What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-05-06 08:49:27 Cybereason annonce la disponibilité de Cybereason Mobile Threat Defense (lien direct) Pour répondre à la recrudescence des attaques sophistiquées contre les dispositifs mobiles, Cybereason annonce la disponibilité de sa solution Cybereason Mobile Threat Defense - Produits Threat Mobile ★★
Korben.webp 2024-05-06 07:00:00 Authenticator Pro – Le 2FA libre sous Android (lien direct) Authenticator Pro est une application Android open-source et gratuite d'authentification à deux facteurs. Elle offre des backups chiffrés, des icônes, des catégories et de nombreuses options de personnalisation pour sécuriser vos comptes. Compatible avec la plupart des services, elle fonctionne même hors-ligne. Mobile ★★★
bleepingcomputer.webp 2024-05-05 10:19:38 La Finlande met en garde contre les attaques de logiciels malveillants Android vioder les comptes bancaires
Finland warns of Android malware attacks breaching bank accounts
(lien direct)
L'Agence de transport et de communication de la Finlande (TRAFICOM) a émis un avertissement concernant une campagne de logiciels malveillants Android en cours ciblant les comptes bancaires.[...]
Finland\'s Transport and Communications Agency (Traficom) has issued a warning about an ongoing Android malware campaign targeting banking accounts. [...]
Malware Mobile ★★★
TechWorm.webp 2024-05-03 22:08:47 Plus d'un milliard d'appareils Android ont installé ces applications vulnérables
Over A Billion Android Devices Have These Vulnerable Apps Installed
(lien direct)
Les chercheurs en sécurité de l'équipe Microsoft Threat Intelligence ont révélé une vulnérabilité affiliée à la traversée de chemin surnommée le Stream Stream & # 8221 & # 8220;Attaquez dans plusieurs applications Android populaires. Cette vulnérabilité pourrait permettre à une application malveillante de remplacer les fichiers arbitraires dans le répertoire d'accueil de l'application vulnérable. Dans un rapport publié mercredi, Dimitrios Valsamaras de l'équipe Microsoft Threat Intelligence a dit , & # 8220; Les implications de ce modèle de vulnérabilité incluent l'exécution de code arbitraire et le vol de jeton, selon une implémentation d'application. & # 8221; Il a ajouté: «L'exécution de code arbitraire peut fournir à un acteur de menace un contrôle total sur le comportement d'une application.Pendant ce temps, le vol de jeton peut fournir à un acteur de menace un accès aux comptes et aux données sensibles de l'utilisateur. » La découverte a affecté plusieurs applications vulnérables dans le Google Play Store, représentant plus de quatre milliards d'installations. Deux des applications trouvées vulnérables au problème comprenaient le gestionnaire de fichiers Xiaomi Inc. (com.mi. Android.globalFileExplorer), qui compte plus de 1 milliard d'installations, et WPS Office (CN.WPS.MOFFICE_ENG), qui a plus que500 millions de téléchargements. Le système d'exploitation Android applique l'isolement en attribuant à chaque application ses propres données et espace mémoire dédiées, en particulier le composant du fournisseur de contenu et sa classe \\ 'fileprovider \', qui facilite les données sécurisées et le partage de fichiers avec d'autres applications installées. Lorsqu'il est implémenté de manière incorrecte, il pourrait introduire des vulnérabilités qui pourraient permettre de contourner les restrictions de lecture / écriture dans le répertoire personnel d'une application. & # 8220; Ce modèle basé sur les fournisseurs de contenu fournit un mécanisme de partage de fichiers bien défini, permettant à une application de service de partager ses fichiers avec d'autres applications de manière sécurisée avec un contrôle à grain fin, & # 8221;Valsamaras noté. & # 8220; Cependant, nous avons fréquemment rencontré des cas où l'application consommatrice ne valide pas le contenu du fichier qu'il reçoit et, le plus préoccupant, il utilise le nom de fichier fourni par la demande de service pour mettre en cache le reçueFichier dans le répertoire de données interne de l'application consommatrice. & # 8221; L'exécution du code malveillant peut être obtenue en permettant à un acteur de menace d'avoir le contrôle total sur le comportement d'une application et de la faire communiquer avec un serveur sous leur contrôle pour accéder aux données sensibles. Dans le cadre de la politique de divulgation responsable de Microsoft \\, la société a partagé ses conclusions avec les développeurs d'applications Android qui ont été affectées par Dirty Stream.Par exemple, les équipes de sécurité de Xiaomi, Inc. et WPS ont déjà enquêté et résolu le problème. Cependant, la société estime que davantage de demandes pourraient être affectées et probablement compromises en raison de la même faiblesse de sécurité.Par conséquent, il recommande que tous les développeurs analysent ses recherches et s'assurent que leurs produits ne sont pas affectés. & # 8220; Nous prévoyons que le modèle de vulnérabilité pourrait être trouvé dans d'autres applications.Nous partageons cette recherche afin que les développeurs et les éditeurs puissent vérifier leurs applications pour des problèmes similaires, réparer Vulnerability Threat Mobile ★★★
ArsTechnica.webp 2024-05-03 18:26:21 Google dit à la cour qu'il ne devrait pas avoir à distribuer des magasins d'applications tierces
Google tells court it shouldn\\'t have to distribute third-party app stores
(lien direct)
Google: Epic Games veut que la distribution des applications Android de "microgélage".
Google: Epic Games wants court to "micromanage" Android app distribution.
Mobile ★★
bleepingcomputer.webp 2024-05-03 17:02:42 Android Bug fuit les requêtes DNS même lorsque VPN Kill Switch est activé
Android bug leaks DNS queries even when VPN kill switch is enabled
(lien direct)
Un utilisateur VPN Mullvad a découvert que les périphériques Android fuisent les requêtes DNS lors de la commutation de serveurs VPN, même si la fonctionnalité "toujours sur VPN" a été activée avec l'option "Block Connections sans VPN".[...]
A Mullvad VPN user has discovered that Android devices leak DNS queries when switching VPN servers even though the "Always-on VPN" feature was enabled with the "Block connections without VPN" option. [...]
Mobile ★★★
SecurityWeek.webp 2024-05-03 09:48:50 Microsoft met en garde contre la vulnérabilité \\ 'stream stream \\' dans les applications Android populaires
Microsoft Warns of \\'Dirty Stream\\' Vulnerability in Popular Android Apps
(lien direct)
Microsoft a découvert un nouveau type d'attaque appelé Dirty Stream qui a eu un impact sur les applications Android avec des milliards d'installations.
