What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
mcafee.webp 2023-12-22 19:34:18 Backdoor furtive «Android / Xamalicious» infecte activement les appareils
Stealth Backdoor “Android/Xamalicious” Actively Infecting Devices
(lien direct)
> Rédigé par l'équipe de recherche mobile Fernando Ruiz McAfee a identifié une porte dérobée Android implémentée avec Xamarin, un cadre open source qui permet ...
> Authored by Fernando Ruiz  McAfee Mobile Research Team identified an Android backdoor implemented with Xamarin, an open-source framework that allows...
Mobile ★★★
RecordedFuture.webp 2023-12-22 19:18:00 Game Studio Ubisoft examine les allégations d'incident de sécurité des données
Game studio Ubisoft examines claims of data security incident
(lien direct)
Le géant du jeu vidéo Ubisoft a déclaré qu'il enquêtait sur les affirmations selon lesquelles les pirates ont infiltré ses systèmes cette semaine et ont tenté de voler des données.Un porte-parole de la société française a déclaré à Future News que les responsables d'Ubisoft étaient «au courant d'un incident présumé de sécurité des données et enquêtaient actuellement».«Nous n'avons pas plus à partager pour le moment», "
Video game giant Ubisoft said it is investigating claims that hackers infiltrated its systems this week and attempted to steal data. A spokesperson for the French company told Recorded Future News that Ubisoft officials were “aware of an alleged data security incident and are currently investigating.” “We don\'t have more to share at this time,”
Data Breach Mobile ★★★
SecurityWeek.webp 2023-12-22 17:21:51 Les logiciels malveillants Android Chameleon peuvent contourner la sécurité biométrique
Chameleon Android Malware Can Bypass Biometric Security
(lien direct)
> Une variante de la banque Android Chameleon présente de nouvelles capacités de dérivation et a élargi sa zone de ciblage.
>A variant of the Chameleon Android banking trojan features new bypass capabilities and has expanded its targeting area.
Malware Mobile ★★★
globalsecuritymag.webp 2023-12-22 09:46:05 ESET décortique le 2ème semestre 2023 dans son rapport, celui-ci regorge d\'incidents de sécurité notables, d\'attaques visant l\'IA et de logiciels espions Android (lien direct) ESET décortique le 2ème semestre 2023 dans son rapport, celui-ci regorge d'incidents de sécurité notables, d'attaques visant l'IA et de logiciels espions Android - Malwares Mobile ★★★
The_Hackers_News.webp 2023-12-21 22:18:00 Les experts détaillent le modèle de licence de plusieurs millions de dollars des logiciels espions prédateurs
Experts Detail Multi-Million Dollar Licensing Model of Predator Spyware
(lien direct)
Une nouvelle analyse du logiciel espion commercial sophistiqué appelé Predator a révélé que sa capacité à persister entre les redémarrages est proposée comme une "fonctionnalité complémentaire" et qu'elle dépend des options de licence optées par un client. "En 2021, les logiciels espions prédateurs ne pouvaient pas survivre à un redémarrage sur le système Android infecté (il l'avait sur iOS)", les chercheurs de Cisco Talos Mike Gentile, Asheer Malhotra et Vitor
A new analysis of the sophisticated commercial spyware called Predator has revealed that its ability to persist between reboots is offered as an "add-on feature" and that it depends on the licensing options opted by a customer. "In 2021, Predator spyware couldn\'t survive a reboot on the infected Android system (it had it on iOS)," Cisco Talos researchers Mike Gentile, Asheer Malhotra, and Vitor
Mobile Commercial ★★
The_Hackers_News.webp 2023-12-21 21:51:00 Chameleon Android Banking Variant Variant contourne l'authentification biométrique
Chameleon Android Banking Trojan Variant Bypasses Biometric Authentication
(lien direct)
Les chercheurs en cybersécurité ont découvert une version mise à jour d'un logiciel malveillant bancaire Android appelé Chameleon qui a élargi son ciblage pour inclure les utilisateurs au Royaume-Uni et en Italie. "Représentant une itération restructurée et améliorée de son prédécesseur, cette variante de caméléon évoluée excelle dans l'exécution de la prise de contrôle des appareils (DTO) en utilisant le service d'accessibilité, tout en élargissant sa région ciblée,
Cybersecurity researchers have discovered an updated version of an Android banking malware called Chameleon that has expanded its targeting to include users in the U.K. and Italy. "Representing a restructured and enhanced iteration of its predecessor, this evolved Chameleon variant excels in executing Device Takeover (DTO) using the accessibility service, all while expanding its targeted region,
Malware Mobile ★★★
DarkReading.webp 2023-12-21 16:20:00 Chameleon Android Trojan offre un pontage biométrique
Chameleon Android Trojan Offers Biometric Bypass
(lien direct)
Une version plus sophistiquée d'un malware "Work in Progress" est d'identiter une application Google Chrome pour attaquer une bande plus large d'utilisateurs mobiles.
A more sophisticated version of a "work in progress" malware is impersonating a Google Chrome app to attack a wider swath of mobile users.
Malware Mobile ★★
Checkpoint.webp 2023-12-21 13:00:50 Votre organisation est-elle infectée par des logiciels espions mobiles?
Is Your Organization Infected by Mobile Spyware?
