Rechercher sur ce blogue

Aucun message portant le libellé smartphone zombie. Afficher tous les messages
Aucun message portant le libellé smartphone zombie. Afficher tous les messages

lundi 20 janvier 2014

On a découvert un botnet d’objets connectés: même les frigos sont piratés !



Les zombies du futur ne sont pas les PC, ni les terminaux mobiles, mais les objets connectés autour de nous : routeurs, serveurs multimédia, réfrigérateurs, téléviseurs, etc. Peu sécurisés - et bientôt très nombreux - ils représentent un risque de sécurité énorme.

Avec le rachat de Nest Labs par Google, tout le monde est d’accord : les objets connectés seront le prochain grand marché high-tech. Selon IDC, ce secteur devrait même générer un chiffre d’affaires de 8.900 milliards de dollars en 2020. Mais cette gigantesque ruée risque aussi de créer des problèmes en matière de sécurité, comme le soulève Proofpoint. En effet, le fournisseur de solutions de sécurité vient de mettre la main sur un botnet... d’objets connectés. Sauf erreur, c’est la première fois que l’on observe un tel dispositif.
Contrairement au botnet classique, composé de PC et des serveurs zombies, le botnet découvert par Proofpoint s’appuie sur des appareils grand public qui colonisent de plus en plus nos foyers: des petits routeurs, des serveurs multimédia, des téléviseurs et même... des réfrigérateurs connectés. Au total, le spécialiste de la sécurité a dénombré plus de 100.000 objets zombies dans ce botnet, dont le but n’avait en revanche rien de franchement innovant. Il sert essentiellement à envoyer du spam ou des courriers infectés. Plus de 750.000 messages ont ainsi été envoyés rien que sur la période du 23 décembre 2013 au 6 janvier 2014.

Les constructeurs et les utilisateurs sont peu regardants

Pour les cybercriminels, les objets connectés représentent une formidable opportunité. Contrairement aux PC et aux serveurs, ces objets ne disposent pas d’antivirus ou d’antispam et leurs failles de sécurité - si tant est qu’elles soient détectées - ne sont corrigées qu’avec beaucoup de retard. Et même si elles le sont, peu d’utilisateurs pensent à faire une mise à jour du firmware de l’appareil. Un exemple flagrant est celui des webcams Trendnet qui, début 2013, permettaient au premier hacker venu de jeter un œil dans les salons des gens. Et cela, alors que la faille sous-jacente était découverte et corrigée depuis plus d’un an.
Autre « avantage » : les objets connectés seront demain bien plus nombreux que les ordinateurs. Les attaques qui en émaneront seront donc beaucoup plus dures à juguler. Proofpoint en a faire l’expérience. L’envoi des pourriels du botnet d’objets zombies a été réalisé de manière très distribuée : moins de 10 messages par adresses IP. « Il était difficile de bloquer l’attaque en se basant sur des informations de localisation », souligne l’entreprise dans un communiqué.
De son côté, l’analyste Michael Osterman sonne carrément l’alarme. « Les objets connectés représentent une menace énorme. Ils sont faciles à pénétrer, les consommateurs sont peu enclins à les rendre plus sûres, ils peuvent envoyer du contenu malveillant presque sans que cela ne soit détectable et peu de fournisseurs prennent des mesures pour se protéger contre cette menace. Le modèle de sécurité existant ne fonctionnera tout simplement pas à résoudre le problème », estime-t-il. Et quand on sait qu’IDC prévoit 200 milliards d’objets connectés sur la planète d’ici à 2020, il y a de quoi ressentir une certaine inquiétude. Ou de la joie, pour ceux qui sont du côté obscur de la Force. 


REf.:

mercredi 2 janvier 2013

Smartphone contenant des applications Gratos provenant de tiers»(surtout les sites P2P)


Certains cybercriminels qui répandent des virus et des logiciels malveillants pour prendre le contrôle d'ordinateurs commencent à élargir leurs horizons, et votre téléphone intelligent pourrait être la prochaine cible.
Les utilisateurs d'ordinateurs ont appris à être constamment à l'affût de virus pouvant menacer leurs informations personnelles. Cette année, des centaines de milliers d'ordinateurs Apple, qu'on croyait depuis longtemps immunisés, ont été atteints par les logiciels malveillants «Flashback» ou «Fakeflash».
On ignore si Apple continuera d'être ciblé, mais des experts pensent que les téléphones intelligents pourraient être plus souvent attaqués en 2013.
Il y a quelques mois, le FBI a averti les citoyens américains de menaces appelées Loozfon et FinFisher pour les téléphones Android. Un lien sur des sites Internet frauduleux, qui prétendaient offrir du travail à domicile, enclenchait un essai de télécharger Loozfon, qui vole les données des carnets d'adresses d'utilisateurs.
FinFisher est beaucoup plus sophistiqué, pouvant essentiellement prendre le contrôle d'un téléphone pour en gérer le contenu à distance. Les pirates informatiques peuvent saisir des photos, enregistrer des messages textes et écouter les appels. Le programme, initialement conçu pour le gouvernement et les forces de l'ordre, peut fonctionner sur les plateformes Android, iPhone, BlackBerry, Windows et Symbian.
La plateforme Android, la plus populaire au monde, est la plus attaquée. Selon un rapport récent de la firme de sécurité F-Secure, plus de 51 000 menaces différentes la concernant ont été découvertes du début de juillet à la fin de septembre, cette année.
Un problème majeur est la capacité des fraudeurs à introduire des applications malveillantes sur le marché officiel de Google; la compagnie a lancé l'option Bouncer pour contrer cela plus tôt cette année, et avance que les téléchargements malveillants ont chuté de 40 pour cent. AVG, qui fournit un antivirus gratuit et de qualité, offre de son côté un produit mobile depuis quelques années déjà.
«Nous commençons à remarquer des menaces importantes et plus nombreuses sur Android», soutient le porte-parole d'AVG, Tony Anscombe, qui fait remarquer que la compagnie a aussi des applications mobiles pour les iPhones et les téléphones Windows.
Avast!, Lookout et Sophos ont aussi des applications gratuites de sécurité pour les téléphones mobiles.
Tony Anscombe affirme qu'il existe plusieurs façons, pour un pirate, d'exploiter une victime une fois qu'il a pris le contrôle de son téléphone.
«Si vous pensez aux fraudes traditionnelles avec l'hameçonnage ou les virus sur un PC, je peux voler votre identité, bâtir un profil, et peut-être vendre une partie de vos informations, dit-il, ajoutant que les fraudeurs peuvent faire des appels très coûteux. Si je peux accéder à ce qui compte, ça peut rapidement se transformer en argent.»
Les utilisateurs qui vont chercher du contenu piraté dans des magasins d'applications non officiels(sites P2P) ont plus de risques d'être victimes d'un virus mobile.
«Angry Birds a été pris dans le magasin officiel, modifié et listé dans des sites d'applications venant de tiers»(comme les sites P2P), a expliqué M. Anscombe.Applications,.................aussi des eBook,films en mp4,des PDF,les liens télécharge en background des virus Cheval de troie.
«L'application a pu avoir plus de privilèges, et les pirates ont pu envoyer des messages textes. Mais l'utilisateur ne regarde pas nécessairement les privilèges d'accès quand il installe une application. Surtout les plus jeunes, ils vont commencer à envoyer des courriels à leurs amis en se vantant, «regarde ce que j'ai eu gratuitement'.»
Seth Hardy, du Citizen Lab - un groupe de recherche de l'Université de Toronto -, rappelle que les utilisateurs doivent miser sur la prudence.
«Avoir un antivirus comme l'une des barrières est toujours une bonne idée, mais en général, il ne faut pas croire qu'une mesure de sécurité en particulier va vous protéger complètement, dit-il. Ça pourrait aussi vous amener à avoir un comportement plus risqué.»

Michael Oliveira, La Presse Canadienne (Toronto)

mercredi 19 décembre 2012

Plusieurs Banques pensent a stopper le smartphone de Samsung




Faille critique de sécurité dans la plupart de derniers terminaux Samsung

Sécurité : La vulnérabilité serait présente dans les processeurs Exynos qui équipent la plupart des derniers smartphones du coréen. Elle permet une prise de contrôle voire un blocage du terminal à distance.



Dans le monde du mobile, le danger vient la plupart du temps des applications et de la naïveté des utilisateurs. Mais cette fois, la menace se situe à l'intérieur même de l'appareil.
Le célèbre forum XDA-Developpers a en effet mis à jour une faille majeure dans la plupart des derniers terminaux smartphones, faille qui se situe au niveau des processeurs maison, l'Exynos 4210 ou 4412. Les membres du forum cherchaient initialement une nouvelle méthode de rootage.
Best-sellers
Ces derniers sont implémentés par exemple dans les Galaxy SII, Galaxy SIII, Galaxy SIII LTE, Galaxy Note, Galaxy Note II et Galaxy Note 10.1.,ou la Galaxy Tab 2.8 ou Galaxy 10,1 parmi vos utilisateurs dans l'entreprise? Autant dire, tous les best-sellers du géant.
La vulnérabilité permettrait à un attaquant distant, à travers une application dédiée, de prendre le contrôle d'un de ces terminaux pour en modifier le contenu, effacer la mémoire physique, placer un espion, voire le bloquer définitivement.(voir le vol d'identité et numéro de cartes de crédits)
Les ordinateurs Lenovo ou le moins connu Meizu,sont aussi hackés et vos données sont potentiellement compromises aussi. Beaucoup d'entre eux ont également la puce Exynos a 4 processeurs de Samsung. Notez qu'il ne faudra pas longtemps pour que votre appareil soit compromise. J'ai déjà trouvé une vidéo sur YouTube qui explique comment le faire, et comme d'écrire ces lignes, YouTube ne l'avait pas enlevé.

Toujours selon XDA, la faille serait actuellement exploitée. Il s'agit donc encore une fois de réfléchir à deux fois avant de télécharger une application sur un market alternatif par exemple.
Samsung a été alerté et n'a pas confirmé ou démenti l'existence de cette faille. Vu l'importance de la vulnérabilité, un correctif ne devrait pas tarder.
XDA Developers dit qu'il n'a pas contacté Samsung, et moi aussi Ce n'est pas la première fois que les problèmes de sécurité ont frappé Samsung téléphones Android. Donc, garder un oeil surTechRepublic et / ou aNewDomain.net - lorsque nous entendons parler d'un correctif permanent, nous ferons tout notre possible pour que vous être le premier à le savoir. En attendant, vous devriez également consulter le XDA Developers Forum.
Certains spécialiste commence a penser que nous verront apparaître des Smartphone Zombie,controlé  en grappe pour rejoindre les PC Zombie ,pour la satisfaction des Hackers qui vendront cette bande passante des nouveau smartphone LTE.