Microsoft has uncovered a new type of attack called Dirty Stream that impacted Android apps with billions of installations. 
Vulnerability Mobile ★★★
News.webp 2024-05-02 23:34:52 Plus de 24 vulnérabilités fixées dans Xiaomi, Google Android Slavors… lentement
More than 24 vulnerabilities fixed in Xiaomi, Google Android flavors … slowly
(lien direct)
Détails à l'étranger Bogues repérées et tamponnées depuis la divulgation privée à l'étranger, une entreprise qui analyse les applications mobiles pour les problèmes de sécurité, affirme qu'elle a identifié plus de deux douzaines de vulnérabilités au cours des dernières années, affectant les applications Android à partir de smartphoneMaker Xiaomi et Google \'s Android Open Source Project (AOSP).…
Oversecure details bugs spotted and stamped since private disclosure Oversecured, a business that scans mobile apps for security issues, says it has identified more than two dozen vulnerabilities over the past few years affecting Android apps from smartphone maker Xiaomi and Google\'s Android Open Source Project (AOSP).…
Vulnerability Mobile ★★
DarkReading.webp 2024-05-02 21:59:01 Milliards d'appareils Android ouverts à \\ 'stream stream \\' attaque
Billions of Android Devices Open to \\'Dirty Stream\\' Attack
(lien direct)
Microsoft a découvert un modèle de vulnérabilité commun dans plusieurs applications permettant l'exécution du code;Au moins quatre des applications ont chacune plus de 500 millions d'installations;Et l'un, le gestionnaire de fichiers de Xiaomi \\, a au moins 1 milliard d'installations.
Microsoft has uncovered a common vulnerability pattern in several apps allowing code execution; at least four of the apps have more than 500 million installations each; and one, Xiaomi\'s File Manager, has at least 1 billion installations.
Vulnerability Mobile ★★
The_Hackers_News.webp 2024-05-02 19:52:00 Applications Android populaires comme Xiaomi, Office WPS Vulnérable pour déposer un défaut d'écrasement
Popular Android Apps Like Xiaomi, WPS Office Vulnerable to File Overwrite Flaw
(lien direct)
Plusieurs applications Android populaires disponibles dans & nbsp; Google & nbsp; Play Store sont sensibles à une vulnérabilité affiliée à la traversée de chemin qui pourrait être exploitée par une application malveillante pour écraser les fichiers arbitraires dans le répertoire vulnérable & nbsp; app \\ 's & nbsp; home. "Les implications de ce modèle de vulnérabilité comprennent l'exécution de code arbitraire et le vol de jeton, selon AN & nbsp; application \\ 's & nbsp
Several popular Android applications available in Google Play Store are susceptible to a path traversal-affiliated vulnerability that could be exploited by a malicious app to overwrite arbitrary files in the vulnerable app\'s home directory. "The implications of this vulnerability pattern include arbitrary code execution and token theft, depending on an application\'s 
Vulnerability Mobile ★★
Korben.webp 2024-05-02 18:13:04 Faille Android – L\'attaque Dirty Stream met en danger vos apps (lien direct) Microsoft alerte sur une faille Android nommée Dirty Stream permettant à des apps malveillantes d'écrire dans les répertoires d'autres apps et d'exécuter du code arbitraire. Plus de 4 milliards d'installations sont concernées. Des correctifs sont déployés mais la vigilance reste de mise. Mobile ★★
bleepingcomputer.webp 2024-05-02 16:20:51 Bitwarden lance la nouvelle application MFA Authenticator pour iOS, Android
Bitwarden launches new MFA Authenticator app for iOS, Android
(lien direct)
Bitwarden, le créateur du populaire gestionnaire de mots de passe open-source, vient de lancer une nouvelle application Authenticatrice appelée Bitwarden Authenticator, qui est disponible pour les appareils iOS et Android.[...]
Bitwarden, the creator of the popular open-source password manager, has just launched a new authenticator app called Bitwarden Authenticator, which is available for iOS and Android devices. [...]
Mobile ★★
InfoSecurityMag.webp 2024-05-02 15:30:00 Applications Android Flaw affectées avec 4 milliards d'installations
Android Flaw Affected Apps With 4 Billion Installs
(lien direct)
Microsoft a illustré la gravité du problème via une étude de cas impliquant le gestionnaire de fichiers de Xiaomi \\
Microsoft illustrated the severity of the issue via a case study involving Xiaomi\'s File Manager
Studies Mobile ★★
Korben.webp 2024-05-02 14:02:44 Android ou iOS, qui est le plus bavard ? (lien direct) Une étude compare la sécurité et le respect de la vie privée entre Android et iOS. Malgré une activité réseau plus intense, l'iPhone se montre plus prudent dans ses communications avec des serveurs étrangers potentiellement à risque, contrairement à son rival qui multiplie les échanges douteux. Mobile ★★★
DarkReading.webp 2024-05-02 14:00:00 Sauvegarde de votre main-d'œuvre mobile
Safeguarding Your Mobile Workforce
(lien direct)
L'établissement d'une solide stratégie de sécurité BYOD est impératif pour les organisations visant à tirer parti des avantages d'une main-d'œuvre axée sur le mobile tout en atténuant les risques associés.
Establishing a robust BYOD security strategy is imperative for organizations aiming to leverage the benefits of a mobile-first workforce while mitigating associated risks.
Mobile ★★
bleepingcomputer.webp 2024-05-02 12:02:45 Microsoft met en garde contre l'attaque "sale stream" impactant les applications Android
Microsoft warns of "Dirty Stream" attack impacting Android apps
(lien direct)
Microsoft a mis en évidence une nouvelle attaque surnommée "Dirty Stream", ce qui pourrait permettre aux applications Android malveillantes d'écraser les fichiers dans un autre répertoire de l'application \\, conduisant potentiellement à l'exécution de code arbitraire et au vol de secrets.[...]
Microsoft has highlighted a novel attack dubbed "Dirty Stream," which could allow malicious Android apps to overwrite files in another application\'s home directory, potentially leading to arbitrary code execution and secrets theft. [...]