(lien direct)
> La vague de l'utilisation des appareils mobiles au sein des organisations a inévitablement ouvert les vannes à un nouveau type de logiciel espion cyber-menace-mobile.Comme le terme «logiciel espion» le suggère, ce type de menace peut souvent passer inaperçu jusqu'à ce que les dommages soient causés.La dépendance croissante à l'égard de la technologie mobile a permis aux organisations de reconnaître et d'atténuer les risques associés aux logiciels espions mobiles.Il ne s'agit plus seulement d'améliorer la productivité;Il est également de sauvegarder les passerelles numériques que nos appareils mobiles sont devenus.Comprendre les logiciels espions mobiles La menace subtile mais significative de logiciels spymétrique mobile exige l'attention, car ces logiciels secrètes s'infiltrent [& # 8230;]
>The surge in mobile device usage within organizations has inevitably opened the floodgates to a new kind of cyber threat-mobile spyware. As the term “spyware” suggests, this kind of threat can often go unnoticed until the damage is done. The growing dependence on mobile technology has made it imperative for organizations to recognize and mitigate the risks associated with mobile spyware. It’s no longer just about enhancing productivity; it’s equally about safeguarding the digital gateways that our mobile devices have become. Understanding Mobile Spyware The subtle yet significant threat of mobile spyware demands attention, as these covert software pieces infiltrate […]
Threat Mobile ★★
InfoSecurityMag.webp 2023-12-21 10:30:00 Ivanti exhorte les clients à corriger 13 vulnérabilités critiques
Ivanti Urges Customers to Patch 13 Critical Vulnerabilities
(lien direct)
Ivanti publie des mises à jour pour corriger 22 vulnérabilités dans son produit de gestion d'appareils mobiles Avalanche
Ivanti releases updates to fix 22 vulnerabilities in its Avalanche mobile device management product
Vulnerability Mobile ★★
zataz.webp 2023-12-21 09:53:52 Des pirates russes menacent La Poste Mobile et des entreprises russes. (lien direct) Mais qui se cache derrière le groupe WereWolves group ? Ce hacker s'affiche comme Russe, mais annonce pirater des entreprises russes, et La Poste Mobile.... Mobile ★★
Korben.webp 2023-12-21 08:00:00 Un fan-remake de Sonic Triple Trouble 16-bit que vous allez adorer ! (lien direct) Un fan a recréé le jeu Sonic the Hedgehog: Triple Trouble de 1994, jouable sur PC, Mac et Android. Noah N. Copeland a modernisé le jeu tout en conservant son esthétique originale, avec de nouveaux niveaux et ennemis, des niveaux spéciaux en 3D, et des options de manette et d'affichage. Le remake s'inspire de Sonic 3 & Knuckles et est disponible en plus de 10 langues, accompagné d'une BD et d'une bande sonore gratuites. Mobile ★★
bleepingcomputer.webp 2023-12-21 05:00:00 Android Malware Cameleon désactive le déverrouillage des empreintes digitales pour voler des épingles
Android malware Chameleon disables Fingerprint Unlock to steal PINs
(lien direct)
Le cheval de Troie bancaire Android Chameleon a réapparu avec une nouvelle version qui utilise une technique délicate pour prendre les appareils - désactiver les empreintes digitales et le déverrouillage du visage pour voler des épingles d'appareils.[...]
The Chameleon Android banking trojan has re-emerged with a new version that uses a tricky technique to take over devices - disable fingerprint and face unlock to steal device PINs. [...]
Malware Mobile ★★
Pirate.webp 2023-12-20 17:53:01 Arnaques à l\'investissement : Kaspersky met au jour des escroqueries dans le domaine du gaz (lien direct) >A l'heure où les arnaques à l'investissement deviennent monnaie courante à mesure que les investissements en ligne gagnent en popularité, les investisseurs en herbe doivent faire preuve de prudence. En découvrant une vaste escroquerie à l’investissement dans le domaine du gaz, ciblant à la fois les utilisateurs d’Android et d’iOS, les chercheurs de Kaspersky ont […] The post Arnaques à l'investissement : Kaspersky met au jour des escroqueries dans le domaine du gaz first appeared on UnderNews. Mobile ★★★
The_Hackers_News.webp 2023-12-20 15:50:00 Alerte: les pirates de langue chinois se présentent comme autorité des EAU dans la dernière vague de smiming
Alert: Chinese-Speaking Hackers Pose as UAE Authority in Latest Smishing Wave
(lien direct)
Les acteurs de la menace chinoise derrière & NBSP; Smishing Triad & NBSP; ont été observés se faisant passer pour l'autorité fédérale des Émirats arabes unis pour l'identité et la citoyenneté pour envoyer des SMS malveillants dans le but ultime de collecter des informations sensibles des résidents et des étrangers du pays. "Ces criminels envoient des liens malveillants à leurs victimes \\ 'mobiles via SMS ou
The Chinese-speaking threat actors behind Smishing Triad have been observed masquerading as the United Arab Emirates Federal Authority for Identity and Citizenship to send malicious SMS messages with the ultimate goal of gathering sensitive information from residents and foreigners in the country. "These criminals send malicious links to their victims\' mobile devices through SMS or
Threat Mobile ★★
mcafee.webp 2023-12-20 15:40:59 Boulissant contre le phishing Android dans la banque indienne
Shielding Against Android Phishing in Indian Banking
(lien direct)
> Rédigé par Neil Tyagi et Fernando Ruiz dans un monde en évolution numérique, la commodité de la banque via des applications mobiles a ...
> Authored by Neil Tyagi and Fernando Ruiz In a digitally evolving world, the convenience of banking through mobile applications has...
Mobile ★★
Korben.webp 2023-12-20 08:00:00 QtScrcpy – Contrôlez vos appareils Android depuis votre PC / Mac (lien direct) Je vous présente QtScrcpy, une alternative à Scrcpy qui offre la gestion des appareils Android depuis un PC sans nécessiter de droits root et avec une interface utilisateur. Compatible avec macOS, Linux et Windows, QtScrcpy permet une personnalisation poussée, y compris la création de scripts pour le mapping clavier-souris. Il offre une haute performance et supporte le multi-touch et plusieurs appareils simultanément, idéal pour le gaming ou l'automatisation de tâches. Mobile ★★★
WiredThreatLevel.webp 2023-12-19 21:02:57 Le combat de Beeper \\'s Imessage avec Apple a explosé dans un débat sur la réglementation de Big Tech
Beeper\\'s iMessage Fight With Apple Has Blown Up Into a Debate Over Regulating Big Tech
(lien direct)
L'application Android «Mini» de Beeper \\ était censée être une simple solution de messagerie verte bubble-to-bleue.Il a maintenant alimenté une conversation plus large sur la réglementation gouvernementale de l'industrie technologique.
Beeper\'s “Mini” Android app was supposed to be a simple green-bubble-to-blue-bubble messaging solution. It has now fueled a larger conversation about government regulation of the tech industry.
Mobile ★★
RecordedFuture.webp 2023-12-18 14:30:00 Ukraine Telecom Cyberattack L'un des hacks de la guerre les plus élevés \\ '
Ukraine telecom cyberattack one of \\'highest-impact\\' hacks of the war
(lien direct)
Le plus grand opérateur de télécommunications de l'Ukraine \\, Kievstar, était «l'une des cyberattaques perturbatrices les plus perturbatrices sur les réseaux ukrainiens» depuis que la Russie a envahi le pays l'année dernière, British Defense Intelligence dit .L'attaque, qui a commencé le 12 décembre, a laissé les abonnés de Kievstar sans signal mobile et Internet pendant deux jours.L'entreprise fournit des services à plus de la moitié
The hack of Ukraine\'s largest telecommunications operator, Kyivstar, was “one of the highest-impact disruptive cyberattacks on Ukrainian networks” since Russia invaded the country last year, British defense intelligence said. The attack, which began on December 12, left Kyivstar subscribers without mobile signal and internet for two days. The company provides services to more than half
Hack Mobile ★★★
Checkpoint.webp 2023-12-18 13:32:23 18 décembre & # 8211;Rapport de renseignement sur les menaces
18th December – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violations de l'opérateur mobile d'Ukraine \\ d'Ukraine, Kyivstar, ont été frappées par «la plus grande cyberattaque sur les infrastructures de télécommunications au monde», rendant des millions sans services mobiles et Internet pendant au moins 48 heures.Il semblerait que l'attaque ait également affecté [& # 8230;]
>For the latest discoveries in cyber research for the week of 18th December, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Ukraine\'s largest mobile operator, Kyivstar, was hit by “largest cyber-attack on telecom infrastructure in the world”, rendering millions without mobile and internet services for at least 48 hours. Reportedly, the attack also affected […]
Threat Mobile ★★
ProofPoint.webp 2023-12-18 06:00:21 Une approche de risque intégrée pour briser la chaîne d'attaque juridique et de conformité: les informations de Proofpoint Protect 2023
An Integrated Risk Approach to Breaking the Legal and Compliance Attack Chain: Insights from Proofpoint Protect 2023
(lien direct)
Last September, Proofpoint held our first in-person event since the pandemic in New York City, Protect 2023. In this blog post, our Chief Compliance Officer in Residence John Pepe shares some key insights from the leaders who participated in the Compliance Leader\'s Roundtable at that conference. A big part of that discussion was exploring how combining data points from multiple tools can help stop known risk patterns before problems escalate.   “Break the Attack Chain” is a Proofpoint initiative that outlines our approach to prevent and disrupt cyberattacks that target people and their data. The attack chain can basically be broken down into eight steps and three main stages:  Initial compromise  Privilege escalation  Data exfiltration   Steps in the attack chain.  We believe that breaking the attack chain is so important that we made it the theme of Protect 2023. When you break the attack chain, you reduce the risks and the impact of cyberattacks. And you avoid a lot of the financial, reputational and operational damage. Proofpoint argues that this starts by taking a people-centric approach to security that focuses on the human factors that enable and motivate attackers.   But this theme isn\'t just relevant to cybersecurity. It\'s also an important concept that\'s relevant to compliance professionals and their current challenges. Recently at the Protect 2023 conference, we explored how the industry is using this idea to rethink the ways it approaches and mitigates risk.   What\'s top of mind for compliance professionals right now?  Part of my job at Proofpoint is to provide our customers-some of whom are highly regulated-with executive briefings on compliance and regulatory best practices. I also have a lot of critical discussions with the legal and regulatory communities. So I understand why the concept of breaking the attack chain transcends cybersecurity and really resonates with these groups. That\'s why I chose to explore it at Protect 2023 at the Compliance Leader\'s Roundtable.  This panel was comprised of a chief compliance officer from a leading financial services provider, the head of surveillance for an asset manager, and a chief information security officer. And our topic was “What\'s Top of Mind for Compliance Professionals Post COVID-19."  The discussion was informal and focused on work-from-home (WFH) initiatives during and after the pandemic. Two interconnected areas were of particular interest:   Risks and programs related to WFH, with a special focus on collaboration platforms  How behavioral indicators may help to predict potential legal or compliance issues  When talking about insider risks and threats, the panelists explored:  Best practices for controlling messaging apps and mitigating risks in mobile texts and chat  How behavioral modeling and analytics can be used to enhance risk monitoring for user conduct   How combining multiple compliance approaches can help form a holistic risk management program, which can mean integrating:   Threat detection  People analytics   Conduct compliance applications  As part of the conversation, I brought up the topic of employee behaviors and patterns that can lead to legal or compliance issues. The example scenario I offered was of a disgruntled employee who had received an underwhelming bonus or was passed up for a promotion. To get back at the company, this person stole sensitive company data and intellectual property (IP) before they left their job. The panel discussed behaviors or telemetry that might be present in such a scenario. And they talked about whether any data about user conduct might help detect and prevent potential losses.  An integrated approach to breaking the attack chain  What follows are some of the ways that our panelists use tools to mitigate risks. And how Proofpoint can help.   Combining internal and external data   One of the most crucial aspects of a surveillance analyst\'s job, especially in financial services, is monitoring employee risk. The roundtable emp Tool Threat Mobile Prediction Conference ★★★
DarkReading.webp 2023-12-16 01:10:00 Smartphones qui vous aident à sortir de l'écosystème Android / iOS
Smartphones That Help You Bust Out of the Android/iOS Ecosystem
(lien direct)
Si vous êtes sur le marché pour un smartphone mais que vous souhaitez rompre avec le duopole Apple-Google, ne cherchez pas plus loin: ces smartphones alternatifs sont basés sur diverses variantes Linux et matériel personnalisé.
If you are in the market for a smartphone but want to break away from the Apple-Google duopoly, look no further: these alternative smartphones are based on various Linux variants and custom hardware.
Mobile ★★★
News.webp 2023-12-15 17:40:09 Google Pixel obtient le mode de confidentialité pour garder vos selfies à l'abri des techniciens de réparation
Google Pixel gets privacy mode to keep your selfies safe from prying repair techs
(lien direct)
vous mieux vous avez 2 Go gratuitement sur ce combiné et exécutez Android 14 les propriétaires de pixels Google qui ont besoin de prendre leurs appareils pour la réparation ont maintenant une option pour protéger leurs données contre les techniciens de l'espionnagesous la forme d'un nouveau «mode de réparation».…
You\'d better have 2GB free on that handset and be running Android 14 Google Pixel owners who need to take their devices in for repair now have an option to protect their data from snooping techs in the form of a new "repair mode." …
Mobile ★★
ESET.webp 2023-12-15 14:27:39 Nouvelle fonctionnalité iOS pour contrecarrer l'écoute & # 8211;Semaine en sécurité avec Tony Anscombe
New iOS feature to thwart eavesdropping – Week in security with Tony Anscombe
(lien direct)
Votre iPhone vient de recevoir une nouvelle fonctionnalité appelée vérification des clés de contact iMessage qui est conçue pour aider à protéger vos messages contre les yeux indiscrets
Your iPhone has just received a new feature called iMessage Contact Key Verification that is designed to help protect your messages from prying eyes
Mobile ★★
bleepingcomputer.webp 2023-12-14 14:40:02 Dix nouveaux chevaux de Troie bancaires Android ont ciblé 985 applications bancaires en 2023
Ten new Android banking trojans targeted 985 bank apps in 2023
(lien direct)
Cette année a vu l'émergence de dix nouvelles familles de logiciels malveillants en banque Android, qui ciblent collectivement 985 applications bancaires et fintech / trading des instituts financiers dans 61 pays.[...]
This year has seen the emergence of ten new Android banking malware families, which collectively target 985 bank and fintech/trading apps from financial institutes across 61 countries. [...]
Malware Mobile ★★
globalsecuritymag.webp 2023-12-14 14:34:52 Le rapport de bancs bancaires mobiles de Zimperium \\ en 2023 trouve 29 familles de logiciels malveillants ciblés 1 800 applications bancaires dans 61 pays au cours de la dernière année
Zimperium\\'s 2023 Mobile Banking Heist Report Finds 29 Malware Families Targeted 1,800 Banking Apps Across 61 Countries in the Last Year
(lien direct)
Le rapport de casse bancaire mobile de Zimperium \\ est de 29 familles de logiciels malveillants ciblés 1 800 applications bancaires dans 61 pays au cours de l'année dernière Le paysage de la menace montre que les investissements continus par des acteurs de menace motivés financièrement pour «suivre l'argent», car les services bancaires via une application mobile deviennent de plus en plus omniprésents - mise à jour malveillant
Zimperium\'s 2023 Mobile Banking Heist Report Finds 29 Malware Families Targeted 1,800 Banking Apps Across 61 Countries in the Last Year Threat landscape shows continued investment by threat actors financially motivated to “follow the money” as banking via a mobile app becomes increasingly ubiquitous - Malware Update
Malware Threat Mobile ★★
globalsecuritymag.webp 2023-12-14 14:33:34 Mobile Banking Heists 2023 de Zimperium : 29 familles de malwares ont ciblé 1 800 applications bancaires dans 61 pays l\'an dernier (lien direct) Mobile Banking Heists 2023 de Zimperium : 29 familles de malwares ont ciblé 1 800 applications bancaires dans 61 pays l'an dernier. Le paysage des menaces révèle que les hackers, appâtés par le gain, continuent à renforcer leurs investissements alors que l'accès aux services bancaires via une application mobile se généralise. - Malwares Threat Mobile ★★
ProofPoint.webp 2023-12-14 09:00:56 La détection de code QR malveillant fait un bond en avant géant
Malicious QR Code Detection Takes a Giant Leap Forward
(lien direct)
Proofpoint introduces inline, pre-delivery QR code detection engine to help protect against imaged-based QR code phishing attacks QR code phishing, also known as quishing, is the latest attack hitting inboxes. This emerging threat is able to get around traditional email defenses and is forging a new way to deliver email attacks directly to users. Along with email phishing, executive impersonation, spear phishing and business email compromise (BEC), this threat has become one of the top concerns for security and IT teams.   In response, Proofpoint has launched new inline sandboxing capabilities to detect and stop suspicious QR code threats. Not only do we support behavioral and sandbox detection engines, but we also provide pre- and post-scanning for risky QR codes. When combined, these capabilities more accurately detect and better protect against this new threat vector. Most API-based email security tools rely on behavioral signals, which means they can only detect a suspicious QR code email after it has been delivered to the user\'s inbox. In contrast, Proofpoint stops attacks pre-delivery, so threats can never make it to users\' inboxes.  In this blog post, we\'ll cover what you should know about QR code phishing and detection-and how Proofpoint can help.  Why QR codes?   When Microsoft disabled macros to prevent threat actors from exploiting them to deliver malware, threat actors started to test various new attack delivery techniques, such as QR codes. Used by marketers as a quick and easy way to connect with consumers and drive engagement, QR codes have become a part of our daily lives and are now used in retail stores, airline tickets, contactless menus and scan-to-pay, among many others.   While it\'s common knowledge that standard QR codes can be used in malicious ways, a recent Scantrust QR code survey found that “over 80% of US-based QR code users said that they think QR codes are safe.” It\'s this inherent trust of QR codes that threat actors depend on. That and the fact that QR codes do not expose malicious URLs make them very hard detect with traditional email security tools.   What is QR code phishing?   A QR code scam is when a bad actor creates a QR code phishing campaign to trick a user into navigating to a malicious URL. This leads them to a malicious website that then harvests their credentials or downloads malware onto their device. These campaigns include payment scams, package scams, email scams and even donation scams during the holiday season. Because all QR codes look similar, users are easily fooled.   Figure 1: How a QR scam typically works.  Why are QR codes getting through?   Legacy email security providers and most API-based email security tools have a very difficult time detecting these attacks. That\'s because these tools scan email messages for known malicious links-they don\'t scan images for links that are hidden inside QR code images.   This attack method also creates a new security blind spot. QR codes are scanned by a separate device, like a smartphone, from where the email is delivered. And smartphones are less likely to have robust security protection, which is needed to detect and prevent these attacks. For this reason, it\'s essential that an email security tool detects and blocks QR code phishing emails before they reach users\' inboxes. When messages are scanned post-delivery, like with API-based tools, there\'s a chance that users will get to them first-before they\'re clawed back.  Post-delivery-only detection risks   Post-delivery-only email security tools claim to “detect and block” QR code phishing emails, but they simply cannot. While they may “detect” a suspicious QR code email, it\'s only after the threat has been delivered to the user\'s inbox. Moreover, these tools do not sandbox suspicious QR codes. This means they have a high miss rate-which creates more risk for your company.  Besides creating more risk, they also create more work for your teams. By relying solely on behavioral anomalies, these tools Malware Tool Threat Mobile Cloud ★★★
ProofPoint.webp 2023-12-14 07:44:10 J'ai cassé mon téléphone!Une mise à jour sur les nouveaux développements dans les attaques conversationnelles contre le mobile
I Broke My Phone! An Update on New Developments in Conversational Attacks on Mobile
(lien direct)
C'est la saison des achats, ce qui ne peut signifier qu'une chose: des dizaines de fausses messages de «livraison manqués» qui tentent de voler notre argent, nos données et nos identités.Mais il y a de bonnes nouvelles.Les données de preuve Point montrent que la croissance des smirs a ralenti au cours des 18 derniers mois dans de nombreuses régions, devenant une partie établie du paysage plutôt qu'une menace croissante. Tendances mondiales de smirs. Cependant, le risque reste grave.Et dans de nombreux cas, les attaques deviennent plus spécialisées et sournoises. De nouvelles attaques conversationnelles émergent Au cours de la dernière année, nous avons connu une croissance rapide des attaques conversationnelles contre le mobile.Ces tactiques impliquent que les attaquants envoient plusieurs messages, imitant les modèles d'engagement authentique pour renforcer la confiance.Pendant ce temps, nous avons vu le volume des attaques conversationnelles augmenter de 318% dans le monde, 328% aux États-Unis et 663% dans la boucherie de porc au Royaume-Uni, que nous avons couverte auparavant sur le blog, est un exemple notabled'une menace conversationnelle.Mais ce n'est pas le seul. Dans certaines parties du monde, une usurpation d'identité est devenue une tendance importante.C'est là que l'attaquant prétend être quelqu'un que la victime connaît, comme un membre de la famille, un ami ou une connaissance des entreprises.L'usurpation d'identité peut augmenter la probabilité que la victime faisait confiance au message et attiré dans la conversation. Au Royaume-Uni, l'une des tactiques d'identité communes est de prétendre être un enfant avec un téléphone perdu ou cassé. Exemple d'un texte envoyé par les attaquants. Ceci est un exemple classique de l'ingénierie sociale, en utilisant l'anxiété parentale pour contourner notre prudence habituelle.La prochaine étape dans les abus de conversation implique généralement de persuader la victime de passer à WhatsApp ou un autre service de messagerie avant de demander un transfert d'argent.Dans ce cas, la somme est susceptible d'être faible, mais nous avons vu des montants importants demandés et reçus dans une gamme de leurres conversationnels. Des messages familiaux similaires ont également été signalés en Nouvelle-Zélande.Aux États-Unis, l'identité est plus susceptible d'être un ami ou une connaissance d'entreprise revendiquant une connexion manquée ou demandant à rattraper son retard.Les méthodes qui réussissent dans un pays sont souvent appliquées ailleurs, donc il ne faudra peut-être pas longtemps avant que «Hey Mum» du Royaume-Uni ne devienne «Hey Mom» d'Amérique \\. Et comme les licenciements et l'incertitude économique restent une réalité pour beaucoup, les escroqueries de recrutement ont également passé le courrier électronique au mobile.Après une approche initiale via SMS, les attaquants tenteront de poursuivre l'engagement sur un service de messagerie.Les victimes peuvent être ciblées pour une fraude à des fins avancées, faire face au vol de données personnelles ou être recrutées comme des mules de l'argent pour le blanchiment de gangs criminels. Restez vigilant et signalez des messages malveillants Le ralentissement de la croissance peut sembler une bonne nouvelle.Mais la réalité est que les attaques de smirs sont simplement devenues omniprésentes, tout en grandissant en sophistication et en ruse.Et le risque pour les utilisateurs et l'écosystème mobile reste sévère.Nos téléphones sont toujours au centre de notre vie personnelle, professionnelle et financière.À mesure que les escroqueries deviennent plus variées et ciblées, le coût de la victime d'une attaque peut être significatif. Si vous rencontrez du shishing, du spam ou d'autres contenus suspects, assurez-vous d'utiliser les fonctionnalités de rapport Android et iOS.Ou si la capacité de rapport simplifiée n'est pas disponible, vous pouvez transmettre des messages texte de spam à 7726 qui épellent le «spam» sur le clavier Spam Threat Mobile Prediction ★★★
The_Hackers_News.webp 2023-12-13 18:45:00 Google en utilisant les désinfeursurs de Clang pour protéger Android contre les vulnérabilités de bande de base cellulaire
Google Using Clang Sanitizers to Protect Android Against Cellular Baseband Vulnerabilities
(lien direct)
Google met en évidence le rôle joué par & nbsp; Clang Sanitizers & NBSP; en durcissant la sécurité de la bande de base cellulaire dans le & nbsp; Android Operating System & NBSP; et empêchant des types de vulnérabilités spécifiques. Cela comprend un désinfectant de débordement entier (INTSAN) et BoundsSanitizer (Boundsan), qui font tous deux partie de UndefinedBehaviorsanitizer (UBSAN), un outil conçu pour attraper divers types de
Google is highlighting the role played by Clang sanitizers in hardening the security of the cellular baseband in the Android operating system and preventing specific kinds of vulnerabilities. This comprises Integer Overflow Sanitizer (IntSan) and BoundsSanitizer (BoundSan), both of which are part of UndefinedBehaviorSanitizer (UBSan), a tool designed to catch various kinds of
Tool Vulnerability Mobile ★★
WiredThreatLevel.webp 2023-12-13 15:56:43 Groupe de pirates lié à des crédits militaires russes pour les crédits de cyberattaque sur Kievstar
Hacker Group Linked to Russian Military Claims Credit for Cyberattack on Kyivstar
(lien direct)
Un groupe de pirates se faisant appeler Solntsepek-Preaudement lié aux pirates de sable de sable de la Russie, il a effectué une violation perturbatrice de Kievstar, un grand fournisseur de mobiles et Internet ukrainien.
A hacker group calling itself Solntsepek-previously linked to Russia\'s notorious Sandworm hackers-says it carried out a disruptive breach of Kyivstar, a major Ukrainian mobile and internet provider.
Mobile ★★
The_Hackers_News.webp 2023-12-13 15:48:00 Paralysies de cyberattaques majeures Kievstar - Le plus grand opérateur de télécommunications de l'Ukraine \\
Major Cyber Attack Paralyzes Kyivstar - Ukraine\\'s Largest Telecom Operator
(lien direct)
Le plus grand opérateur de télécommunications d'Ukraine \\ Kyivstar a & nbsp; devenu & nbsp; la victime de A & NBSP; Cyber Attack, perturbant l'accès des clients aux services mobiles et Internet. "L'opérateur de télécommunications #KyIvStar d'Ukraine \\ d'Ukraine a eu un impact sur toutes les régions du pays avec un impact élevé sur la capitale, les métriques montrent, avec des impacts Knock-on signalés pour Air Raid Alert Network and Banking Sector alors que les travaux se poursuivent
Ukraine\'s biggest telecom operator Kyivstar has become the victim of a cyber attack, disrupting customer access to mobile and internet services. "The cyberattack on Ukraine\'s #Kyivstar telecoms operator has impacted all regions of the country with high impact to the capital, metrics show, with knock-on impacts reported to air raid alert network and banking sector as work continues
Mobile ★★
ArsTechnica.webp 2023-12-13 15:21:27 Dans quelle mesure devrions-nous nous inquiéter de la fuite d'identification «AutoSpill» dans les gestionnaires de mots de passe Android?
How worried should we be about the “AutoSpill” credential leak in Android password managers?
(lien direct)
Cette vulnérabilité nouvellement découverte est réelle, mais elle est plus nuancée que cela.
This newly discovered vulnerability is real, but it\'s more nuanced than that.
Vulnerability Mobile ★★
RecordedFuture.webp 2023-12-13 14:50:00 Les pirates ont endommagé certaines infrastructures de la société de télécommunications Kyivstar d'Ukraine \\
Hackers damaged some infrastructure of Ukraine\\'s Kyivstar telecom company
(lien direct)
kyiv - Le plus grand fournisseur de télécommunications d'Ukraine \\, Kyivstar, a progressivement remonté les opérations mercredi après Une cyberattaque majeure a endommagé certains de ses systèmes un jour plus tôt.Le réseau cellulaire et Internet mobile de la société étaient toujours hors service.Son application mobile et son site Web étaient également en baisse.Cependant, Kyivstar a réussi à restaurer certains de ses services fixes, et
KYIV - Ukraine\'s largest telecom provider, Kyivstar, was gradually resuming operations Wednesday after a major cyberattack damaged some of its systems a day earlier. The company\'s cellular network and mobile internet were still out of service. Its mobile app and website were also down. However, Kyivstar managed to restore some of its landline services, and
Mobile ★★★
CS.webp 2023-12-12 21:46:54 Le plus grand fournisseur de communications mobiles d'Ukraine \\ après une cyberattaque apparente
Ukraine\\'s largest mobile communications provider down after apparent cyber attack
(lien direct)
des millions de clients ont perdu le service de téléphone mobile et d'accueil à la suite de ce que Kievstar a dit être une cyberattaque.
Millions of customers lost mobile phone and home internet service as a result of what Kyivstar said was a cyber attack.
Mobile ★★
DarkReading.webp 2023-12-12 21:36:00 L'attaque mobile de Kyivstar plonge des millions en Ukraine dans des commandes.
Kyivstar Mobile Attack Plunges Millions in Ukraine Into Comms Blackout
(lien direct)
L'attaque destructrice, probablement menée par les acteurs russes, est le plus grand succès de l'infrastructure de base du pays depuis le début de la guerre.
The destructive attack, likely carried out by Russian actors, is the biggest hit on the country\'s basic infrastructure since the beginning of the war.
