6 private links
Android phones gather your location data and send it to Google, even if you’ve turned off location services and don’t have a SIM card, Quartz reported today.
Alphonso a les oreilles qui traînent
Si vous utilisez le navigateur maison de Samsung dans votre smartphone, vérifiez que vous êtes à jour. Les version inférieures ou égale à la 5.4.02.3 sont victimes d'une faille critique qui permet à un attaquant de détourner de nombreuses informations personnelles stockées dans le terminal, notamment des mots de passe ou identifiants.
Avoir une application de test permettant un accès root à un terminal, c’est utile en usine. Mais certains constructeurs semblent quelque peu négligents. Ainsi, OnePlus a laissé sur les versions utilisateurs de ses smartphones une application usine. Et le Chinois n’est pas le seul concerné.
Quartz a révélé que Google suivait l'emplacement d'un utilisateur d'Android à travers les connexions aux antennes téléphoniques. Mais selon le géant de la recherche, cette fonction améliore la vitesse et la performance de la livraison des messages.
La domination d'Android et d'iOS sur le marché des smartphones est incontestable. Android pèse ainsi 87,8% des terminaux livrés au 3e trimestre ou 327,67 millions d'unités. En raison d'une baisse des ventes d'iPhone, Apple a perdu du terrain sur la période avec 43 millions de smarphones écoulés et une PDM de 11,5% contre 13% un an plus tôt. Aucune autre plateforme mobile ne dépasse plus un point de part de marché.
We loved what Apple used to do about security. During the past years, the company managed to build a complete, multi-layer system to secure its hardware and software ecosystem and protect its customers against common threats. Granted, the system was not without its flaws (most notably, the obligator
<Thread> Hi @WikoMobile 👋! Let's talk about the ApeSaleTracker and ApeStsMonths apps found in your phones. These apps are pre-installed system apps which send regularly and silently the user infos to a Chinese 3rd party called Tinno by HTTP or SMS without user consent
La quasi-totalité de la population (94 %) est désormais équipée de téléphones mobiles. Le portable confirme son ascendant sur le fixe, qui continue de perdre du terrain (avec un taux d’équipement de 86 %, en baisse de 2 points). Le smartphone est devenu en quelques années incontournable : 73 % des Français en possèdent un (+ 8 points en un an), contre seulement 28 % en 2012.
[...]
Aujourd’hui, les Français passent cependant prioritairement par leur téléphone mobile pour accéder à Internet. C’est le terminal privilégié de 42 % des personnes interrogées, contre 38 % qui lui préfèrent l’ordinateur et 7 % qui optent pour la tablette.
Par dizaines, ils se nichent dans des applications mobiles utilisées quotidiennement par des millions de Français. Ils capturent discrètement des données, souvent personnelles, sans que les utilisateurs n’en soient nécessairement conscients, alimentant au passage une industrie opaque et méconnue. Certains de ses acteurs disposent de données sur des millions de Français.
Il s’agit de trackers, de petits logiciels incorporés dans des applications mobiles du quotidien (réseaux sociaux, médias, banques, sites de rencontre). Chaque application en compte 2,5 en moyenne, selon une analyse de plus de 350 applications, réalisée par un groupe d’activistes, rassemblés depuis octobre en association, et publiée vendredi 24 novembre sur leur plate-forme baptisée Exodus. Rares sont les applications qui en sont dépourvues et certaines vont jusqu’à en intégrer une quinzaine. Ce paysage n’est pas exhaustif : la plate-forme ne cherche que les trackers qu’elle a préalablement identifiés, soit une quarantaine.
Targeted advertising is at the heart of the largest technology companies today, and is becoming increasingly precise. Simultaneously, users generate more and more personal data that is shared with advertisers as more and more of daily life becomes intertwined with networked technology. There are many studies about how users are tracked and what kinds of data are gathered. The sheer scale and precision of individual data that is collected can be concerning. However, in the broader public debate about these practices this concern is often tempered by the understanding that all this potentially sensitive data is only accessed by large corporations; these corporations are profit-motivated and could be held to account for misusing the personal data they have collected. In this work we examine the capability of a different actor -- an individual with a modest budget -- to access the data collected by the advertising ecosystem. Specifically, we find that an individual can use the targeted advertising system to conduct physical and digital surveillance on targets that use smartphone apps with ads.
In May 2017, Google announced that there are over two billion active Android devices. If we look at the latest stats (the far right edge), we can see that nearly half of these devices are two years out of date. At this point, we should expect that there are more than one billion devices that are two years out of date! Given Android’s update model, we should expect approximately 0% of those devices to ever get updated to a modern version of Android.
« Des développeurs codent imprudemment leurs codes d’accès dans des applications mobiles qui utilisent l’API [connecteur logiciel, ndlr] ou le SDK [kit de développement] Twilio Rest », a expliqué Appthority dans une contribution blog datée du 9 novembre.
Cette vulnérabilité offre la possibilité à des pirate d’accéder aux méta-données de leurs comptes Twilio (fournisseur de modules d’outils de communication pour apps mobiles), incluant les SMS, les informations portant sur les appels téléphoniques et les enregistrements des échanges vocaux.
Selon Appthority, au moins 685 applications d’entreprise sont concernées (44% Android, 56% iOS), dont 170 étaient encore proposées dans les app stores d’Apple et Google fin août.
À elles seules, les applications Android rendues vulnérables par cette faille auraient été téléchargées plus de 180 millions de fois, évoque l’éditeur dans un billet de blog.
Les chercheurs de sécurité de l'entreprise Symantec ont détecté un nouveau malware sévissant sur le système au petit robot vert, qui transformait les mobiles des utilisateurs en petit soldat d'un botnet maléfique.
L'entreprise, basée à Paris, a développé un logiciel intégré à une cinquantaine d'applications mobiles, dont celles du Figaro, de L'Equipe et de Closer.
Après le centre commercial parisien des Quatre Temps, c'est au tour du BHV de géolocaliser ses clients.
But what these services show us is even more alarming: US telcos appear to be selling direct, non-anonymized, real-time access to consumer telephone data to third party services — not just federal law enforcement officials — who are then selling access to that data.