Mobile ★★★
TechWorm.webp 2024-05-01 20:17:03 Google augmente la prime jusqu'à 450 000 $ pour les bogues RCE dans certaines applications Android
Google Increases Bounty Up To $450,000 For RCE Bugs In Some Android Apps
(lien direct)
Google propose désormais une prime allant jusqu'à 450 000 $ pour signaler les vulnérabilités d'exécution du code distant (RCE) dans certaines applications Android. Pour ceux qui ne le savent pas, RCE est une cyberattaque par laquelle un attaquant peut exécuter à distance du code malveillant sur un ordinateur cible, peu importe où il est situé, afin de déployer des logiciels malveillants supplémentaires ou de voler des données sensibles. Auparavant, la récompense pour la déclaration des vulnérabilités RCE dans l'application de niveau 1 était de 30 000 $, ce qui a maintenant augmenté jusqu'à 10 fois à 300 000 $ Ces modifications ont été apportées au programme de récompenses de vulnérabilité mobile (Mobile VRP) lancée en 2023, qui se concentre sur les applications Android de premier parti développées ou entretenues par Google. L'objectif de ce programme est «d'atténuer les vulnérabilités dans les applications Android de première partie, et ainsi protéger les utilisateurs et leurs données» en «reconnaissant les contributions et le travail acharné des chercheurs qui aident Google à améliorer la posture de sécurité de notre premier-des applications Android de fête. » Depuis le lancement du VRP mobile, Google a reçu plus de 40 rapports de bogues de sécurité valides, pour lesquels il a payé près de 100 000 $ en récompenses aux chercheurs en sécurité. En arrivant au niveau 1, la liste des applications dans SCOPE comprend Google Play Services, l'Android Google Search App (AGSA), Google Cloud et Gmail. Google souhaite désormais également que les chercheurs en sécurité accordent une attention particulière aux défauts qui pourraient conduire au vol de données sensibles.Pour les exploits qui nécessitent une interaction à distance ou sans utilisateur, les chercheurs seraient payés 75 000 $ De plus, le géant de la technologie paiera 1,5 fois le montant total de récompense pour des rapports de qualité exceptionnels qui incluent un patch proposé ou une atténuation efficace de la vulnérabilité, ainsi qu'une analyse de cause profonde qui aide à trouver d'autres variantes similaires du problème.Cela permettrait aux chercheurs de gagner jusqu'à 450 000 $ pour un exploit RCE dans une application Android de niveau 1 Cependant, les chercheurs obtiendraient la moitié de la récompense des rapports de bogues de faible qualité que ne fournissent pas: Une description précise et détaillée du problème Un exploit de preuve de concept Un exemple d'application sous la forme d'un apk Une explication étape par étape de la façon de reproduire la vulnérabilité de manière fiable Une analyse claire et une démonstration de l'impact de la vulnérabilité Catégorie 1) Remote / pas d'interaction utilisateur 2) L'utilisateur doit suivre un lien qui exploite l'application vulnérable 3) L'utilisateur doit installer une application malveillante ou une application de victime est configurée de manière non défaut 4) L'attaquant doit être sur le même réseau (par exemple MITM) a) Exécution de code arbitraire 300 000 $ 150 000 $ 15 000 $ 9 000 $ b) Vol de données sensibles * 75 000 $ 37 500 $ 9 000 $ 6 000 $ c) Autres vulnérabilités 24 000 $ 9 000 $ 4 500 $ 2 400 $ & nbsp; «Quelques modifications supplémentaires et plus petites ont également été apportées à nos règles.Par exemple, le modificateur 2x pour les SDK est désormais cuit dans les récompenses régulières.Cela devrait augmenter les récompenses globales et rendre les décisions de panel plus faciles », a déclaré l'ingénieur de la sécuri Malware Vulnerability Threat Mobile Cloud ★★
RiskIQ.webp 2024-05-01 19:46:49 Attaque "Stream Dirty": découvrir et atténuer un modèle de vulnérabilité commun dans les applications Android
“Dirty stream” attack: Discovering and mitigating a common vulnerability pattern in Android apps
(lien direct)
## Snapshot Microsoft discovered a path traversal-affiliated vulnerability pattern in multiple popular Android applications that could enable a malicious application to overwrite files in the vulnerable application\'s home directory. The implications of this vulnerability pattern include arbitrary code execution and token theft, depending on an application\'s implementation. Arbitrary code execution can provide a threat actor with full control over an application\'s behavior. Meanwhile, token theft can provide a threat actor with access to the user\'s accounts and sensitive data.   We identified several vulnerable applications in the Google Play Store that represented over four billion installations. We anticipate that the vulnerability pattern could be found in other applications. We\'re sharing this research so developers and publishers can check their apps for similar issues, fix as appropriate, and prevent introducing such vulnerabilities into new apps or releases. As threats across all platforms continue to evolve, industry collaboration among security researchers, security vendors, and the broader security community is essential in improving security for all. Microsoft remains committed to working with the security community to share vulnerability discoveries and threat intelligence to protect users across platforms.  After discovering this issue, we identified several vulnerable applications. As part of our responsible disclosure policy, we notified application developers through Coordinated Vulnerability Disclosure (CVD) via Microsoft Security Vulnerability Research (MSVR) and worked with them to address the issue. We would like to thank the Xiaomi, Inc. and WPS Office security teams for investigating and fixing the issue. As of February 2024, fixes have been deployed for the aforementioned apps, and users are advised to keep their device and installed applications up to date.  Recognizing that more applications could be affected, we acted to increase developer awareness of the issue by collaborating with Google to publish an article on the Android Developers website, providing guidance in a high-visibility location to help developers avoid introducing this vulnerability pattern into their applications. We also wish to thank Google\'s Android Application Security Research team for their partnership in resolving this issue.   