Mobile ★★★
RiskIQ.webp 2023-12-12 20:20:56 Analyse d'une nouvelle macOS Trojan-Proxy
Analysis of a New MacOS Trojan-Proxy
(lien direct)
#### Description Les chercheurs de Kaspersky ont découvert un nouveau Trojan-Proxy qui se reproduit sur des logiciels fissurés pour MacOS.Les versions infectées du logiciel se présentent sous la forme d'installateurs .pkg, qui sont gérés par l'utilitaire d'installation dans MacOS et peuvent exécuter des scripts avant et après l'installation réelle. Le Trojan crée des fichiers journaux et tente d'obtenir une adresse IP de serveur C&C via DNS-Over-HTTPS (DOH), ce qui rend la demande DNS indiscernable d'une demande HTTPS régulière et la cachant de la surveillance du trafic.Le Troie peut être utilisé pour construire un réseau de serveurs proxy ou pour effectuer des actes criminels au nom de la victime, tels que le lancement d'attaques contre des sites Web, des entreprises et des particuliers, ou l'achat de produits illicites.En plus de l'application macOS, les chercheurs de Kaspersky ont découvert plusieurs spécimens pour Android et Windows connectés au même serveur C&C.Ce sont également des projan-proxies qui se cachent à l'intérieur des logiciels fissurés. #### URL de référence (s) 1. https://securelist.com/trojan-proxy-for-macos/111325/ #### Date de publication 6 décembre 2023 #### Auteurs) Sergey Puzan
#### Description Kaspersky researchers have discovered a new Trojan-Proxy that is piggybacking on cracked software for macOS. he infected versions of the software come in the form of .PKG installers, which are handled by the Installer utility in macOS and can run scripts before and after actual installation. The Trojan creates log files and attempts to obtain a C&C server IP address via DNS-over-HTTPS (DoH), thus making the DNS request indistinguishable from a regular HTTPS request and hiding it from traffic monitoring. The Trojan can be used to build a proxy server network or to perform criminal acts on behalf of the victim, such as launching attacks on websites, companies, and individuals, or buying illicit goods. In addition to the macOS application, Kaspersky researchers discovered several specimens for Android and Windows that connected to the same C&C server. These are also Trojan-Proxies that hide inside cracked software. #### Reference URL(s) 1. https://securelist.com/trojan-proxy-for-macos/111325/ #### Publication Date December 6, 2023 #### Author(s) Sergey Puzan
Mobile ★★
RecordedFuture.webp 2023-12-12 16:30:00 La FCC rappelle aux opérateurs de téléphonie mobile qu'ils doivent faire plus pour éviter les swaps SIM
FCC reminds mobile phone carriers they must do more to prevent SIM swaps
(lien direct)
La Federal Communications Commission avertit les fournisseurs de services de téléphonie mobile pour s'assurer qu'ils protégent les clients des cybercriminels qui utilisent des échanges de SIM frauduleux pour reprendre les comptes de téléphone mobile victimes involontaires.L'avertissement intervient dans les talons de un comité d'examen de la cyber-sécurité (CSRB) Finding annoncé en août.Le conseil a détaillé les opérations du
The Federal Communications Commission is warning mobile phone service providers to ensure they are shielding customers from cybercriminals who use fraudulent SIM swaps to take over unwitting victims\' mobile phone accounts. The warning comes on the heels of a Cyber Safety Review Board (CSRB) finding announced in August. The board detailed the operations of the
Mobile ★★★
SocRadar.webp 2023-12-12 14:24:13 Résumé de la vulnérabilité hebdomadaire par CISA: Android, Microsoft, CMS Software, WordPress, Perl, et plus
Weekly Vulnerability Summary by CISA: Android, Microsoft, CMS Software, WordPress, Perl, and More
(lien direct)
La Cybersecurity and Infrastructure Security Agency (CISA) a publié un résumé du plus récent ...
The Cybersecurity and Infrastructure Security Agency (CISA) has released a summary of the most recent...
Vulnerability Mobile ★★★
InfoSecurityMag.webp 2023-12-12 14:00:00 Le plus grand hack d'opérateur de téléphone d'Ukraine \\ est lié à la guerre avec la Russie
Ukraine\\'s Largest Phone Operator Hack Tied to War With Russia
(lien direct)
Kyivstar a annoncé que son réseau mobile avait temporairement été fermé en raison d'une cyberattaque majeure sur ses systèmes
Kyivstar announced its mobile network had temporarily been shut down due to a major cyber-attack on its systems
Hack Mobile ★★★
GoogleSec.webp 2023-12-12 12:00:09 Durcissant les bandes de base cellulaire dans Android
Hardening cellular basebands in Android
(lien direct)
Posted by Ivan Lozano and Roger Piqueras Jover Android\'s defense-in-depth strategy applies not only to the Android OS running on the Application Processor (AP) but also the firmware that runs on devices. We particularly prioritize hardening the cellular baseband given its unique combination of running in an elevated privilege and parsing untrusted inputs that are remotely delivered into the device. This post covers how to use two high-value sanitizers which can prevent specific classes of vulnerabilities found within the baseband. They are architecture agnostic, suitable for bare-metal deployment, and should be enabled in existing C/C++ code bases to mitigate unknown vulnerabilities. Beyond security, addressing the issues uncovered by these sanitizers improves code health and overall stability, reducing resources spent addressing bugs in the future. An increasingly popular attack surface As we outlined previously, security research focused on the baseband has highlighted a consistent lack of exploit mitigations in firmware. Baseband Remote Code Execution (RCE) exploits have their own categorization in well-known third-party marketplaces with a relatively low payout. This suggests baseband bugs may potentially be abundant and/or not too complex to find and exploit, and their prominent inclusion in the marketplace demonstrates that they are useful. Baseband security and exploitation has been a recurring theme in security conferences for the last decade. Researchers have also made a dent in this area in well-known exploitation contests. Most recently, this area has become prominent enough that it is common to find practical baseband exploitation trainings in top security conferences. Acknowledging this trend, combined with the severity and apparent abundance of these vulnerabilities, last year we introduced updates to the severity guidelines of Android\'s Vulnerability Rewards Program (VRP). For example, we consider vulnerabilities allowing Remote Code Execution (RCE) in the cellular baseband to be of CRITICAL severity. Mitigating Vulnerability Root Causes with Sanitizers Common classes of vulnerabilities can be mitigated through the use of sanitizers provided by Clang-based toolchains. These sanitizers insert runtime checks against common classes of vulnerabilities. GCC-based toolchains may also provide some level of support for these flags as well, but will not be considered further in this post. We encourage you to check your toolchain\'s documentation. Two sanitizers included in Undefine Tool Vulnerability Threat Mobile Prediction Conference ★★★
News.webp 2023-12-12 10:37:13 Android iMessage App Beeper publie la mise à jour de travail de l'outil Blue Bubbled
Android iMessage app Beeper releases working update of blue-bubbled tool
(lien direct)
Dev prétend avoir résolu le problème \\ 'qui a fait que les messages ne sont pas envoyés ou reçus \' Le développeur derrière Beeper Mini vient de publier une version mise à jour de l'application Android autonome qui, selon les utilisateurs, peutCasquez le bloc Apple mis en place pendant le week-end.…
Dev claims to have fixed \'issue that caused messages not to be sent or received\' The developer behind Beeper Mini just released an updated version of the standalone Android app that users say can sidestep the block Apple put in place over the weekend.…
Tool Mobile ★★★
TroyHunt.webp 2023-12-12 03:07:20 Le monopole de l'Android App Store de Google \\ viole la loi antitrust, conclut le jury
Google\\'s Android app store monopoly violates antitrust law, jury finds
(lien direct)
Epic Games obtient une victoire en cour majeure;Le juge décidera des recours le mois prochain.
Epic Games scores major court win; judge will decide remedies next month.
Mobile ★★★
The_Hackers_News.webp 2023-12-11 12:39:00 Scandale Spyloan: 18 applications de prêt malveillant fraude des millions d'utilisateurs Android
SpyLoan Scandal: 18 Malicious Loan Apps Defraud Millions of Android Users
(lien direct)
Les chercheurs en cybersécurité ont découvert 18 & NBSP; Malecious Loan Apps & NBSP; pour Android sur le Google Play Store qui a été téléchargé collectivement plus de 12 millions de fois. "Malgré leur apparence attrayante, ces services sont en fait conçus pour frauder les utilisateurs en leur offrant des prêts à taux d'intérêt élevé approuvés avec des descriptions trompeuses, tout en collectant leurs victimes \\ 'personnelles et
Cybersecurity researchers have discovered 18 malicious loan apps for Android on the Google Play Store that have been collectively downloaded over 12 million times. "Despite their attractive appearance, these services are in fact designed to defraud users by offering them high-interest-rate loans endorsed with deceitful descriptions, all while collecting their victims\' personal and
Mobile ★★★
Incogni.webp 2023-12-11 10:27:42 1 sur 2 applications populaires collectent des données: une analyse approfondie de la collecte de données dans les applications Android des enfants \\
1 in 2 popular apps collect data: an in-depth analysis of data collection in children\\'s Android apps
(lien direct)
Mobile ★★
TroyHunt.webp 2023-12-10 17:35:40 Apple bloqué l'application Android Beeper Mini \\'s, mais le bip
Apple blocked Beeper Mini\\'s iMessage Android app, but Beeper will keep pushing
(lien direct)
Le co-fondateur nie les affirmations de sécurité et les problèmes de confidentialité d'Apple \\ pour ses utilisateurs.
Co-founder denies Apple\'s claims of security and privacy concerns for its users.
Mobile ★★★
bleepingcomputer.webp 2023-12-09 10:14:24 Autospill Attack vole les informations d'identification des gestionnaires de mot de passe Android
AutoSpill attack steals credentials from Android password managers
(lien direct)
Les chercheurs en sécurité ont développé une nouvelle attaque, qu'ils ont nommée AutoSpill, pour voler des informations d'identification des comptes sur Android pendant l'opération automatique.[...]
Security researchers developed a new attack, which they named AutoSpill, to steal account credentials on Android during the autofill operation. [...]
Mobile ★★★
The_Hackers_News.webp 2023-12-08 22:52:00 Les nouveaux modems 5G affectent les appareils iOS et les modèles Android de grandes marques
New 5G Modems Flaws Affect iOS Devices and Android Models from Major Brands
(lien direct)
Une collection de défauts de sécurité dans la mise en œuvre du micrologiciel des modems de réseau mobile 5G de principaux fournisseurs de chipset tels que MediaTek et Qualcomm impactent des modems USB et IoT ainsi que des centaines de modèles de smartphones exécutant Android et iOS. Des 14 défauts & # 8211;Collectivement appelé & nbsp; 5Ghoul & nbsp; (une combinaison de "5G" et "Ghoul") & # 8211;10 affectent les modems 5G des deux sociétés, dont trois
A collection of security flaws in the firmware implementation of 5G mobile network modems from major chipset vendors such as MediaTek and Qualcomm impact USB and IoT modems as well as hundreds of smartphone models running Android and iOS. Of the 14 flaws – collectively called 5Ghoul (a combination of "5G" and "Ghoul") – 10 affect 5G modems from the two companies, out of which three
Mobile ★★★
Blog.webp 2023-12-08 13:51:34 La vulnérabilité Bluetooth permet une injection de frappe sur Android, Linux, MacOS, iOS
Bluetooth Vulnerability Enables Keystroke Injection on Android, Linux, macOS, iOS
(lien direct)
> Par waqas Un autre jour, une autre vulnérabilité Bluetooth impactant des milliards d'appareils dans le monde! Ceci est un article de HackRead.com Lire la publication originale: La vulnérabilité Bluetooth permet une injection de frappe sur Android, Linux, MacOS, iOS
>By Waqas Another day, another Bluetooth vulnerability impacting billions of devices worldwide! This is a post from HackRead.com Read the original post: Bluetooth Vulnerability Enables Keystroke Injection on Android, Linux, macOS, iOS
Vulnerability Mobile ★★
ESET.webp 2023-12-08 12:00:00 Chaussure des applications de prêt trompeuses & # 8211;Semaine en sécurité avec Tony Anscombe
Surge in deceptive loan apps – Week in security with Tony Anscombe
(lien direct)
ESET Research révèle des détails sur une croissance du nombre d'applications de prêt trompeuses sur Android, leurs origines et modus operandi
ESET Research reveals details about a growth in the number of deceptive loan apps on Android, their origins and modus operandi
Mobile ★★
SecurityWeek.webp 2023-12-08 11:28:54 Appareils Android, Linux, Apple exposés aux attaques d'injection de frappe Bluetooth
Android, Linux, Apple Devices Exposed to Bluetooth Keystroke Injection Attacks
(lien direct)
> Un pontage d'authentification Bluetooth permet aux attaquants de se connecter aux appareils Android, Linux et Apple vulnérables et injecter des touches.
>A Bluetooth authentication bypass allows attackers to connect to vulnerable Android, Linux, and Apple devices and inject keystrokes.
Mobile ★★
Last update at: 2024-05-08 18:08:23
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter