Le Google Threat Analysis Group (TAG) a annoncé avoir identifié des logiciels espions sur les appareils mobiles Samsung , qui sont venus explorer les vulnérabilités des appareils, bien que la situation ait déjà été contrôlée et corrigée.
Il y avait trois vulnérabilités qui ont été utilisées comme une chaîne pour participer au contrôle du téléphone portable, puisque les attaquants avaient des privilèges pour lire et modifier des fichiers, puis les exposer.
"L'analyse de cette chaîne d'exploitation nous a donné de nouvelles informations importantes sur la façon dont les attaquants ciblent les appareils Android . Cela met en évidence la nécessité de poursuivre les recherches sur les composants spécifiques aux fabricants. Cela montre où nous devons faire plus d'analyses de variantes », a déclaré Maddie Stone , chercheuse en sécurité chez Google Project Zero.
Selon l'enquête, les téléphones portables sur lesquels les attaques ont été menées étaient ceux qui utilisaient le noyau 4.14.113 et le processeur Exynos, qui est commercialisé principalement en Europe, au Moyen-Orient et en Afrique.
De plus, les références dans lesquelles l'espionnage a été identifié étaient les Galaxy S10, A50 et A51, où les utilisateurs ont été amenés à télécharger un fichier en dehors des magasins officiels, ce qui a permis au cybercriminel de fuir la zone de test de l'application conçue pour contenir votre activité et accéder au reste du système d'exploitation de l'appareil.
Cependant, les chercheurs n'ont pu en obtenir qu'un compétent à partir de l'application d'exploit, on ne sait donc pas quelle était la charge utile finale.
Cette situation a déjà été corrigée par Samsung, qui a promis de divulguer les vulnérabilités activement exploitées, comme le font déjà Google et Apple.
Au cours de cette année, les chercheurs ont également découvert un autre logiciel espion appelé Hermit , qui fonctionnait sur Android et iOS. Cela avait été développé par RCS Lab et était destiné aux gouvernements, avec des victimes connues en Italie et au Kazakhstan.
1. Ne fournissez jamais d'informations personnelles ou financières par téléphone ou par e-mail. Méfiez-vous des escroqueries par hameçonnage, dans lesquelles un message contextuel arrive sur votre téléphone ou votre e-mail demandant des informations personnelles ou financières.
2. Utilisez toujours des mots de passe forts d'au moins huit caractères , contenant des chiffres et des caractères spéciaux (tels que $, % et +) et ne contenant pas de mots du dictionnaire. Changez fréquemment les mots de passe et ne les partagez jamais.
3. Utilisez des programmes antivirus et antimalware. Un logiciel espion est un logiciel qui est souvent installé sur un ordinateur à l'insu de l'utilisateur et qui collecte des informations sur l'utilisateur. Vous devez être très prudent avec les escroqueries par hameçonnage.
4. Évitez d'utiliser des logiciels téléchargés à partir de sites Web inconnus ou de services de partage de fichiers . Évitez plutôt presque tous les logiciels qui n'ont pas été téléchargés à partir d'un fournisseur (officiel) de confiance. En fait, ce sont des programmes qui peuvent contenir des logiciels espions.
5. Activez la vérification multifactorielle ou en deux étapes. Presque tous les principaux services et comptes (Steam, Microsoft, Discord, etc.) ont la possibilité d'activer la vérification en plusieurs étapes par e-mail, SMS ou via un code intégré à l'application. Les experts en sécurité considèrent cela important.
6. Ne publiez jamais d'informations personnelles vous concernant sur les réseaux sociaux et autres sites similaires : date de naissance, lieu de naissance, noms de famille, etc. Les moteurs de recherche peuvent facilement trouver ces informations et les utiliser contre vous.
CONTINUER À LIRE
Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.
WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.
Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.
Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.
Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.