In this post, we continue to raise developer and user awareness by giving a general overview of the vulnerability pattern, and then focusing on Android share targets, as they are the most prone to these types of attacks. We go through an actual code execution case study where we demonstrate impact that extends beyond the mobile device\'s scope and could even affect a local network. Finally, we provide guidance to users and application developers and illustrate the importance of collaboration to improve security for all. ## Activity Overview ### Data and file sharing on Android  The Android operating system enforces isolation by assigning each application its own dedicated data and memory space. To facilitate data and file sharing, Android provides a component called a content provider, which acts as an interface for managing and exposing data to the rest of the installed applications in a secure manner. When used correctly, a content provider provides a reliable solution. However, improper implementation can introduce vulnerabilities that could enable bypassing of read/write restrictions within an application\'s home directory.  The Android software development kit (SDK) includes the [FileProvider](https://developer.android.com/reference/androidx/core/content/FileProvider) class, a subclass of ContentProvider that enables file sharing between installed applications. An application that needs to share its files with other applications can declare a FileProvider in its app manifest and declare the specific paths to share.  Every file provider has a property called authority, which identifies it system-wide, and can b Tool Vulnerability Threat Studies Mobile Technical ★★★
The_Hackers_News.webp 2024-05-01 19:11:00 Android Malware Wpeeper utilise des sites WordPress compromis pour masquer les serveurs C2
Android Malware Wpeeper Uses Compromised WordPress Sites to Hide C2 Servers
(lien direct)
Les chercheurs en cybersécurité ont découvert un logiciel malveillant sans papiers auparavant ciblant les appareils Android qui utilise des sites WordPress compromis comme relais pour ses serveurs de commande et de contrôle (C2) pour l'évasion de détection. Le logiciel malveillant, CodedaMed & nbsp; Wpeeper, est un binaire elfe qui exploite le protocole HTTPS pour sécuriser ses communications C2. "Wpeeper est un cheval de cheval de porte dérobée typique pour Android
Cybersecurity researchers have discovered a previously undocumented malware targeting Android devices that uses compromised WordPress sites as relays for its actual command-and-control (C2) servers for detection evasion. The malware, codenamed Wpeeper, is an ELF binary that leverages the HTTPS protocol to secure its C2 communications. "Wpeeper is a typical backdoor Trojan for Android
Malware Mobile ★★★
News.webp 2024-05-01 17:47:45 Google tire le support RISC-V du noyau Android générique
Google pulls RISC-V support from generic Android kernel
(lien direct)
Pas un excellent présage si vous espériez posséder un futur smartphone RV & # 8211;Le géant du Web dit qu'il n'a pas été totalement abandonné La prise en charge de RISC-V a été supprimée de l'image générique d'Android \\ (GKI) grâce à un correctif fusionné aujourd'hui.…
Not a great omen if you were hoping to own a future RV smartphone – tho web giant says it hasn\'t totally given up Support for RISC-V was dropped from Android\'s Generic Kernel Image (GKI) thanks to a patch successfully merged today.…
Mobile ★★
TroyHunt.webp 2024-05-01 16:48:29 Rabbit R1 AI box revealed to just be an Android app (lien direct) It sounds like the company is now blocking access from "bootleg" APKs.
It sounds like the company is now blocking access from "bootleg" APKs.
Mobile ★★
SecurityWeek.webp 2024-05-01 15:06:19 Google augmente les paiements de primes de bogue décuplé dans la poussée de sécurité des applications mobiles
Google Boosts Bug Bounty Payouts Tenfold in Mobile App Security Push
(lien direct)
> Les chercheurs peuvent gagner jusqu'à 450 000 $ pour un rapport de vulnérabilité unique car Google augmente son programme de récompenses de vulnérabilité mobile.
>Researchers can earn as much as $450,000 for a single vulnerability report as Google boosts its mobile vulnerability rewards program.
Vulnerability Mobile ★★
ComputerWeekly.webp 2024-05-01 12:03:00 Australia\\'s Qantas apologises for mobile app data breach (lien direct) > Les chercheurs peuvent gagner jusqu'à 450 000 $ pour un rapport de vulnérabilité unique car Google augmente son programme de récompenses de vulnérabilité mobile.
>Researchers can earn as much as $450,000 for a single vulnerability report as Google boosts its mobile vulnerability rewards program.
Data Breach Mobile ★★
SecurityWeek.webp 2024-05-01 11:57:52 Wpeeper Android Trojan utilise des sites WordPress compromis pour protéger le serveur de commandement et de contrôle
Wpeeper Android Trojan Uses Compromised WordPress Sites to Shield Command-and-Control Server
(lien direct)
Le nouveau Trojan Android Wpeeper a cessé les opérations après une semaine et n'a aucune détection dans Virustotal.
The new Wpeeper Android trojan ceased operations after a week and has zero detections in VirusTotal.
Mobile ★★
InfoSecurityMag.webp 2024-05-01 08:45:00 Le nouveau modèle de risque mobile de NCSC \\ visait les entreprises «à haute menace»
NCSC\\'s New Mobile Risk Model Aimed at “High-Threat” Firms
(lien direct)
Le National Cyber Security Center du Royaume-Uni affirme que son modèle AMS protégera les entreprises contre les menaces mobiles soutenues par l'État
The UK\'s National Cyber Security Centre claims its AMS model will protect firms from state-backed mobile threats
Mobile ★★
Korben.webp 2024-04-30 23:31:47 Rabbit R1 – Le super gadget IA trop hype n\'est en fait qu\'une app Android (lien direct) Le Rabbit R1, présenté comme un gadget IA révolutionnaire, s'avère n'être qu'une application Android préinstallée. Malgré les promesses, les fonctionnalités restent limitées par rapport à un smartphone. Un constat décevant pour ce produit vendu plusieurs centaines de dollars. Mobile ★★
WiredThreatLevel.webp 2024-04-30 15:30:00 7 meilleures tablettes de dessin (2024): Wacom, iPad, sans écran, Android et Windows
7 Best Drawing Tablets (2024): Wacom, iPad, Screenless, Android, and Windows
(lien direct)
Que vous soyez photo-édition ou illustrant, la bonne tablette de dessin peut transformer votre workflow.Ces ardoises d'art numériques sont testées et approuvées.
Whether you\'re photo-editing or illustrating, the right drawing tablet can transform your workflow. These digital art slates are WIRED-tested and approved.
Mobile ★★★
bleepingcomputer.webp 2024-04-30 14:33:51 Google paie maintenant jusqu'à 450 000 $ pour les bogues RCE dans certaines applications Android
Google now pays up to $450,000 for RCE bugs in some Android apps
(lien direct)
Google a augmenté les récompenses pour la déclaration des vulnérabilités d'exécution de code distantes dans certaines applications Android de dix fois, de 30 000 $ à 300 000 $, la récompense maximale atteignant 450 000 $ pour des rapports de qualité exceptionnels.[...]
