What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
ArsTechnica.webp 2024-06-10 17:47:23 iOS 18 est une question de personnalisation, mais améliore également les utilisateurs d'Android \\ 'SMS Life
iOS 18 is all about customization, but also improves Android users\\' SMS life
(lien direct)
Le courrier obtient des catégories, les messages obtiennent plus de tapbacks et les applications peuvent désormais être verrouillées.
Mail gets categories, Messages gets more tapbacks, and apps can now be locked.
Mobile
globalsecuritymag.webp 2024-06-10 13:22:09 Cryptomathic assure la sécurité du nouveau portefeuille d'identité numérique de la Belgique
Cryptomathic assures security of Belgium\\'s new digital identity wallet
(lien direct)
Cryptomathic assure que la sécurité du nouveau portefeuille d'identité numérique de la Belgique La Sécurité de l'application mobile Cryptomathic \'s Mobile Security Core (MASC) offre les plus hauts niveaux de sécurité, de protection et de confidentialité pour les citoyens utilisant l'application - actualités du marché
Cryptomathic assures security of Belgium\'s new digital identity wallet Cryptomathic\'s Mobile App Security Core (MASC) delivers the highest levels of security, protection and privacy for citizens using the app - Market News
Mobile
RecordedFuture.webp 2024-06-10 12:14:03 Deux arrêtés en Grande-Bretagne sur une antenne mobile maison utilisée pour le dynamitage SMS
Two arrested in Britain over homemade mobile antenna used for SMS blasting
(lien direct)
Cryptomathic assure que la sécurité du nouveau portefeuille d'identité numérique de la Belgique La Sécurité de l'application mobile Cryptomathic \'s Mobile Security Core (MASC) offre les plus hauts niveaux de sécurité, de protection et de confidentialité pour les citoyens utilisant l'application - actualités du marché
Cryptomathic assures security of Belgium\'s new digital identity wallet Cryptomathic\'s Mobile App Security Core (MASC) delivers the highest levels of security, protection and privacy for citizens using the app - Market News
Mobile
RiskIQ.webp 2024-06-07 22:28:02 Le nouveau kit de phishing V3B cible les clients de 54 banques européennes
New V3B phishing kit targets customers of 54 European banks
(lien direct)
#### Targeted Geolocations - Northern Europe - Western Europe - Southern Europe - Eastern Europe #### Targeted Industries - Financial Services ## Snapshot Cybercriminals are actively promoting a new phishing kit called \'V3B\' on Telegram, designed for mobile and desktop platforms, specifically targeting customers of 54 major financial institutions across Europe. One threat actor going by the alias "Vssrtje", launched operations in March 2023. The V3B phishing kit is priced between $130-$450 per month, offering advanced obfuscation, localization options, one time password (OTP)/TAN/2FA support, live chat with victims, and various evasion mechanisms. ## Description Resecurity researchers who discovered V3B note that its Telegram channel has over 1,250 members, suggesting rapid adoption in the cybercrime community. The kit employs heavily obfuscated JavaScript code on a custom CMS to avoid detection by anti-phishing and search engine bots. It includes professionally translated pages in multiple languages to facilitate multi-country phishing campaigns. V3B can intercept banking account credentials and credit card details. Stolen information is transmitted back to cybercriminals through the Telegram API. Notable features include real-time interaction with victims via a chat system which allows fraudsters to obtain OTPs via custom notifications. Additional notable features include QR code login jacking and support for PhotoTAN and Smart ID, enabling bypassing of advanced authentication technologies used by German and Swiss banks.  According to Resecurity researchers, the kit\'s author regularly releases updates and new features to further evade detection. Phishing kits like V3B empower low-skilled threat actors to launch damaging attacks against unsuspecting bank customers. Law enforcement recently took down LabHost, one of the largest Phishing-as-a-Service (PhaaS) operations targeting U.S. and Canadian banks, resulting in the arrest of 37 individuals, including the original developer. ## Recommendations Recommendations to protect against phishing attacks Implement multifactor authentication (MFA) to mitigate credential theft from phishing attacks. MFA can be complemented with the following solutions and best practices to protect organizations:  - Activate conditional access policies. [Conditional access](https://learn.microsoft.com/azure/active-directory/conditional-access/overview?ocid=magicti_ta_learndoc) policies are evaluated and enforced every time an attacker attempts to use a stolen session cookie. Organizations can protect themselves from attacks that leverage stolen credentials by activating policies regarding compliant devices or trusted IP address requirements. - Configure [continuous access evaluation](https://learn.microsoft.com/azure/active-directory/conditional-access/concept-continuous-access-evaluation?ocid=magicti_ta_learndoc) in your tenant. - Invest in advanced anti-phishing solutions that monitor incoming emails and visited websites. [Microsoft Defender for Office](https://learn.microsoft.com/microsoft-365/security/defender/microsoft-365-security-center-mdo?ocid=magicti_ta_learndoc) 365 brings together incident and alert management across email, devices, and identities, centralizing investigations for threats in email. Organizations can leverage web browsers that automatically [identify and block malicious websites](https://learn.microsoft.com/deployedge/microsoft-edge-security-smartscreen?ocid=magicti_ta_learndoc), including those used in this phishing campaign. To build resilience against phishing attacks in general, organizations can use [anti-phishing policies](https://docs.microsoft.com/microsoft-365/security/office-365-security/set-up-anti-phishing-policies?view=o365-worldwide "https://docs.microsoft.com/microsoft-365/security/office-365-security/set-up-anti-phishing-policies?view=o365-worldwide") to enable mailbox intelligence settings, as well as configure impersonati Threat Legislation Mobile ★★★★
The_Hackers_News.webp 2024-06-07 21:14:00 Variante macOS de Spyware \\ de Lightspy trouvé avec des capacités de surveillance avancées
