l'homme, (dénomination avec un spectre large dans lequel on peut inclure "tous les ennemis d'Israel" )
- des journalistes
- des politiciens européens de haut niveau ,
- et même des dirigeants de Meta .

et ce depuis au moins 2019

Les indicateurs de compromission sont accessibles ici https://github.com/Cisco-Talos/IOCs/tree/main/2023/05
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
Avatar de l’utilisateur
Parisien_entraide
Messages : 20773
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: ANDROID : Applications malveillantes et dangereuses (malwares)

par Parisien_entraide »

2023-05-31_163043.jpg


Les semaines se suivent et.. se ressemblent. Cela devient lassant

La liste des applications vérolées et trop longue : Une centaine et qui totalisent au total plus de 400 millions de téléchargements


On trouve des applications permettaient d’éditer des vidéos ou des musiques mais égalemeht des jeux de hasard avec des récompenses, comme gagner de l'argent, avec par ex le fait de visionner de la pub

Une grande partie était dispo en langue anglaise MAIS aussi Française



Donc voici le lien qui les référence avec les facteurs de compromission
https://github.com/DoctorWebLtd/malware ... EADME.adoc

Tous les détails à
https://www.bleepingcomputer.com/news/ ... ogle-play/
dont la source est https://news.drweb.com/show/?i=14705&lng=en

Je copie colle

Un nouveau logiciel malveillant Android distribué en tant que SDK publicitaire a été découvert dans plusieurs applications, dont beaucoup étaient auparavant sur Google Play et téléchargées collectivement plus de 400 millions de fois.

Les chercheurs en sécurité de Dr. Web ont découvert le module de logiciel espion et l'ont suivi sous le nom de "SpinOk", avertissant qu'il peut voler des données privées stockées sur les appareils des utilisateurs et les envoyer à un serveur distant.

La société antivirus affirme que SpinkOk fait preuve d'un comportement apparemment légitime, en utilisant des mini-jeux qui mènent à des "récompenses quotidiennes" pour susciter l'intérêt des utilisateurs.

"En surface, le module SpinOk est conçu pour maintenir l'intérêt des utilisateurs pour les applications à l'aide de mini-jeux, d'un système de tâches et de prétendus prix et dessins de récompense", explique le rapport de Doctor Web .

En arrière-plan, cependant, le SDK de cheval de Troie vérifie les données du capteur de l'appareil Android (gyroscope, magnétomètre) pour confirmer qu'il ne fonctionne pas dans un environnement en bac à sable (sandbox) , couramment utilisé par les chercheurs lors de l'analyse d'applications Android potentiellement malveillantes.

L'application se connecte ensuite à un serveur distant pour télécharger une liste d'URL ouvertes utilisées pour afficher les mini-jeux attendus.
Le code de fonctionnalité de modification du presse-papiers permet aux opérateurs du SDK de voler

Code : Tout sélectionner

- les mots de passe de compte
- les données de carte de crédit
- détourner les paiements en crypto-monnaie vers leurs propres adresses de portefeuille crypto.
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
Avatar de l’utilisateur
Parisien_entraide
Messages : 20773
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: ANDROID : Applications malveillantes et dangereuses (malwares)

par Parisien_entraide »

Interface de la version Premium

2023-06-02_152205.jpg


En fait ce ne sont pas les semaines qui se ressemblent mais les jours


Là on à affaire à un malware qui se fait passer pour des applications légitimes bien connues afin de voler les données des utilisateurs.

Si l’application se fait passer pour légitime, elle ne peut pas être distribuée via Google Play mais copie les applications "tendance" du Play Store.

Il a été estimé plus d'un millier d'applications contrefaites conçues pour cibler les applications Android dans plusieurs secteurs, notamment la banque, les jeux et le divertissement


Ce malware est donc propagé (fichier .APK) à travers différents canaux, notamment GitHub et des applications de réseaux sociaux (Telegram etc)

Le malware détecté, a été baptisé DogeRAT

Il existe une version gratuite, mais il existe une version premium de DogeRAT qui offre plus de fonctionnalités pour seulement 30 €.