Google has increased rewards for reporting remote code execution vulnerabilities within select Android apps by ten times, from $30,000 to $300,000, with the maximum reward reaching $450,000 for exceptional quality reports. [...]
Vulnerability Mobile ★★★
bleepingcomputer.webp 2024-04-30 12:41:57 Nouveau Wpeeper Android Malware se cache derrière des sites WordPress piratés
New Wpeeper Android malware hides behind hacked WordPress sites
(lien direct)
Un nouveau logiciel malveillant Android nommé \\ 'Wpeeper \' a été repéré dans au moins deux magasins d'applications non officiels imitant l'App Store Uptodown, une boutique d'applications tierces populaire pour les appareils Android avec plus de 220 millions de téléchargements.[...]
A new Android backdoor malware named \'Wpeeper\' has been spotted in at least two unofficial app stores mimicking the Uptodown App Store, a popular third-party app store for Android devices with over 220 million downloads. [...]
Malware Mobile ★★
The_Hackers_News.webp 2024-04-29 22:37:00 Google a empêché 2,28 millions d'applications malveillantes d'atteindre Play Store en 2023
Google Prevented 2.28 Million Malicious Apps from Reaching Play Store in 2023
(lien direct)
Google lundi a révélé que près de 200 000 soumissions d'applications à son Play Store pour Android ont été rejetées ou corrigées pour résoudre les problèmes d'accès à des données sensibles telles que les messages de localisation ou SMS au cours de la dernière année. Le géant de la technologie a également déclaré qu'il avait bloqué 333 000 mauvais comptes de l'App Storefront en 2023 pour avoir tenté de distribuer des logiciels malveillants ou pour des violations répétées des politiques. "En 2023,
Google on Monday revealed that almost 200,000 app submissions to its Play Store for Android were either rejected or remediated to address issues with access to sensitive data such as location or SMS messages over the past year. The tech giant also said it blocked 333,000 bad accounts from the app storefront in 2023 for attempting to distribute malware or for repeated policy violations. "In 2023,
Malware Mobile ★★
News.webp 2024-04-29 22:20:16 Google a bloqué les applications de 2,3 m de Play Store l'année dernière pour avoir enfreint la loi G
Google blocked 2.3M apps from Play Store last year for breaking the G law
(lien direct)
Le tiers d'un million de comptes de développeurs kiboshed aussi Google dit qu'il a empêché 2,28 millions d'applications Android de publier dans son Play Store officiel l'année dernière parce qu'ils ont violé les règles de sécurité.…
Third of a million developer accounts kiboshed, too Google says it stopped 2.28 million Android apps from being published in its official Play Store last year because they violated security rules.…
Mobile ★★★
TechWorm.webp 2024-04-29 22:01:20 Android malware hacks bancs comptes bancs avec de fausses invites à la mise à jour chromée
Android Malware Hacks Bank Accounts With Fake Chrome Update Prompts
(lien direct)
Security researchers have discovered a new Android banking trojan that can steal users’ sensitive information and allow attackers to remotely control infected devices. “Brokewell is a typical modern banking malware equipped with both data-stealing and remote-control capabilities built into the malware,” Dutch security firm ThreatFabric said in an analysis published on Thursday. According to ThreatFabric, Brokewell poses a significant threat to the banking industry, providing attackers with remote access to all assets available through mobile banking. The malware was discovered by the researchers while investigating a fake Google Chrome web browser “update” page, commonly used by cybercriminals to lure victims into downloading and installing malware. Looking at prior campaigns, the researchers found that Brokewell was used to target a popular “buy now, pay later” financial service and an Austrian digital authentication application. The malware is said to be in active development, with new commands added almost daily to capture every event on the device, from keystrokes and information displayed on screen to text entries and apps launched by the victim. Once downloaded, Brokewell creates an overlay screen on a targeted application to capture user credentials. It can also steal browser cookies by launching its own WebView, overriding the onPageFinished method, and dumping the session cookies after the user completes the login process. “Brokewell is equipped with “accessibility logging,” capturing every event happening on the device: touches, swipes, information displayed, text input, and applications opened. All actions are logged and sent to the command-and-control server, effectively stealing any confidential data displayed or entered on the compromised device,” the ThreatFabric researchers point out. “It\'s important to highlight that, in this case, any application is at risk of data compromise: Brokewell logs every event, posing a threat to all applications installed on the device. This piece of malware also supports a variety of “spyware” functionalities: it can collect information about the device, call history, geolocation, and record audio.” After stealing the credentials, the attackers can initiate a Device Takeover attack using remote control capabilities to perform screen streaming. It also provides the threat actor with a range of various commands that can be executed on the controlled device, such as touches, swipes, and clicks on specified elements. ThreatFabric discovered that one of the servers used as a command and control (C2) point for Brokewell was also used to host a repository called “Brokewell Cyber Labs,” created by a threat actor called “Baron Samedit.” This repository comprised the source code for the “Brokewell Android Loader,” another tool from the same developer designed to bypass restrictions Google introduced in Android 13 and later to prevent exploitation of Accessibility Service for side-loaded apps (APKs). According to ThreatFabric, Baron Samedit has been active for at least two years, providing tools to other cybercriminals to check stolen accounts from multiple services, which could still be improved to support a malware-as-a-service operation. “We anticipate further evolution of this malware family, as we’ve already observed almost daily updates to the malware. Brokewell will likely be promoted on underground channels as a rental service, attracting the interest of other cybercriminals and sparking new campaigns targeting different regions,” the researchers conclude. Hence, the only way to effectively identify and prevent potential fraud from malware families like the newly discovered Brokewell is to use a comprehensive Malware Tool Threat Mobile ★★
DarkReading.webp 2024-04-29 19:46:08 13.4m Kaiser Insurance Membres touchés par la fuite de données aux annonceurs en ligne
13.4M Kaiser Insurance Members Affected by Data Leak to Online Advertisers
(lien direct)
Le code de suivi utilisé pour garder des onglets sur la façon dont les membres ont navigué dans les sites en ligne et mobiles du géant des soins de santé \\ sondait une quantité d'informations concernant.
Tracking code used for keeping tabs on how members navigated through the healthcare giant\'s online and mobile sites was oversharing a concerning amount of information.
Mobile Medical ★★
RiskIQ.webp 2024-04-29 16:05:58 Faits saillants hebdomadaires, 29 avril 2024
Weekly OSINT Highlights, 29 April 2024
(lien direct)
## Snapshot Last week\'s OSINT reporting reveals a diverse range of cyber threats targeting organizations globally. The articles highlight various attack vectors, including phishing emails with malware payloads (SSLoad, [Cobalt Strike](https://security.microsoft.com/intel-profiles/fd8511c1d61e93d39411acf36a31130a6795efe186497098fe0c6f2ccfb920fc)), ransomware variants (KageNoHitobito, DoNex), and mobile banking malware (Brokewell) distributed through fake domain schemes and overlay attacks. Threat actors behind these campaigns range from financially motivated ransomware groups to sophisticated state-sponsored actors like Sandworm ([Seashell Blizzard](https://sip.security.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb)) and UAT4356 ([Storm-1849](https://sip.security.microsoft.com/intel-profiles/f3676211c9f06910f7f1f233d81347c1b837bddd93292c2e8f2eb860a27ad8d5)). Targetted organizations span Europe, Asia, and the Americas and targetted industries include critical infrastructure and IT. ## Description 1. **[Ongoing FROZEN#SHADOW Phishing Campaign](https://security.microsoft.com/intel-explorer/articles/e39d9bb3)**: The FROZEN#SHADOW campaign utilizes phishing emails to distribute SSLoad malware, alongside [Cobalt Strike](https://security.microsoft.com/intel-profiles/fd8511c1d61e93d39411acf36a31130a6795efe186497098fe0c6f2ccfb920fc) and ConnectWise ScreenConnect for extensive persistence and remote access. The victim organizations, predominantly in Europe, Asia, and the Americas, are targeted via JavaScript file downloads and MSI installers connecting to attacker-controlled domains. 2. **[Insights on KageNoHitobito and DoNex Ransomware](https://security.microsoft.com/intel-explorer/articles/ff848e92)**: KageNoHitobito and DoNex are ransomware variants with distinct encryption methods and ransom note presentations. While KageNoHitobito prompts victims to negotiate through a TOR site, DoNex terminates specific services and processes, deletes shadow copies, and may be linked to DarkRace ransomware. 3. **[Brokewell Mobile Banking Malware](https://security.microsoft.com/intel-explorer/articles/99a5deee)**: Brokewell poses a significant threat to the banking industry, utilizing overlay attacks, spyware functionalities, and remote control capabilities to steal credentials and device information. The malware\'s active development and promotion on underground channels indicate a growing interest among cybercriminals targeting different regions. 4. **[Malvertising Campaign Targeting IT Teams with MadMxShell](https://security.microsoft.com/intel-explorer/articles/ffa6ca10)**: A sophisticated threat actor distributes the MadMxShell backdoor through fake domains, using Google Ads to push them to the top of search results. MadMxShell employs complex evasion techniques, including multi-stage injection and DNS tunneling for C2 communication, indicating an interest in targeting IT professionals for unauthorized access. 5. **[ArcaneDoor Campaign by UAT4356 (Storm-1849)](https://security.microsoft.com/intel-explorer/articles/a0cf0328)**: UAT4356 (tracked by Microsoft as [Storm-1949](https://sip.security.microsoft.com/intel-profiles/f3676211c9f06910f7f1f233d81347c1b837bddd93292c2e8f2eb860a27ad8d5)) targets perimeter network devices like Cisco Adaptive Security Appliances (ASA) with backdoors "Line Runner" and "Line Dancer" for reconnaissance and malicious actions. The campaign showcases a state-sponsored actor\'s advanced tradecraft, with deliberate efforts to evade forensics and exploit 0-day vulnerabilities. The initial access vector used in this campaign remains unidentified, but two vulnerabilities ([CVE-2024-20353](https://security.microsoft.com/intel-explorer/cves/CVE-2024-20353/description) and[CVE-2024-20359](https://security.microsoft.com/intel-explorer/cves/CVE-2024-20359/description)) were exploited. 6. **[Kapeka Backdoor Linked to Sandworm (Seashell Blizzard)](https://security.microsoft.com/intel-explorer/articles/364efa92)**: Kapeka (tracked by Microsoft as K Ransomware Malware Tool Vulnerability Threat Mobile Industrial ★★★
Fortinet.webp 2024-04-29 15:00:00 Les nouvelles capacités FortixDR offrent une couverture élargie
New FortiXDR Capabilities Offer Expanded Coverage
(lien direct)
Nous sommes ravis d'annoncer plusieurs améliorations à FortixDR, y compris le support pour les appareils mobiles iOS et Android et la chasse aux récipients.En savoir plus.
We\'re pleased to announce several enhancements to FortiXDR, including support for iOS and Android mobile devices and threat hunting for containers. Read more.
Threat Mobile ★★
Zimperium.webp 2024-04-29 13:00:00 Allumez les lumières: pourquoi la protection contre l'exécution est importante pour les applications mobiles
Turn On The Lights: Why Runtime Protection Matters for Mobile Apps
(lien direct)
> Il est essentiel de reconnaître que la sécurité n'est pas synonyme de connaître vos menaces.Les logiciels de grande valeur ne peuvent pas être correctement protégés en adoptant arbitrairement l'obscurcissement du code et la protection de l'exécution seule.Pour obtenir une sécurité appropriée des applications, vous devez vous assurer que vos protections agissent contre les menaces actives et pertinentes.Traditionnellement, les entreprises ont protégé des logiciels critiques de [& # 8230;]
>It\'s essential to recognize that security is not synonymous with knowing your threats. High-value software cannot be adequately protected by arbitrarily embracing code obfuscation and runtime protection alone. To achieve proper application security, you must ensure your protections act against active and relevant threats. Traditionally, businesses have safeguarded critical software from […]
Mobile ★★
bleepingcomputer.webp 2024-04-29 12:00:00 Google a rejeté 2,28 millions d'applications Android risquées de Play Store en 2023
Google rejected 2.28 million risky Android apps from Play store in 2023
(lien direct)
Google a empêché 2,28 millions d'applications Android de publier sur Google Play après avoir trouvé diverses violations des politiques qui pourraient menacer la sécurité de l'utilisateur.[...]
Google blocked 2.28 million Android apps from being published on Google Play after finding various policy violations that could threaten user\'s security. [...]
Mobile ★★★
bleepingcomputer.webp 2024-04-29 12:00:00 Google a rejeté 2,28 millions d'applications risquées de Play Store en 2023
Google rejected 2.28 million risky apps from Play Store in 2023
(lien direct)
Google a empêché 2,28 millions d'applications Android de publier sur Google Play après avoir trouvé diverses violations des politiques qui pourraient menacer la sécurité de l'utilisateur.[...]
Google blocked 2.28 million Android apps from being published on Google Play after finding various policy violations that could threaten user\'s security. [...]
Mobile
GoogleSec.webp 2024-04-29 11:59:47 Comment nous avons combattu de mauvaises applications et de mauvais acteurs en 2023
How we fought bad apps and bad actors in 2023
(lien direct)
Posted by Steve Kafka and Khawaja Shams (Android Security and Privacy Team), and Mohet Saxena (Play Trust and Safety) A safe and trusted Google Play experience is our top priority. We leverage our SAFE (see below) principles to provide the framework to create that experience for both users and developers. Here\'s what these principles mean in practice: (S)afeguard our Users. Help them discover quality apps that they can trust. (A)dvocate for Developer Protection. Build platform safeguards to enable developers to focus on growth. (F)oster Responsible Innovation. Thoughtfully unlock value for all without compromising on user safety. (E)volve Platform Defenses. Stay ahead of emerging threats by evolving our policies, tools and technology. With those principles in mind, we\'ve made recent improvements and introduced new measures to continue to keep Google Play\'s users safe, even as the threat landscape continues to evolve. In 2023, we prevented 2.28 million policy-violating apps from being published on Google Play1 in part thanks to our investment in new and improved security features, policy updates, and advanced machine learning and app review processes. We have also strengthened our developer onboarding and review processes, requiring more identity information when developers first establish their Play accounts. Together with investments in our review tooling and processes, we identified bad actors and fraud rings more effectively and banned 333K bad accounts from Play for violations like confirmed malware and repeated severe policy violations. Additionally, almost 200K app submissions were rejected or remediated to ensure proper use of sensitive permissions such as background location or SMS access. To help safeguard user privacy at scale, we partnered with SDK providers to limit sensitive data access and sharing, enhancing the privacy posture for over 31 SDKs impacting 790K+ apps. We also significantly expanded the Google Play SDK Index, which now covers the SDKs used in almost 6 million apps across the Android ecosystem. This valuable resource helps developers make better SDK choices, boosts app quality and minimizes integration risks. Protecting the Android Ecosystem Building on our success with the App Defense Alliance (ADA), we partnered with Microsoft and Meta as steering committee members in the newly restructured ADA under the Joint Development Foundation, part of the Linux Foundation family. The Alliance will support industry-wide adoption of app security best practices and guidelines, as well as countermeasures against emerging security risks. Additionally, we announced new Play Store transparency labeling to highlight VPN apps that have completed an independent security review through App Defense Alliance\'s Mobile App Security Assessment (MASA). When a user searches for VPN apps, they will now see a banner at the top of Google Play that educates them about the “Independent security review” badge in the Data safety section. This helps users see at-a-glance that a developer has prioritized security and privacy best practices and is committed to user safety. Malware Tool Threat Mobile ★★★
Blog.webp 2024-04-29 10:25:22 Les fausses mises à jour chromées masquer les logiciels malveillants Android Bkekewell ciblant votre banque
Fake Chrome Updates Hide Android Brokewell Malware Targeting Your Bank
(lien direct)
> Par deeba ahmed Nouvelle alerte de logiciels malveillants Android!Brokewell vole les données, prend en charge les appareils & # 038;cible votre banque.Apprenez comment fonctionne ce malware sournois & # 038;Ce que vous pouvez faire pour vous protéger.Arrêtez Brokewell avant de vous arrêter! Ceci est un article de HackRead.com Lire le post original: Les fausses mises à jour Chrome cachent des logiciels malveillants Android Brokewell ciblant votre banque
>By Deeba Ahmed New Android malware alert! Brokewell steals data, takes over devices & targets your bank. Learn how this sneaky malware works & what you can do to protect yourself. Stop Brokewell before it stops you! This is a post from HackRead.com Read the original post: Fake Chrome Updates Hide Android Brokewell Malware Targeting Your Bank
Malware Mobile ★★
ArsTechnica.webp 2024-04-26 19:35:47 Android TV a accès à l'ensemble de votre compte mais Google change cela
Android TV has access to your entire account-but Google is changing that
(lien direct)
Le téléchargement de touche devrait-il compromettre vraiment votre compte entier?
Should sideloading Chrome on an old smart TV really compromise your entire account?
Mobile ★★
The_Hackers_News.webp 2024-04-26 16:12:00 Nouveau \\ 'Brokewell \\' Android Malware Spread à travers de fausses mises à jour du navigateur
New \\'Brokewell\\' Android Malware Spread Through Fake Browser Updates
(lien direct)
Les fausses mises à jour du navigateur sont & nbsp; être utilisées & nbsp; pour pousser un logiciel malveillant Android précédemment sans papiers appelé & nbsp; Brokewell. "Brokewell est un logiciel malveillant bancaire moderne typique équipé à la fois de capacités de vol de données et de télécommande intégrées dans les logiciels malveillants", a publié jeudi la société de sécurité néerlandaise. Le malware est & nbsp; dit être & nbsp; en développement actif,
Fake browser updates are being used to push a previously undocumented Android malware called Brokewell. "Brokewell is a typical modern banking malware equipped with both data-stealing and remote-control capabilities built into the malware," Dutch security firm ThreatFabric said in an analysis published Thursday. The malware is said to be in active development,
Malware Mobile ★★
SecurityWeek.webp 2024-04-26 14:08:40 Trojan Android \\ 'Brokewell \\' puissant permet aux attaquants de prendre des appareils
Powerful \\'Brokewell\\' Android Trojan Allows Attackers to Takeover Devices
(lien direct)
Un nouveau cheval de Troie Android nommé Brokewell peut voler les informations sensibles de l'utilisateur et permet aux attaquants de prendre les appareils.
A new Android trojan named Brokewell can steal user\'s sensitive information and allows attackers to take over devices.
Mobile ★★★
DarkReading.webp 2024-04-25 21:59:15 Les applications de clavier chinois ouvrent les personnes 1B à l'écoute
Chinese Keyboard Apps Open 1B People to Eavesdropping
(lien direct)
Huit applications sur neuf que les gens utilisent pour saisir les caractères chinois dans les appareils mobiles ont une faiblesse qui permettent à une écoute passive de collecter des données de frappe.
Eight out of nine apps that people use to input Chinese characters into mobile devices have weakness that allow a passive eavesdropper to collect keystroke data.
Mobile ★★
RiskIQ.webp 2024-04-25 18:53:33 Les nouveaux logiciels malveillants Brokewell prennent le contrôle des appareils Android
New Brokewell Malware Takes Over Android Devices
(lien direct)
## Instantané Les analystes de menace de menace ont découvert une nouvelle famille de logiciels malveillants mobiles appelée "Brokewell" qui représente une menace importante pour le secteur bancaire.Le malware est équipé à la fois de capacités de vol de données et de télécommande, permettant aux attaquants d'accéder à une distance à distance à tous les actifs disponibles via les services bancaires mobiles. ## Description Brokewell utilise des attaques de superposition pour capturer les informations d'identification des utilisateurs et peut voler des cookies en lançant sa propre vue Web.Le malware prend également en charge une variété de fonctionnalités "spyware", notamment la collecte d'informations sur l'appareil, l'historique des appels, la géolocalisation et l'enregistrement de l'audio.Après avoir volé les informations d'identification, les acteurs peuvent lancer une attaque de prise de contrôle de l'appareil à l'aide de capacités de télécommande, ce qui leur donne un contrôle total sur l'appareil infecté.Le malware est en développement actif, avec de nouvelles commandes ajoutées presque quotidiennement. Les analystes ThreatFabric ont découvert une fausse page de mise à jour du navigateur conçu pour installer une application Android utilisée pour distribuer le malware.Le malware serait promu sur les canaux souterrains en tant que service de location, attirant l'intérêt d'autres cybercriminels et déclenchant de nouvelles campagnes ciblant différentes régions. ## Les références [https://www.thereatfabric.com/blogs/brokewell-do-not-go-broke-by-new-banking-malwarego-farke-by-new-banking-malware) [https://www.bleepingcomputer.com/news/security/new-brokewell-malware-takes-over-android-devices-teals-data/-Brokewell-malware-takes-over android-disvices vole-data /)
## Snapshot ThreatFabric analysts have discovered a new mobile malware family called "Brokewell" that poses a significant threat to the banking industry. The malware is equipped with both data-stealing and remote-control capabilities, allowing attackers to gain remote access to all assets available through mobile banking. ## Description Brokewell uses overlay attacks to capture user credentials and can steal cookies by launching its own WebView. The malware also supports a variety of "spyware" functionalities, including collecting information about the device, call history, geolocation, and recording audio. After stealing the credentials, the actors can initiate a Device Takeover attack using remote control capabilities, giving them full control over the infected device. The malware is in active development, with new commands added almost daily.  ThreatFabric analysts discovered a fake browser update page designed to install an Android application that was used to distribute the malware. The malware is believed to be promoted on underground channels as a rental service, attracting the interest of other cybercriminals and sparking new campaigns targeting different regions. ## References [https://www.threatfabric.com/blogs/brokewell-do-not-go-broke-by-new-banking-malware](https://www.threatfabric.com/blogs/brokewell-do-not-go-broke-by-new-banking-malware) [https://www.bleepingcomputer.com/news/security/new-brokewell-malware-takes-over-android-devices-steals-data/](https://www.bleepingcomputer.com/news/security/new-brokewell-malware-takes-over-android-devices-steals-data/)
Malware Threat Mobile ★★
DarkReading.webp 2024-04-25 18:01:42 Bodfather Banking Trojan engendre des échantillons de 1,2k dans 57 pays
Godfather Banking Trojan Spawns 1.2K Samples Across 57 Countries
(lien direct)
Les opérateurs de logiciels malveillants mobiles en tant que service augmentent leur jeu en produit automatiquement des centaines d'échantillons uniques sur un coup de tête.
Mobile malware-as-a-service operators are upping their game by automatically churning out hundreds of unique samples on a whim.
Mobile ★★
Korben.webp 2024-04-25 08:19:38 OpenELM – Apple sort ses modèles IA légers et open-source (lien direct) Apple a dévoilé OpenELM, une famille de modèles IA légers, open-source et conçus pour tourner directement sur vos appareils. Zoom sur cette avancée qui préfigure l'intégration future de l'IA sur iPhone, iPad et Mac. Mobile ★★
bleepingcomputer.webp 2024-04-25 06:00:00 Les nouveaux logiciels malveillants Brokewell prennent le contrôle des appareils Android, vole des données
New Brokewell malware takes over Android devices, steals data
(lien direct)
Les chercheurs en sécurité ont découvert un nouveau cheval de Troie bancaire Android qu'ils ont nommé Brokewell qui peut capturer chaque événement sur l'appareil, des touches et des informations affichées à la saisie de texte et aux applications que l'utilisateur lance.[...]
Security researchers have discovered a new Android banking trojan they named Brokewell that can capture every event on the device, from touches and information displayed to text input and the applications the user launches. [...]
Malware Mobile ★★
globalsecuritymag.webp 2024-04-24 13:29:58 ADM21 et Vecow lancent ECS-4700, Box PC compact robuste de qualité marine (lien direct) Vecow a annoncé le lancement du ECS-4700, système compact innovant et robuste, conçu pour des applications d'IA dans des environnements difficiles. Conçu sur la base de processeurs I5/I7 de 13ème génération, ce modèle certifié EN60945 offre des performances exceptionnelles, prévues pour des environnements difficiles et réduits comme la Marine, la vision industrielle, le NVR mobile et autres applications Edge AI. L'ECS-4700 étend la gamme de BOX PC embarqués, ultra-compacts de Vecow avec des E/S (...) - Produits Mobile Industrial ★★
silicon.fr.webp 2024-04-24 11:06:01 Apple : l\'UE serait prête à approuver son plan pour ouvrir l\'accès NFC (lien direct) La Commission européenne serait sur le point d'approuver la proposition d'Apple visant à fournir à ses concurrents un accès à la technologie sans contact pour iPhone et iPad. Mobile ★★★
Last update at: 2024-05-19 18:08:04
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter