6 private links
Et pas que pour le FBI
Usurpation, interception, déconnexion…
TRIBUNE. Nous avons passé malgré nous un pacte entre d’un côté le confort procuré et de l’autre la liberté abandonnée. L’enjeu deviendra démocratique s’il ne l’est pas déjà.
35.000 personnes touchées par la faille
Vers une neutralité des terminaux ?
Le 23 août 2017 paraît l'article de Numerama "Enquête : comment les apps Figaro, L’Équipe ou Closer participent au pistage de 10 millions de Français". C'est à partir de cette date que tout commence. L'article confirme mes suppositions du moment. Le tracking sur mobile collecte une quantité démentielle de données, données qui seront ensuite partagées/achetées/vendues à d'autres sociétés. Par exemple, la société AppsFlyer, éditant le tracker du même nom, est partenaire de la société chinoise MobVista. Plus généralement, les sociétés éditrices de trackers, comme Teemo ou Ad4Screen, ont des partenariats avec des sociétés d'ampleur supérieure.
Un mois et demi ! C'est la moyenne du temps que chaque utilisateur a passé à utiliser des applications pendant l'année. Près de 3 heures chaque jour à l'échelle mondiale, un peu plus de 100 minutes en France.
Les utilisateurs ont 80 applications installées sur leur téléphone, et ils en utilisent 40 chaque mois.
Pour s’infiltrer dans les téléphones de leurs cibles, les hackeurs ont créé au moins onze clones vérolés d’applications de discussion, comme Telegram, WhatsApp ou Signal, en y insérant un logiciel de surveillance surnommé Pallas. Ces applications ressemblent en tout point aux originales, remplissent la même fonction, mais envoient les contacts, messages et autres données à un serveur contrôlé par les hackers.
Ces applications n’étaient pas proposées dans les boutiques officielles, mais dans d’autres sites habillés d’une manière à avoir l’air légitimes. Afin d’infecter leurs cibles, les espions ont essentiellement recouru à des techniques dites d’« hameçonnage » pour attirer leurs victimes vers ces fausses boutiques d’applications ou leur faire ouvrir, par exemple, des documents Word piégés. Outre ces techniques exécutées à distance, les chercheurs notent que les espions à l’origine de Dark Caracal ont parfois accédé physiquement aux appareils de certaines de leurs cibles.
Les données dérobées sur les téléphones incluent des enregistrements audio de conversations téléphoniques, des SMS, les journaux d’appels, les contenus de logiciels de messageries, les contacts ainsi que des photographies. A partir des ordinateurs, les pirates ont subtilisé des historiques de conversations sur le logiciel Skype, des dossiers photos dans leur intégralité, des listes de tous les fichiers présents sur la machine, et pouvaient même réaliser des captures d’écran à intervalles réguliers.
Pour s’infiltrer dans les téléphones de leurs cibles, les hackeurs ont créé au moins onze clones vérolés d’applications de discussion, comme Telegram, WhatsApp ou Signal, en y insérant un logiciel de surveillance surnommé Pallas. Ces applications ressemblent en tout point aux originales, remplissent la même fonction, mais envoient les contacts, messages et autres données à un serveur contrôlé par les hackers.
Ces applications n’étaient pas proposées dans les boutiques officielles, mais dans d’autres sites habillés d’une manière à avoir l’air légitimes. Afin d’infecter leurs cibles, les espions ont essentiellement recouru à des techniques dites d’« hameçonnage » pour attirer leurs victimes vers ces fausses boutiques d’applications ou leur faire ouvrir, par exemple, des documents Word piégés. Outre ces techniques exécutées à distance, les chercheurs notent que les espions à l’origine de Dark Caracal ont parfois accédé physiquement aux appareils de certaines de leurs cibles.
Les données dérobées sur les téléphones incluent des enregistrements audio de conversations téléphoniques, des SMS, les journaux d’appels, les contenus de logiciels de messageries, les contacts ainsi que des photographies. A partir des ordinateurs, les pirates ont subtilisé des historiques de conversations sur le logiciel Skype, des dossiers photos dans leur intégralité, des listes de tous les fichiers présents sur la machine, et pouvaient même réaliser des captures d’écran à intervalles réguliers.
Le règne des réseaux sociaux et des jeux
San Francisco – The Electronic Frontier Foundation (EFF) and mobile security company Lookout have uncovered a new malware espionage campaign infecting thousands of people in more than 20 countries. Hundreds of gigabytes of data has been stolen, primarily through mobile devices compromised by fake...
Ce spyware récupère vos données
Encore une fois, Android est victime d'un logiciel espion et celui découvert par les ingénieurs de Kaspersky fait froid dans le dos. Actif depuis 2014 et conçu pour une cybersurveillance ciblée, cet implant, nommé Skygofree, "comporte des fonctionnalités inédites, telles que l’enregistrement audio suivant la géolocalisation via des appareils infectés", souligne l'éditeur de sécurité. Son vecteur de propagation est classique : il se planque dans des pages web imitant celles de grands opérateurs mobiles.
La plupart des smartphones Android envoie des données sur les serveurs de Google. Suivez ce guide pour enfin ne plus être pistés !