Les fonctionnalités que vous obtenez en achetant la version premium comprennent

- un outil de keylogger,
- l’accès aux images du téléphone de la victime,
- la capture d’écran,
- etc.


L'auteur se décrit comme
" je suis shiva yadav , un développeur android full stack autodidacte passionné et un ingénieur logiciel indépendant de l'inde. ma passion pour les logiciels consiste à imaginer des idées et à les concrétiser avec des interfaces élégantes. Je prends grand soin de l'expérience, de l'architecture et de la qualité du code des choses que je construis.

Je suis également un passionné et un responsable de l'open source. J'ai beaucoup appris de la communauté open source et j'aime la façon dont la collaboration et le partage des connaissances se sont produits grâce à l'open source.

En détails (source du programme)

Code : Tout sélectionner

- Temps réel
🌐 vue Web personnalisée
🔔 lecteur de notifications
🔔 expéditeur de notification (envoyer une notification personnalisée qui apparaît sur l'appareil cible avec un lien de clic personnalisé)
🗨️ afficher le message toast sur l'appareil cible (les toasts sont des messages qui apparaissent dans une boîte au bas de l'appareil)
📡 recevoir des informations sur le fournisseur de carte SIM
📳 Vibrer l'appareil cible
🛰️ recevoir l'emplacement de l'appareil
✉️ recevoir tous les messages cibles
✉️ envoyer des SMS avec l'appareil cible à n'importe quel numéro
✉️ envoyer des SMS avec l'appareil cible à tous ses contacts
👤 recevoir tous les contacts cibles
💻 recevoir la liste de toutes les applications installées sur l'appareil cible
📁 recevoir n'importe quel fichier ou dossier du périphérique cible
📁 supprimer n'importe quel fichier ou dossier de l'appareil cible
📷 capturer la caméra principale et frontale
🎙 microphone de capture (avec durée personnalisée)
📋 recevoir le dernier texte du presse-papiers
✅️ démarrage automatique après le démarrage de l'appareil
🔐 Enregistreur de frappe {Disponible dans apk v1 et v2}
✨ Belle interface de bot de télégramme - 🤖 Indétectable par antivirus 

Bien sûr, DogeRAT peut accéder à ces données une fois que l’utilisateur a donné son autorisation.

Le malware dispose également d’une page GitHub avec des tutoriels vidéo et des explications pour les utilisateurs.

Dans les applications les plus connues et vérolées il y a


Opera Mini - navigateur Web rapide
Android VulnScan
Youtube Premium
Netflix premium
ChatGPT
Lite 1 [facebook]
Instagram Pro

et pour rappel il y en a .. un millier
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
Avatar de l’utilisateur
Parisien_entraide
Messages : 20773
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: ANDROID : Applications malveillantes et dangereuses (malwares)

par Parisien_entraide »

Et hope encore une fournée


Edit du 05/06/2023

Cela ne concerne pas des applications Android, mais Chrome (donc PC), néanmoins je laisse en l'état pour donner une petite idée de la chose
On s'aperçoit que le Chrome Store, n'est pas plus fiable que le "Play Store", deux magasins qui appartiennent à Google


2023-06-04_190814.jpg


Google a supprimé 32 extensions malveillantes du Chrome Web Store qui usurpaient les résultats de recherche et montraient des publicités intrusives aux utilisateurs.

Le nombre total de téléchargements de ces addons est de 75 millions.

Pour confondre les gens, les auteurs des extensions Chrome leur ont ajouté des fonctionnalités légitimes.
Dans le même temps, la charge malveillante se cachait dans le code obscurci.

Vladimir Palant, un chercheur en cybersécurité, a étudié un addon appelé PDF Toolbox (deux millions de téléchargements depuis la boutique officielle) et est arrivé à la conclusion qu'il contenait du code déguisé en wrapper d'API d'extension légitime.

Depuis il a trouvé d'autres programmes affectés/infectés

https://palant.info/2023/05/31/more-mal ... web-store/

https://palant.info/2023/06/02/how-mali ... rary-code/


Le code malveillant permet au domaine serasearchtop[.]com d'injecter du code JavaScript arbitraire dans n'importe quel site visité par l'utilisateur cible.
En d'autres termes, toute une gamme d'actions était ouverte aux attaquants :

Code : Tout sélectionner

- de l'injection de publicité dans les pages Web 
- au vol d'informations confidentielles.
Palant a publié un nouveau post indiquant que le chercheur a pu identifier le même code dans 18 autres extensions Chrome avec un total de 55 millions de téléchargements.

Parmi eux se trouvaient encore actifs au 03/06:

Code : Tout sélectionner

Autoskip pour Youtube - 9 millions d'utilisateurs actifs ; 
Soundboost - 6,9 millions d'utilisateurs actifs ;
Bloc Crystal Ad - 6,8 millions d'utilisateurs actifs ; 
VPN dynamique - 5,6 millions d'utilisateurs actifs ; 
Clipboard Helper - 3,5 millions d'utilisateurs actifs ; 
Maxi Refresher - 3,5 millions d'utilisateurs actifs.
Amazing Dark Mode
Awesome Auto Refresh
Volume Frenzy
Leap Video Downloader
Qspeed Video Speed Controller
Light picture-in-picture
HyperVolume

Au moment de la rédaction du message de Palant, tous les modules complémentaires mentionnés sont distribués gratuitement via le Chrome Web Store officiel.

Après un certain temps, le spécialiste a également identifié deux autres variantes de code suspect : l'une était déguisée en

Code : Tout sélectionner

- Mozilla WebExtension API Polyfill,
- bibliothèque Day.js.

AVAST en a trouvé 32 de plus avevc un total de 75 millions de téléchargements.
https://blog.avast.com/malicious-extens ... -web-store


(Au 04/06 tout n'a pas été retiré du Chrome store car j'en ai retrouvé cf illustration en haut de page par ex)
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
Avatar de l’utilisateur
Parisien_entraide
Messages : 20773
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: ANDROID : Applications malveillantes et dangereuses (malwares)

par Parisien_entraide »

2023-07-07_172043.png
2023-07-07_171706.png

Deux applications Android malveillantes supprimées du Google Play Store qui ont cumulé plus de 1,5 million de téléchargements

- File Recovery & Data Recovery
- File Manager


Elles sont identifiées en tant que com.spot.music.filedate et com.file.box.master.gkd.
Le développeur avait indiqué que les applications ne recueillaient aucune donnée

Les 2 applications étaient programmée pour l'exfiltration de données potentiellement sensibles.

Code : Tout sélectionner

- Listes de contacts des utilisateurs depuis l'appareil lui-même et depuis tous les comptes connectés tels que les e-mails, les réseaux sociaux…
- Médias compilés dans l'application : Images, contenus audio et vidéo
- Localisation de l'utilisateur en temps réel
- Indicatif pays mobile
- Nom du fournisseur de réseau
- Code réseau du fournisseur SIM
- Numéro de version du système d'exploitation, qui peut conduire à un exploit de système vulnérable comme l'a fait le logiciel espion Pegasus
- Marque et modèle de l'appareil


Les deux applications cachaient leurs icônes sur l'écran d'accueil pour rendre plus difficile leur désinstallation (pratique habituerlle)
Grâce à des autorisations avancées obtenues, elles pouvaient provoquer un redémarrage, dans le but d'être lancées et exécutées automatiquement par la suite.

Les données exfiltrées à l'insu de l'utilisateur étaient envoyées vers divers serveurs malveillants principalement basés en Chine


Source et autres détails https://blog.pradeo.com/spyware-tied-ch ... play-store
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
Avatar de l’utilisateur
Parisien_entraide
Messages : 20773
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: ANDROID : Applications malveillantes et dangereuses (malwares)

par Parisien_entraide »

2023-08-08_150859.jpg

Enfin ?

Ce qui est étonnant c'est que cette technique est connue depuis le début de l'informatique et Google ne la découvre que maintenant ?

Sources :
https://www.01net.com/actualites/androi ... tore.html?
et
https://services.google.com/fh/files/bl ... ul2023.pdf




Android : Google a enfin compris comment les malwares infiltrent le Play Store

L’an dernier, Google a bloqué 1,43 million d’applications Android considérées comme des logiciels malveillants et a banni 173 000 comptes « de développeurs malveillants ».

Malgré les efforts déployés par Google, une foule de virus parviennent toujours à passer outre ses défenses et à pénétrer sur le Play Store, cachés dans le code d’applications Android. Une fois sur la boutique, ces apps malveillantes sont installées par des internautes, qui se retrouvent à la merci des malwares, des pirates et des cybercriminels.

Récemment, une pléthore de logiciels dangereux a d’ailleurs été repérée sur la plateforme. Citons par exemple CherryBlos, un voleur de cryptos dissimulé dans 26 apps Android du Play Store, ou Anatsa, un dangereux virus taillé pour vider le compte en banque de ses cibles.


La stratégie des hackers pour assaillir le Play Store

Google indique avoir découvert comment les pirates contournent ses défenses pour envahir le Play Store.

Parmi les techniques privilégiées par les hackers, on trouve « le versionnage ».
Cette stratégie, déjà évoquée par Kaspersky, consiste à déployer les fonctionnalités malveillantes d’une application ultérieurement, une fois qu’elle a déjà été approuvée par Google.

Concrètement, les cybercriminels vont d’abord soumettre une application inoffensive sur le Play Store.
Jugée sans danger, cette app va se retrouver sur la plateforme. Les pirates vont alors déployer une mise à jour qui va transformer le code de l’application, déjà installée sur le téléphone des utilisateurs. Après métamorphose, l’app déploie un malware sur le terminal.
« Un développeur publie une version initiale d’une application sur le Google Play Store qui semble légitime et passe nos vérifications, mais reçoit plus tard une mise à jour d’un serveur tiers modifiant le code sur l’appareil de l’utilisateur final »
, explique Google, conscient du mode opératoire des criminels.

Pourtant, Google soumet à un contrôle strict toutes les mises à jour et les correctifs déployés par les développeurs. Malheureusement, il arrive, là encore, que des individus malveillants trouvent le moyen de contourner les mécanismes mis en place par l’entreprise. En clair, les développeurs vont déployer la mise à jour sans passer par le Play Store. Le patch arrive alors directement sur le smartphone infecté… et n’est jamais inspecté par les équipes de Google. Ce procédé s’intitule le « chargement de code dynamique », c’est-à-dire le téléchargement de fichiers sur une app à partir d’une source non fiable.



Des backdoors au sein des smartphones Android

Pour Google, ces applications, conçues pour recevoir une mise à jour en dehors du circuit prévu, sont considérées comme « des backdoors », ou portes dérobées, en vertu de la politique du Play Store. Le règlement de la boutique interdit formellement aux créateurs d’apps de distribuer une mise à jour sans s’appuyer sur le système intégré au Play Store. Sur son site, Google précise que toutes « les techniques visant à éviter l’examen de l’application ne sont pas autorisées ».

Dans son rapport, Google a épinglé plusieurs malwares s’appuyant sur cette stratégie pour pénétrer la plateforme.

L’entreprise cite tout d’abord Sharkbot, un virus qui revient très régulièrement à l’assaut des téléphones Android. Conçu pour aspirer les coordonnées bancaires des utilisateurs, le maliciel a été repéré l’an dernier dans le code de cinq apps. Il visait plus de 231 applications offrant des services financiers, comme des banques ou des plateformes de cryptomonnaies. Comme toujours, on vous recommande de rester vigilant lorsque vous cherchez une application à installer sur votre smartphone, même si vous vous cantonnez au Play Store.
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
Avatar de l’utilisateur
Parisien_entraide
Messages : 20773
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: ANDROID : Applications malveillantes et dangereuses (malwares)

par Parisien_entraide »

Pour une fois ce ne sont pas des malwares

Là il a été découvert que trois applis Android françaises très populaires sont accusées de partage illégal de données, sans le consentement des utilisateurs

Dans ces trois applications on retrouve

La Fnac (Où il faut se méfier également sur leur site viewtopic.php?p=544306#p544306 )
Fanc.jpg


SeLoger
se loger.jpg


MyFitnessPal
myfitnerss.png


Une fois ouvertes, et avant de s'en servir, les applications ont immédiatement commencé à collecter et à partager des données personnelles

Les informations récupérées sont variées,

Code : Tout sélectionner

- Modèle du smartphone, 
- Adresse IP 
- Identifiant utilisé pour le suivi publicitaire permettant d’afficher des pubs personnalisées.
(AdID, l’identifiant unique attribué par Google pour le suivi publicitaire)

Ces données permettent de cibler précisément un utilisateur pour lui servir des pubs personnalisées… et plus si affinités.
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
Avatar de l’utilisateur
Parisien_entraide
Messages : 20773
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: ANDROID : Applications malveillantes et dangereuses (malwares)

par Parisien_entraide »

2023-10-10_182615.jpg

DESCRIPTION

EPIK AI transforme vos selfies en photos des années 90

Cette application est développée par Snow Corporation, filiale du géant sud-coréen Naver.
Elle a récemment lancé un nouveau service, Yearbook AI , qui transforme les selfies en photos de classe des années 90.

Le programme a été téléchargé plus de 50 millions de fois sur le Google Play Store et est donc populaire
Epik est gratuit mais il faut débourser entre 5,99 et 9,99 dollars pour utiliser ce nouveau service.

Les étapes sont relativement simples à suivre. Il faut partager 8 à 12 photos de soi, des selfies, avec l’application pour que le moteur puisse générer les 60 images.

2023-10-10_183134.jpg

Liens google
https://play.google.com/store/apps/deta ... k&hl=en_US
et
https://play.google.com/store/apps/deta ... kAIEpikApp


LE PROBLEME

Une fois vos selfies envoyés, et l'application utilise la reconnaissance faciale pour reconnaître les visages sur les photos et collecte ainsi les données biométriques de ses utilisateurs

Source https://ici.radio-canada.ca/nouvelle/20 ... ciaux-epik
Ils collectent absolument tout, même des informations sur les autres photos que tu as sur son téléphone », a averti Luc Lefebvre, expert en cybersécurité interrogé par le média Radio Canada.

Autre problème : son fonctionnement repose sur le principe d’« opt-out » pour les données collectées. Concrètement, cela signifie que si l’utilisateur n’a pas expressément dit non, Epik considère qu’il ne s’est pas opposé à cette collecte d’informations.

L’application ayant été développée en Asie, où les lois encadrant les données biométriques sont pratiquement inexistantes, Snow Corporation se permet de se défiler des exigences d’autres pays en la matière, a expliqué Luc Lefebvre.
Face à ces inquiétudes, un porte-parole de l’entreprise a affirmé à NBC News que « l’application EPIK ne stocke aucune information personnelle, y compris les selfies qui sont utilisés pour créer les images Yearbook AI ».
Comment les utilisateurs et utilisatrices d'Epik peuvent-ils présenter une requête pour exclure leurs données (opt-out)?
La question est restée sans réponse.

De plus lorsqu'on lit les conditions d'utilisation il est indiqué ;
Impossible de supprimer les données
Le développeur ne vous permet pas de demander la suppression de vos données
On note des différences aussi dans les applications
Les données ne sont pas cryptées pour l'une et l'autre indique que si


Ensuite il faut toujours de poser la question lorsqu'on envoie des données : Et si un jour les serveurs étaient piratés ?
De plus à quels serveurs (qui sont étrangers il faut le rappeler) sont envoyées les données photos ? Il y a un partage avec d'autres sociétés ?
Là "seul" le développeur indique ne pas partager les données, mais QUID de la sté derrière ? (Les contrats jouent toujours avec les mots)

Et pour finir, il faut se rappeler que les données de reco faciales sont TRES demandées à travers le monde puisque certains ont l'intention de "scanner toute la planète" (sic)
Les données peuvent etre vendues ? et si OUI à QUI ?

Se rappeler le scandale CLEARVIEW (sté toujours active et qui continue de prospérer)
viewtopic.php?t=64707
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
Avatar de l’utilisateur
Parisien_entraide
Messages : 20773
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Fausse application BITWARDEN et publicité Facebook (Meta)

par Parisien_entraide »

2024-11-19_115942.jpg


Je n'ai pas le temps de faire le suivi de la chose (il y en a chaque semaine) MAIS


De fausses publicités BITWARDEN sur Facebook poussent à l’utilisation d’une extension Chrome qui vole des informations

Bitwarden est une application de gestion de mots de passe
https://www.malekal.com/bitwarden-gesti ... e-gratuit/

Le lien inclus dans l'annonce est « chromewebstoredownload[.]com », qui prétend être le Chrome Web Store officiel de Google à l'adresse « chromewebstore.google.com ».

La page de destination présente également un design ressemblant beaucoup au Chrome Web Store, comprenant un bouton « Ajouter à Chrome ».

2024-11-19_115559.jpg


Cependant, au lieu que l'extension s'installe automatiquement lorsque vous cliquez sur le lien, les visiteurs sont invités à télécharger un fichier ZIP à partir d'un dossier Google Drive.

Bien que cela doive être un signe clair de danger, les utilisateurs non familiers avec le Chrome Web Store peuvent procéder à l'installation manuelle, en suivant les instructions sur la page Web.

L'installation nécessite d'activer le « Mode développeur » sur Chrome et de charger manuellement l'extension sur le programme, donc essentiellement, les contrôles de sécurité sont contournés.

Une fois installée, l'extension s'enregistre sous le nom de « Bitwarden Password Manager » version 0.0.1 et obtient les autorisations qui lui permettent d'intercepter et de manipuler les activités des utilisateurs.


Ses principales fonctions sont les suivantes :

Code : Tout sélectionner

-  Collecte les cookies de Facebook, notamment le cookie « c_user » contenant l'identifiant de l'utilisateur.
-  Collecte les détails des utilisateurs de Facebook, les informations de compte et les données de facturation via l'API Graph de Facebook
-  Manipule le DOM du navigateur pour afficher de faux messages de chargement à des fins de légitimité ou de tromperie.
-  Encode les données sensibles et les transmet à une URL Google Script sous le contrôle des attaquants.
Pour atténuer ce risque, il est conseillé aux utilisateurs de Bitwarden d'ignorer les publicités invitant aux mises à jour des extensions, car les extensions Chrome sont automatiquement mises à jour lorsque le fournisseur publie une nouvelle version.

Les extensions ne doivent être installées que via la boutique en ligne officielle de Google ou en suivant les liens du site officiel du projet, dans ce cas, bitwarden.com.

Lors de l'installation d'une nouvelle extension, vérifiez toujours les autorisations demandées et traitez les demandes trop agressives impliquant l'accès aux cookies, les requêtes réseau et les données de sites Web avec une grande suspicion.


Source : https://www.bleepingcomputer.com/news/s ... extension/
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
  • Sujets similaires
    Réponses
    Vues
    Dernier message

Revenir à « Actualité & News Informatique »