LightSpy Spyware\\'s macOS Variant Found with Advanced Surveillance Capabilities
(lien direct)
Les chercheurs en cybersécurité ont révélé que les logiciels espions légers ciblant les utilisateurs d'Apple iOS est en fait une variante macOS non documentée de l'implant. Les résultats proviennent à la fois de Huntress Labs et de ThreatFabric, qui a analysé séparément les artefacts associés au cadre de logiciel malveillant multiplateforme qui possède probablement des capacités pour infecter Android, iOS, Windows, MacOS,
Cybersecurity researchers have disclosed that the LightSpy spyware allegedly targeting Apple iOS users is in fact a previously undocumented macOS variant of the implant. The findings come from both Huntress Labs and ThreatFabric, which separately analyzed the artifacts associated with the cross-platform malware framework that likely possesses capabilities to infect Android, iOS, Windows, macOS,
Malware Mobile ★★★
RiskIQ.webp 2024-06-07 21:10:07 TargetCompany\'s Linux Variant Targets ESXi Environments (lien direct) #### Géolocations ciblées - Taïwan - Inde - Thaïlande - Corée ## Instantané Trend Micro a indiqué que le groupe Ransomware TargetCompany a introduit une nouvelle variante Linux du malware en utilisant un script de shell personnalisé pour la livraison et l'exécution de la charge utile. Lire la rédaction de Microsoft \\ sur TargetCompany Ransomware [ici] (https://security.microsoft.com/intel-profiles/7fbe39c998c8a495a1652ac6f8bd34852c00f97dc61278cafc56dca1d443131e). ## Description Détectée pour la première fois en juin 2021, TargetCompany Ransomware est également suivi comme Mallox, Fargo et Tohnichi.Depuis sa création, le groupe de menaces TargetCompany a modifié les techniques de Ransomware \\ pour échapper aux détections.Récemment, le groupe a publié une nouvelle variante Linux qui a une CRIPT Shell personnalisée pour la livraison et l'exécution de la charge utile.  Cette méthode est unique à cette variante, marquant une évolution significative des versions précédentes.Le script shell facilite non seulement le déploiement des ransomwares, mais exfiltre également les données de victime à deux serveurs, assurant la sauvegarde. Cette variante Linux cible spécifiquement les environnements VMware ESXi, visant à maximiser les perturbations et à augmenter les paiements de rançon car ceux-ci hébergent souvent une infrastructure virtualisée critique dans les organisations.Le ransomware vérifie les droits administratifs avant de procéder, supprimant un fichier nommé cibleInfo.txt pour recueillir et envoyer des informations de victime à un serveur de commande et de contrôle.Le binaire vérifie un environnement VMware et procède avec cryptage s'il est confirmé, ajoutant ".Rocked" aux fichiers cryptés et abandonnant une note de rançon nommée comment décrypter.txt. Le script de shell personnalisé, une nouvelle fonctionnalité, télécharge et exécute la charge utile des ransomwares à partir d'une URL spécifiée, en utilisant des commandes comme "wget" ou "curl".Après l'exécution, le script lit cibleInfo.txt et le télécharge sur un autre serveur, garantissant la redondance des données.Après la routine, le script supprime la charge utile, compliquant l'analyse médico-légale. Cette nouvelle technique, impliquant une exfiltration de données à double données et un ciblage des environnements de virtualisation, présente l'évolution et la sophistication continues du groupe.L'infrastructure de cette attaque comprend un IP hébergé par China Mobile Communications;Cependant, le certificat n'est valable que trois mois suggérant une utilisation à court terme pour les activités malveillantes.Au cours de cette année, Trendmicro a observé que l'activité cible de la composition était concentrée à Taïwan, en Inde, en Thaïlande et en Corée du Sud. ## Analyse Microsoft Les acteurs de menace libèrent souvent des variantes Linux en logiciels malveillants afin d'augmenter leur base cible et de contourner les mesures de sécurité.D'autres types de logiciels malveillants comme AbySS Locker, un puissant ransomware de cryptor et Nood Rat, une variante du rat malveillant malveillant de porte dérobée, ont tous deux des variantes Linux.  En savoir plus sur les tendances récentes OSINT dans LinUX Malware [ici] (https://security.microsoft.com/intel-explorer/articles/ccbece59). ## Détections / requêtes de chasse ** microRosoft Defender pour Endpoint ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - * [Ransom: win32 / fargo] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=ransom:win32 / fargo.zz & menaceID = -2147130109) * - * [Ransom: win64 / mallox] (https://www.microsoft.com/en-us/wdsi/atheats/malware-encycopedia-desCription? Name = Ransom: Win64 / Mallox & menaceID = -2147061166) * ## Recommandations Microsoft recommande les atténuations suivantes pour rédu Ransomware Malware Tool Threat Mobile Prediction ★★
The_Hackers_News.webp 2024-06-07 16:37:00 Le débat sur l'IA: les directives de Google \\, le différend du RGPD de Meta \\, Rappel de Microsoft \\
The AI Debate: Google\\'s Guidelines, Meta\\'s GDPR Dispute, Microsoft\\'s Recall Backlash
(lien direct)
Google exhorte les développeurs d'applications Android tiers à incorporer des fonctionnalités d'intelligence artificielle générative (Genai) de manière responsable. Les nouveaux conseils du géant de la recherche et de la publicité sont un effort pour lutter contre le contenu problématique, y compris le contenu sexuel et le discours de haine, créé à travers de tels outils. À cette fin, les applications qui génèrent du contenu à l'aide de l'IA doivent s'assurer qu'ils ne créent pas
Google is urging third-party Android app developers to incorporate generative artificial intelligence (GenAI) features in a responsible manner. The new guidance from the search and advertising giant is an effort to combat problematic content, including sexual content and hate speech, created through such tools. To that end, apps that generate content using AI must ensure they don\'t create
Tool Mobile ★★
SecurityWeek.webp 2024-06-07 14:33:48 Dans d'autres nouvelles: Tiktok Zero-Day, DMM Bitcoin Hack, Analyse des applications VPN gratuites
In Other News: TikTok Zero-Day, DMM Bitcoin Hack, Free VPN App Analysis
(lien direct)
> Des histoires remarquables qui pourraient avoir glissé sous le radar: Tiktok Patchs Compte Rijacking Zero-Day, 300 millions de dollars DMM Bitcoin Hack, Applications VPN Android gratuites analysées.
>Noteworthy stories that might have slipped under the radar: TikTok patches account hijacking zero-day, $300 million DMM Bitcoin hack, free Android VPN apps analyzed.
Hack Vulnerability Threat Mobile ★★★
ZDNet.webp 2024-06-06 17:06:31 Vous pourrez bientôt envoyer un SMS 911 via RCS sur votre téléphone Android.Voici comment cela fonctionne
You\\'ll soon be able to text 911 via RCS on your Android phone. Here\\'s how it works
(lien direct)
Google Messages sera parmi les premiers services de texte pour prendre en charge les reçus de lecture, l'envoi de médias haute résolution, et plus encore avec les centres d'appels d'urgence.
Google Messages will be among the first text services to support read receipts, high-res media sending, and more with emergency call centers.
Mobile ★★★
Mandiant.webp 2024-06-05 14:00:00 Phishing pour l'or: cyber-menaces auxquelles sont confrontés les Jeux olympiques de Paris 2024
Phishing for Gold: Cyber Threats Facing the 2024 Paris Olympics
(lien direct)
Written by: Michelle Cantos, Jamie Collier
  Executive Summary  Mandiant assesses with high confidence that the Paris Olympics faces an elevated risk of cyber threat activity, including cyber espionage, disruptive and destructive operations, financially-motivated activity, hacktivism, and information operations.  Olympics-related cyber threats could realistically impact various targets including event organizers and sponsors, ticketing systems, Paris infrastructure, and athletes and spectators traveling to the event.  Mandiant assesses with high confidence that Russian threat groups pose the highest risk to the Olympics. While China, Iran, and North Korea state sponsored actors also pose a moderate to low risk. To reduce the risk of cyber threats associated with the Paris Olympics, organizations should update their threat profiles, conduct security awareness training, and consider travel-related cyber risks. The security community is better prepared for the cyber threats facing the Paris Olympics than it has been for previous Games, thanks to the insights gained from past events. While some entities may face unfamiliar state-sponsored threats, many of the cybercriminal threats will be familiar. While the technical disruption caused by hacktivism and information operations is often temporary, these operations can have an outsized impact during high-profile events with a global audience. Introduction  The 2024 Summer Olympics taking place in Paris, France between July and August creates opportunities for a range of cyber threat actors to pursue profit, notoriety, and intelligence. For organizations involved in the event, understanding relevant threats is key to developing a resilient security posture. Defenders should prepare against a variety of threats that will likely be interested in targeting the Games for different reasons:  Cyber espionage groups are likely to target the 2024 Olympics for information gathering purposes, due to the volume of government officials and senior decision makers attending. Disruptive and destructive operations could potentially target the Games to cause negative psychological effects and reputational damage. This type of activity could take the form of website defacements, distributed denial of service (DDoS) attacks, the deployment of wiper malware, and operational technology (OT) targeting. As a high profile, large-scale sporting event with a global audience, the Olympics represents an ideal stage for such operations given that the impact of any disruption would be significantly magnified.  Information operations will likely leverage interest in the Olympics to spread narratives and disinformation to target audiences. In some cases, threat actors may leverage disruptive and destructive attacks to amplify the spread of particular narratives in hybrid operations. Financially-motivated actors are likely to target the Olympics in v
Ransomware Malware Threat Studies Mobile Cloud Technical APT 15 APT 31 APT 42 ★★
Watchguard.webp 2024-06-05 00:00:00 Rapport cybersécurité WatchGuard : le volume de ransomwares poursuit sa baisse alors que les attaques endpoints explosent (lien direct) Paris, le 5 juin 2024 – WatchGuard® Technologies, l'un des leaders mondiaux de la cybersécurité unifiée, livre les conclusions de son dernier rapport sur la sécurité Internet (ISR) détaillant les principales tendances en matière de logiciels malveillants et de cybermenaces ciblant les réseaux et endpoints, analysées par les chercheurs du WatchGuard Threat Lab au cours du 1er trimestre 2024. Le rapport révèle notamment que si les détections de malwares sur l'ensemble du réseau ont diminué de près de moitié au cours du trimestre par rapport au précédent, les détections de malwares ciblant les endpoints ont augmenté de 82 %.  Deuxième observation importante : les détections de ransomware ont diminué de 23 % par rapport au 4ème trimestre 2023 ! alors qu'elles avaient déjà diminué de 20% entre le 3ème et le 4ème trimestre 2023.  De la même manière, les détections de malwares de type " zero-day " ont enregistré une baisse de 36 %. Le rapport indique également que le malware Pandoraspear, qui cible les télévisions connectées fonctionnant sous un système d'exploitation Android open source, est entré dans le top 10 des logiciels malveillants les plus détectés, illustrant ainsi le risque des vulnérabilités des appareils IoT pour la sécurité des entreprises. Corey Nachreiner, Chief Security Officer chez WatchGuard analyse : " Les résultats du rapport sur la sécurité Internet du 1er trimestre 2024 démontrent l'importance pour les organisations de toutes tailles de sécuriser les appareils connectés à Internet, qu'ils soient utilisés à des fins professionnelles ou de divertissement. Comme le démontrent de nombreuses cyberattaques survenues récemment, les attaquants peuvent infiltrer le réseau d'une entreprise par le biais de n'importe quel appareil connecté puis se déplacer latéralement et ainsi causer des dommages considérables aux ressources critiques ou exfiltrer des données. Il est désormais impératif que les entreprises adoptent une approche de sécurité unifiée, qui peut être gérée par des fournisseurs de services managés, comprenant un monitoring étendu de l'ensemble des endpoints et des points d'accès ".  Parmi les principales conclusions, le dernier rapport sur la sécurité Internet basé sur des données du 1er trimestre 2024 révèle les éléments suivants : Le volume moyen de détections de malwares par WatchGuard Firebox a chuté de près de moitié (49 %) au cours du premier trimestre, tandis que le nombre de malwares transmis par le biais d'une connexion chiffrée a augmenté de 14 points au cours du premier trimestre, pour atteindre 69 %.  Une nouvelle variante de la famille de malware Mirai, qui cible les routeurs TP-Link Archer en utilisant un nouvel exploit (CVE-2023-1389) pour accéder aux systèmes compromis, s'est révélée être l'une des campagnes de logiciels malveillants les plus répandues du trimestre. La variante Mirai a été détectée par près de 9 % des WatchGuard Firebox dans le monde.  Ce trimestre, les navigateurs basés sur Chromium ont été à l'origine de plus des trois quarts (78 %) du volume total de malwares provenant d'attaques contre des navigateurs web ou des plugins, ce qui représente une augmentation significative par rapport au trimestre précédent (25 %).  Une vulnérabilité dans l'application très répandue Ransomware Malware Threat Mobile ★★
SecurityWeek.webp 2024-06-04 08:49:50 37 vulnérabilités corrigées dans Android
37 Vulnerabilities Patched in Android
(lien direct)
> La mise à jour de sécurité en juin 2024 d'Android \\ résout 37 vulnérabilités, y compris les défauts de haute sévérité dans le cadre et le système.
>Android\'s June 2024 security update resolves 37 vulnerabilities, including high-severity flaws in Framework and System.
Vulnerability Mobile ★★★
ZDNet.webp 2024-06-03 16:05:46 Les meilleurs trackers Bluetooth de 2024: expert testé
The best Bluetooth trackers of 2024: Expert tested
(lien direct)
Nous avons testé les meilleurs trackers Bluetooth (y compris les aéragères et les trackers de carreaux) pour garder un œil sur vos effets personnels, que vous utilisiez iOS ou Android.
We tested the best Bluetooth trackers (including AirTags and Tile trackers) to keep tabs on your belongings, whether you use iOS or Android.
Mobile ★★
bleepingcomputer.webp 2024-06-03 11:37:25 Les utilisateurs de Verizon signalent des photos floues dans les applications de messagerie Android
Verizon users report blurry photos in Android messaging apps
(lien direct)
Les clients de Verizon utilisant des téléphones Android rapportent qu'ils reçoivent des images floues via des messages texte sur différents services et applications, sans réponse de Verizon sur pourquoi.[...]
Verizon customers using Android phones report that they receive blurry images through text messages on different services and apps, with no response from Verizon as to why. [...]
Mobile ★★★
SecureList.webp 2024-06-03 10:00:46 Il est de menace l'évolution au premier trimestre 2024. Statistiques mobiles
IT threat evolution in Q1 2024. Mobile statistics
(lien direct)
Statistiques de logiciels malveillants mobiles pour le premier trimestre 2024: menaces les plus courantes pour Android, les chevaux de Troie des banques mobiles et les chevaux de Troie ransomwares.
Mobile malware statistics for Q1 2024: most common threats for Android, mobile banking Trojans, and ransomware Trojans.
Ransomware Malware Threat Mobile ★★
Korben.webp 2024-06-03 07:00:00 FlorisBoard – Le clavier Android open-source qui respecte votre vie privée (lien direct) FlorisBoard est un clavier Android open-source en version bêta qui respecte votre vie privée. Découvrez ses fonctionnalités avancées et sa grande personnalisation. Mobile ★★★
WiredThreatLevel.webp 2024-06-01 14:00:00 Hmd Vibe Review: OK Performance, Meh tout le reste
HMD Vibe Review: OK Performance, Meh Everything Else
(lien direct)
Ce téléphone Android de 150 $ fonctionne bien mais ne passe pas tout à fait le chèque de l'ambiance.
This $150 Android phone performs well but doesn\'t quite pass the vibe check.
Mobile ★★
WiredThreatLevel.webp 2024-06-01 12:00:00 Android vous permet maintenant de modifier les messages texte
Android Now Lets You Edit Text Messages
(lien direct)
Plus: Spotify remboursera les propriétaires de son truc de voiture abandonné, Amazon obtient l'autorisation de la FAA pour plus de livraisons de drones, et nous sommes amoureux de la nouvelle collaboration Rafa Nadal Watch.
Plus: Spotify will refund owners of its discontinued Car Thing, Amazon gets FAA clearance for more drone deliveries, and we\'re in love with the new Rafa Nadal watch collaboration.
Mobile ★★
mcafee.webp 2024-05-31 21:43:06 Fake Bahrain Government Android App vole les données personnelles utilisées pour la fraude financière
Fake Bahrain Government Android App Steals Personal Data Used for Financial Fraud
(lien direct)
> Rédigé par Dexter Shin De nombreuses agences gouvernementales fournissent leurs services en ligne pour la commodité de leurs citoyens.Aussi, si ce ...
> Authored by Dexter Shin Many government agencies provide their services online for the convenience of their citizens. Also, if this...
Mobile ★★
ZDNet.webp 2024-05-31 18:56:00 Gardez votre iPhone super sécurisé.Cette application vous montre comment
Keep your iPhone super secure. This app shows you how
(lien direct)
Ce scanner de sécurité iOS propose un cours intensif pour protéger votre iPhone ou iPad.En fait, Iverify fait un bien meilleur travail pour expliquer les nouvelles fonctionnalités et la sécurité iOS qu'Apple.
This iOS security scanner delivers a crash course in protecting your iPhone or iPad. In fact, iVerify does a much better job of explaining new iOS features and security than Apple does.
Mobile ★★★
RiskIQ.webp 2024-05-30 21:08:56 Analyse technique des campagnes Anatsa: un malware Android Banking Active dans le Google Play Store
Technical Analysis of Anatsa Campaigns: An Android Banking Malware Active in the Google Play Store
(lien direct)
#### Géolocations ciblées - Royaume-Uni - États-Unis - Allemagne - Espagne - Finlande - Singapour - Corée - Europe de l'Ouest #### Industries ciblées - Services financiers ## Instantané Zscaler ThreatLabz a identifié plus de 90 applications malveillantes sur le Google Play Store, qui a accumulé plus de 5,5 millions d'installations.Zscaler a en outre observé une vague notable dans les logiciels malveillants Anatsa (A.K.A Teabot), qui cible principalement les informations d'identification bancaires par le biais de techniques de superposition et d'accessibilité. ## Description Anatsa est un malware bancaire Android notoire qui a été observé ciblant plus de 650 institutions financières, principalement en Europe et aux États-Unis.Récemment, cependant, les acteurs de la menace ont élargi leur objectif pour inclure des demandes bancaires en Allemagne, en Espagne, en Finlande, en Corée du Sud et à Singapour.De plus, Zscaler a découvert deux charges utiles malveillantes liées à Anatsa se faisant passer pour des applications PDF Reader et QR Code Reader dans le Google Play Store.Au moment de l'analyse de Zscaler \\, les deux applications avaient amassé plus de 70 000 installations.  Le malware échappe à la détection en vérifiant les environnements virtuels et en corrompant les en-têtes APK pour entraver l'analyse.Le processus d'infection implique plusieurs étapes, la charge utile finale téléchargeant et exécutant une fois l'environnement vérifié.Anatsa demande des autorisations comme SMS et des options d'accessibilité pour faciliter ses activités. Le malware décode également les chaînes cryptées et communique avec un serveur de commandement et de contrôle pour enregistrer les appareils et recevoir une liste d'applications financières ciblées.Lorsqu'une application ciblée est détectée, Anatsa charge une fausse page de connexion pour voler des informations d'identification.  ## Analyse supplémentaire Anatsa a émergé pour la première fois en 2021 et a depuis un troie bancaire prolifique.[Les chercheurs de ThreatFabric] (https://www.thereatfabric.com/blogs/anatsa-trojan-returns-targeting-europe-and-panding-it-reach#introduction) notent que les pervasives de malware \\ découlent de ses capacitésà se faire passer pour une variété d'applications de services publics gratuites dans le Google Play Store.Ces applications deviennent fréquemment les plus téléchargées dans la catégorie "Top New Free", diminuant la probabilité que les victimes remettent en question leur authenticité.De plus, comme les intrusions sont initiées à partir du même appareil que la victime utilise déjà, les systèmes anti-fraude bancaires ont du mal à détecter et à défendre.  Les acteurs de la menace tirant parti d'Anatsa concentrent leurs attaques contre un petit nombre de pays et de régions plutôt que de répandre les logiciels malveillants à l'échelle mondiale.Cette approche plus ciblée leur permet de se concentrer sur une poignée d'organisations financières, des analystes de fraude en charge et des équipes de support client. ## Détections / requêtes de chasse ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [* Trojan: Androidos / anatsa.a *] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-dercription? name = trojan: Androidos / anatsa.a & menaceID = -2147160095) - [* Trojan: Androidos / Teabot.a *] (https://www.microsoft.com/en-us/wdssi/Therets/Malware-encyClopedia-dercription?name=trojan:Androidos/teabot.a& ;Thereatid=-2147180504) - [* TrojandRopper: Androidos / Teabot.a *] (https://www.microsoft.com/en-us/wdsi/atherets/malware-encycopedia-descsRIPTION? Name = TrojandRopper: Androidos / Teabot.A! Mtb & menaceID = -2147153207) ## Les références [Analyse technique des campagnes Anatsa: un logiciel malveillant bancaire Malware Threat Mobile Technical ★★★
News.webp 2024-05-30 17:29:23 Arm is so, so over this AI accelerator unit craze (lien direct) car il propose des conceptions de processeurs Shake-and-Bake Cortex-X925, A725 pour les téléphones, PCS Analyse ARM a annoncé cette semaine la disponibilité de nouveaux CPU haut de gammeet les conceptions de GPU prêtes pour le système sur puce pour les ordinateurs portables, les smartphones et l'électronique personnelle similaire.Ces noyaux devraient alimenter les téléphones Android de nouvelle génération, au moins à la fin de 2024.…
As it offers 3nm shake-and-bake Cortex-X925, A725 processor designs for phones, PCs Analysis  Arm this week announced the availability of new top-end CPU and GPU designs ready made for system-on-chips for laptops, smartphones, and similar personal electronics. These cores are expected to power next-gen Android phones, at least, by late 2024.…
Mobile ★★★
WiredThreatLevel.webp 2024-05-30 12:00:00 Motorola Edge 50 Pro Revue: un téléphone Android massif de milieu de gamme
Motorola Edge 50 Pro Review: A Solid Midrange Android Phone
(lien direct)
Une conception compacte, une caméra à triple objective compétente et un bel affichage sont aux prises par une puissance de traitement limitée et des mises à jour logicielles terne.
A compact design, capable triple-lens camera, and lovely display are saddled by limited processing power and lackluster software updates.
Mobile ★★
News.webp 2024-05-30 07:59:14 Le bras est ainsi, donc sur cet engouement pour l'unité d'accélérateur AI
Arm is so, so over this AI accelerator unit craze
(lien direct)
car il propose des conceptions de processeurs Shake-and-Bake Cortex-X925, A725 pour les téléphones, PCS Analyse ARM a annoncé cette semaine la disponibilité de nouveaux CPU haut de gammeet les conceptions de GPU prêtes pour le système sur puce pour les ordinateurs portables, les smartphones et l'électronique personnelle similaire.Ces noyaux devraient alimenter les téléphones Android de nouvelle génération, au moins à la fin de 2024.…
As it offers 3nm shake-and-bake Cortex-X925, A725 processor designs for phones, PCs Analysis  Arm this week announced the availability of new top-end CPU and GPU designs ready made for system-on-chips for laptops, smartphones, and similar personal electronics. These cores are expected to power next-gen Android phones, at least, by late 2024.…
Mobile ★★
bleepingcomputer.webp 2024-05-30 06:00:00 Version macOS de l'outil insaisissable \\ 'LightSpy \\' Spyware découvert
macOS version of elusive \\'LightSpy\\' spyware tool discovered
(lien direct)
Une version macOS du cadre de surveillance LightSpy a été découverte, confirmant la portée étendue d'un outil uniquement connu pour cibler les appareils Android et iOS.[...]
A macOS version of the LightSpy surveillance framework has been discovered, confirming the extensive reach of a tool only previously known for targeting Android and iOS devices. [...]
Tool Mobile ★★
News.webp 2024-05-29 05:35:51 Tencent, Microsoft Link App Stores en Chine
Tencent, Microsoft link app stores in China
(lien direct)
Intel se joint à des plans pour une meilleure intégration PC-android Tencent et Microsoft ont conclu un accord qui verra le géant du jeu chinois \\ les marchandises Android disponibles sur la boutique Microsoft, et jouable surWindows PCS.…
Intel joins in with plans for better PC-Android integration Tencent and Microsoft have struck a deal that will see the Chinese gaming giant\'s Android wares available on the Microsoft Store, and playable on Windows PCs.…
Mobile ★★
bleepingcomputer.webp 2024-05-28 17:48:07 Plus de 90 applications Android malveillantes avec 5,5 millions d'installations trouvées sur Google Play
Over 90 malicious Android apps with 5.5M installs found on Google Play
(lien direct)
Plus de 90 applications Android malveillantes ont été trouvées installées plus de 5,5 millions de fois via Google Play pour livrer des logiciels malveillants et des logiciels publicitaires, le cheval de Troie bancaire Anatsa voyant une récente augmentation de l'activité.[...]
Over 90 malicious Android apps were found installed over 5.5 million times through Google Play to deliver malware and adware, with the Anatsa banking trojan seeing a recent surge in activity. [...]
Malware Mobile ★★
DarkReading.webp 2024-05-28 14:20:51 90+ applications malveillantes totalisant 5,5 millions de téléchargements se cachent sur google play
90+ Malicious Apps Totaling 5.5M Downloads Lurk on Google Play
(lien direct)
Le dangereux Anatsa Banking Trojan fait partie des logiciels malveillants répartis aux utilisateurs d'Android via des applications mobiles leurres ces derniers mois.
The dangerous Anatsa banking Trojan is among the malware being spread to Android users via decoy mobile apps in recent months.
Malware Mobile ★★
Korben.webp 2024-05-28 07:00:00 Memories – Le gestionnaire de photos qu\'il faut à votre serveur Nextcloud (lien direct) Memories est une solution complète de gestion de photos pour Nextcloud offrant une timeline, des albums, le partage externe, la prise en charge mobile et bien plus encore. Organisez et revivez vos souvenirs facilement. Mobile ★★★
Korben.webp 2024-05-27 07:00:00 FlyingCarpet – Pour transférer des fichiers sans connexion et sans câble (lien direct) FlyingCarpet est une solution open source permettant le transfert de fichiers sans fil entre Android, iOS, Linux, macOS et Windows. Pratique et sécurisée, elle se base sur un réseau WiFi ad hoc pour l'échange de données chiffrées, sans nécessiter de réseau partagé ou de connexion cellulaire. Mobile ★★
The_Hackers_News.webp 2024-05-24 18:20:00 Les faux sites Web antivirus fournissent des logiciels malveillants aux appareils Android et Windows
Fake Antivirus Websites Deliver Malware to Android and Windows Devices
(lien direct)
Les acteurs de la menace ont été observés en utilisant de faux sites Web déguisés en solutions antivirus légitimes de Avast, Bitdefender et MalwareBytes pour propager des logiciels malveillants capables de voler des informations sensibles aux appareils Android et Windows. "Héberger des logiciels malveillants via des sites qui semblent légitimes sont prédateurs pour les consommateurs généraux, en particulier ceux qui cherchent à protéger leurs appareils
Threat actors have been observed making use of fake websites masquerading as legitimate antivirus solutions from Avast, Bitdefender, and Malwarebytes to propagate malware capable of stealing sensitive information from Android and Windows devices. "Hosting malicious software through sites which look legitimate is predatory to general consumers, especially those who look to protect their devices
Malware Threat Mobile ★★
ZDNet.webp 2024-05-24 17:22:50 Apple explique pourquoi iOS 17.5 a restauré vos photos supprimées - et ce que vous pouvez faire maintenant
Apple explains why iOS 17.5 restored your deleted photos - and what you can do now
(lien direct)
Voici comment les utilisateurs d'iPhone et d'iPad peuvent s'assurer que les images supprimées sont absolument disparues pour toujours.
Here\'s how iPhone and iPad users can make sure that deleted images are absolutely, positively gone forever.
Mobile ★★★
ZDNet.webp 2024-05-24 15:00:22 Les meilleurs services VPN pour iPhone et iPad en 2024: expert testé et examiné
The best VPN services for iPhone and iPad in 2024: Expert tested and reviewed
(lien direct)
Nous sommes allés à la main avec les meilleurs VPN pour votre iPhone et iPad pour trouver les meilleurs VPN iOS pour vous aider à diffuser du contenu et à surfer sur le Web tout en protégeant vos appareils.
We went hands-on with the best VPNs for your iPhone and iPad to find the best iOS VPNs to help you stream content and surf the web while keeping your devices safe.
Mobile
ZDNet.webp 2024-05-23 09:26:50 Mes 5 extensions incontournables pour Firefox sur Android (et pour quoi je les utilise)
My 5 must-have extensions for Firefox on Android (and what I use them for)
(lien direct)
Si vous êtes déjà passé à Firefox sur Android, ou si vous envisagez de faire le changement, vous pourriez être intéressé à savoir que le navigateur mobile comprend des extensions pour augmenter l'ensemble des fonctionnalités.Voici mes favoris.
If you\'ve already switched to Firefox on Android, or are considering making the switch, you might be interested in knowing the mobile browser includes extensions to boost the feature set. Here are my favorites.
Mobile ★★★
NIST.webp 2024-05-22 12:00:00 Vérifiez votre portefeuille?Comment les licences de mobile mobile modifient les transactions en ligne
Check Your Wallet? How Mobile Driver\\'s Licenses are Changing Online Transactions
(lien direct)
Vous souvenez-vous de la dernière fois que vous avez ouvert un compte bancaire?Il est probable que vous entriez dans une succursale de la banque locale et que vous avez parlé à un représentant qui a demandé la licence et la carte de sécurité sociale de votre conducteur pour vérifier votre identité.Imaginez maintenant que vous souhaitez créer un compte bancaire en ligne.Le processus est probablement de type similaire dans votre numéro de sécurité sociale, prenez une photo de la licence de votre pilote et soumettez à la fois à la banque via sa page Web.Semble simple, non?La vérification de l'identité est importante - It nous protège du vol d'identité et réduit le risque de fraude et d'accès non autorisé pour les organisations
Can you recall the last time you opened a bank account? It\'s likely you walked into a local bank branch and spoke to a representative who asked for your driver\'s license and social security card to verify your identity. Now imagine you want to create a bank account online. The process is likely similar-type in your social security number, take a picture of your driver\'s license, and submit both to the bank via their webpage. Seems straightforward, right? Identity verification is important-it protects us from identity theft and reduces the risk of fraud and unauthorized access for organizations
Mobile ★★★
Zimperium.webp 2024-05-22 12:00:00 Le paysage des menaces à multiples facettes de la sécurité mobile
The Multifaceted Threat Landscape of Mobile Security
(lien direct)
> Dans ce blog, Zimperium explique comment le paysage des menaces à multiples facettes de la sécurité mobile s'étend au-delà du protocole SS7.
>In this blog, Zimperium shares how the multifaceted threat landscape of mobile security expands beyond the SS7 protocol.
Threat Mobile ★★★
WiredThreatLevel.webp 2024-05-22 07:00:00 / E / OS Revue: ce système d'exploitation est meilleur qu'Android.Tu devrais l'essayer
/e/OS Review: This Operating System Is Better Than Android. You Should Try It
(lien direct)
Même si vous n'êtes pas techniquement incliné, ce système d'exploitation mobile d'abord en matière de confidentialité vous aide à échapper au capitalisme de surveillance.
Even if you aren\'t technically inclined, this privacy-first mobile operating system helps you escape surveillance capitalism.
Mobile ★★
TroyHunt.webp 2024-05-21 17:57:27 Après avoir battu le cas de Sonos, Google ramène les commandes de haut-parleurs de groupe
After beating Sonos case, Google brings back group speaker controls
(lien direct)
Nous devons probablement attendre la fin de l'année pour Android 15.
We\'ll likely have to wait until the end of the year for Android 15, though.
Mobile ★★★
Zimperium.webp 2024-05-21 15:50:21 Building a Robust Foundation: How to Build a Strong Application Security Posture (lien direct) > Dans ce blog, Zimperium explore les éléments clés qui constituent une forte posture de sécurité des applications, soulignant son rôle essentiel dans le développement et le maintien des applications mobiles sécurisées, conformes et dignes de confiance pour les utilisateurs du monde entier.
>In this blog, Zimperium explores the key elements that constitute a strong application security posture, underlining its critical role in developing and maintaining secure, compliant and trustworthy mobile applications for users worldwide.
Mobile ★★
Zimperium.webp 2024-05-21 12:00:00 Construire une fondation robuste: comment construire une forte posture de sécurité des applications
Building a Robust Foundation: How to Build a Strong Application Security Posture
(lien direct)
> Dans ce blog, Zimperium explore les éléments clés qui constituent une forte posture de sécurité des applications, soulignant son rôle essentiel dans le développement et le maintien des applications mobiles sécurisées, conformes et dignes de confiance pour les utilisateurs du monde entier.
>In this blog, Zimperium explores the key elements that constitute a strong application security posture, underlining its critical role in developing and maintaining secure, compliant and trustworthy mobile applications for users worldwide.
Mobile ★★
Chercheur.webp 2024-05-21 11:09:36 Détecter les trackers malveillants
Detecting Malicious Trackers
(lien direct)
de slashdot : Apple et Google ont lancé une nouvelle norme de l'industrie appelée & # 8220; Détecter les trackers d'emplacement indésirables & # 8221;à combattre l'abus de trackers Bluetooth pour le traque .À partir de lundi, les utilisateurs d'iPhone et Android recevront des alertes lorsqu'un appareil Bluetooth inconnu sera détecté en mouvement avec eux.Cette décision intervient après que de nombreux cas de trackers comme les Airtags d'Apple soit utilisé à des fins malveillantes . Plusieurs sociétés Bluetooth Tag se sont engagées à rendre leurs futurs produits compatibles avec la nouvelle norme.Apple et Google ont déclaré qu'ils continueraient de collaborer avec le groupe de travail sur Internet Engineering pour développer davantage cette technologie et résoudre le problème du suivi indésirable ...
From Slashdot: Apple and Google have launched a new industry standard called “Detecting Unwanted Location Trackers” to combat the misuse of Bluetooth trackers for stalking. Starting Monday, iPhone and Android users will receive alerts when an unknown Bluetooth device is detected moving with them. The move comes after numerous cases of trackers like Apple’s AirTags being used for malicious purposes. Several Bluetooth tag companies have committed to making their future products compatible with the new standard. Apple and Google said they will continue collaborating with the Internet Engineering Task Force to further develop this technology and address the issue of unwanted tracking...
Mobile ★★★
ZDNet.webp 2024-05-20 17:56:51 IOS 17.5.1 Patches Cringy Bug qui ressuscitait de vieilles photos supprimées
iOS 17.5.1 patches cringey bug that was resurrecting old, deleted photos
(lien direct)
Les utilisateurs d'iPhone et d'iPad signalaient des images personnelles et sensibles réapparaissant - même sur des appareils essuyés et vendus.Gardez ces photos supprimées supprimées!
iPhone and iPad users were reporting personal and sensitive images reappearing - even on wiped and sold devices. Keep those deleted photos deleted!
Mobile ★★
ZDNet.webp 2024-05-20 17:51:00 Êtes-vous suivi?Quelles nouvelles fonctionnalités de confidentialité d'Apple et de Google peuvent (et ne peuvent pas te dire)
Are you being tracked? What new privacy features from Apple and Google can (and can\\'t) tell you
(lien direct)
Comment votre téléphone sait-il qu'un tracker Bluetooth vous surveillait?Que devez-vous faire si vous en trouvez un?Nous répondons à toutes vos questions sur les nouvelles fonctionnalités de suivi iOS et Android Bluetooth, et plus encore.
How does your phone know that a Bluetooth tracker is monitoring you? What should you do if you find one? We answer all your questions about the new iOS and Android Bluetooth tracking features, and more.
Mobile ★★
Blog.webp 2024-05-20 13:28:27 Le nouveau logiciel malveillant Android Android fait la mise à jour de Google pour voler des fonds
New Antidot Android Malware Poses as Google Update to Steal Funds
(lien direct)
> Par waqas Le nouveau malware Android "Antidot" se déguise en Google Update pour voler les informations bancaires.Ne cliquez pas sur les liens de mise à jour suspects!Télécharger les applications uniquement depuis Google Play & # 038;Gardez le logiciel à jour. Ceci est un article de HackRead.com Lire la publication originale: Le nouveau malware Android Android se présente comme Google Update pour voler des fonds
>By Waqas New Android Malware "Antidot" disguises itself as Google Update to steal banking info. Don\'t click suspicious update links! Download apps only from Google Play & keep software updated. This is a post from HackRead.com Read the original post: New Antidot Android Malware Poses as Google Update to Steal Funds
Malware Mobile ★★
DarkReading.webp 2024-05-20 13:00:00 Android Banking Trojan Antidot déguisé en Google Play Update
Android Banking Trojan Antidot Disguised as Google Play Update
(lien direct)
Antidot utilise des attaques de superposition et des keylogging pour cibler les utilisateurs & apos;données financières.
Antidot uses overlay attacks and keylogging to target users' financial data.
Mobile ★★★
TechWorm.webp 2024-05-18 22:54:21 Un bogue restaure des photos supprimées sur les iPads et les iPhones essuyés et vendus
A Bug is Restoring Deleted Photos on Wiped and Sold iPads and iPhones
(lien direct)
La sécurité des données est l'une des raisons courantes pour lesquelles les gens préfèrent iOS et iPados sur Android. Cependant, un incident récent impliquant un bogue iOS 17,5 a fait douter des gens de cette confiance. Plusieurs utilisateurs ont signalé qu'un bogue dans iOS 17.5 et iPados 17.5 a provoqué la réapparition des photos supprimées dans leur bibliothèque de photos. Beaucoup ont remarqué cette tendance tout en rencontrant des photos déjà supprimées dans l'album téléchargé sur iCloud. Ce bogue a attiré l'attention le 15 mai lorsqu'un utilisateur iOS l'a apporté à reddit pour partager cette expérience effrayante. L'OP a partagé une expérience où ils ont rencontré le matériel NSFW qu'ils ont supprimé il y a plusieurs années.  iPhone exécutant iOS 17.5 Update et, rapidement, d'autres ont commencé à partager leur expérience étrange avec des iPhones et des iPads exécutant la dernière version de l'OS. Certains ont été perplexes lorsqu'ils sont tombés sur des illustrations vieilles de années et, souvent, des photos de NSFW - qui ont été supprimées en permanence. Les dernières mises à jour, cependant, indiquent un récit plus problématique. Dans un désormais supprimé Mobile Prediction ★★★★★
News.webp 2024-05-18 17:04:10 Un avocat dit qu'elle a vu ses habitudes de lecture de la bibliothèque reflétées dans les publicités mobiles.Ce n'est pas censé se produire
An attorney says she saw her library reading habits reflected in mobile ads. That\\'s not supposed to happen
(lien direct)
Suivez-nous ce trou de la politique de confidentialité profonde après la politique de confidentialité FEAUTURE En avril, l'avocat Christine Dudley écoutait un livre sur son iPhone tout en jouant à un jeu surSa tablette Android lorsqu'elle a commencé à voir des publicités dans le jeu qui reflétaient les livres audio qu'elle a récemment vérifiés de la bibliothèque publique de San Francisco.…
Follow us down this deep rabbit hole of privacy policy after privacy policy Feature  In April, attorney Christine Dudley was listening to a book on her iPhone while playing a game on her Android tablet when she started to see in-game ads that reflected the audiobooks she recently checked out of the San Francisco Public Library.…
Mobile ★★★
InfoSecurityMag.webp 2024-05-17 13:00:00 Nouvelle bancaire Android Trojan Mimics Google Play Update App
New Android Banking Trojan Mimics Google Play Update App
(lien direct)
Un nouveau cheval de Troie bancaire ciblant les appareils Android affiche des capacités à multiples facettes
A new banking Trojan targeting Android devices shows multifaceted capabilities
Mobile ★★★
WiredThreatLevel.webp 2024-05-17 12:00:00 Comment utiliser \\ 'cercle pour rechercher \\' sur un téléphone Android
How to Use \\'Circle to Search\\' on an Android Phone
(lien direct)
Il y a une nouvelle façon alimentée par AI de rechercher sur Android.Tout ce qu'il faut, c'est un swish de votre doigt.
There\'s a new, AI-powered way to search on Android. All it takes is a swish of your finger.
Mobile ★★
SecurityWeek.webp 2024-05-17 10:57:44 New \\ 'Antidot \\' Android Trojan permet aux cybercriminels de pirater des appareils, de voler des données
New \\'Antidot\\' Android Trojan Allows Cybercriminals to Hack Devices, Steal Data
(lien direct)
Le Trojan Snoops Antidot Android Banking sur les utilisateurs et vole leurs informations d'identification, contacts et messages SMS.
The Antidot Android banking trojan snoops on users and steals their credentials, contacts, and SMS messages.
Hack Mobile ★★
Last update at: 2024-06-11 23:06:50
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter