What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-12-07 17:16:00 Nouveau défaut Bluetooth, laissez les pirates prendre le contrôle des appareils Android, Linux, MacOS et iOS
New Bluetooth Flaw Let Hackers Take Over Android, Linux, macOS, and iOS Devices
(lien direct)
Une faille de sécurité Bluetooth critique pourrait être exploitée par les acteurs de la menace pour prendre le contrôle des appareils Android, Linux, MacOS et iOS. Suivi en tant que & nbsp; CVE-2023-45866, le problème se rapporte à un cas de contournement d'authentification qui permet aux attaquants de se connecter à des appareils sensibles et d'injecter des frappes pour atteindre l'exécution du code en tant que victime. "Plusieurs piles Bluetooth ont un contournement d'authentification
A critical Bluetooth security flaw could be exploited by threat actors to take control of Android, Linux, macOS and iOS devices. Tracked as CVE-2023-45866, the issue relates to a case of authentication bypass that enables attackers to connect to susceptible devices and inject keystrokes to achieve code execution as the victim. "Multiple Bluetooth stacks have authentication bypass
Threat Mobile ★★
The_Hackers_News.webp 2023-12-07 15:54:00 Les gouvernements peuvent vous espionner en demandant des notifications push à Apple et Google
Governments May Spy on You by Requesting Push Notifications from Apple and Google
(lien direct)
Les gouvernements non spécifiés ont exigé les enregistrements de notification de push mobile des utilisateurs d'Apple et de Google pour poursuivre des personnes d'intérêt, selon le sénateur américain Ron Wyden. "Les notifications push sont des alertes envoyées par les applications téléphoniques aux smartphones des utilisateurs", a déclaré Wyden & NBSP; "Ces alertes passent par un bureau de poste numérique géré par le fournisseur de systèmes d'exploitation téléphonique - à une Apple ou à Google.
Unspecified governments have demanded mobile push notification records from Apple and Google users to pursue people of interest, according to U.S. Senator Ron Wyden. "Push notifications are alerts sent by phone apps to users\' smartphones," Wyden said. "These alerts pass through a digital post office run by the phone operating system provider -- overwhelmingly Apple or Google. Because of
Threat Mobile ★★★★
globalsecuritymag.webp 2023-12-07 13:44:11 Proton annoncela sauvegarde photos dans Proton Drive pour Android (lien direct) Proton dévoile la sauvegarde photos dans Proton Drive pour Android, le meilleur moyen de sauvegarder, synchroniser et partager ses photos en privé et en toute sécurité. • Sauvegarde photos dans Proton Drive pour Android : une fonctionnalité de stockage de photos sécurisée et chiffrée de bout en bout pour Android et sur le web, pour une sauvegarde et un stockage faciles et sécurisés des photos. • Le chiffrement de bout en bout garantit que même Proton ne peut pas accéder aux photos des utilisateurs. • Il s'agit d'une amélioration significative qui apporte pour la première fois l'expérience de stockage de photos sécurisée de Proton Drive nativement sur Android. • Dès aujourd'hui, les utilisateurs Android peuvent accéder à la fonctionnalité de sauvegarde photos de Proton Drive. • Il s'agit d'une étape importante, Proton Drive offrant une alternative sécurisée et privée aux autres fournisseurs du marché. - Produits Mobile ★★
AlienVault.webp 2023-12-07 11:00:00 Casinos de Las Vegas ciblés par des attaques de ransomwares
Las Vegas casinos targeted by ransomware attacks
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Introduction: Ever since the invention of internet browsers for personal computers came about in the 1990s, cybercrime has been on the rise. Almost 30 years after the invention of the Worldwide Web, cybercriminals have a variety of different methodologies and toolkits that they use on a daily basis to leverage vulnerabilities and commit crime. One of the most popular types of attacks that is used by threat actors is a ransomware attack. Most recently, several Las Vegas Casinos fell victim to a series of ransomware attacks. Las Vegas hacks: In mid-September 2023, two of the biggest Las Vegas casino and hotel chains found themselves to be victims of ransomware attacks. The two organizations that were targeted were Caesars Entertainment and MGM Resorts International. MGM Resorts International: The attack against MGM was first reported on September 11, 2023, when MGM personnel put out a public statement stating that a “cyber security incident” had affected some of its systems. On the days following this statement many guests reported numerous problems with the casino and the hotel operations of the company. On the casino side, many guests reported problems with slot machines and payout receipts. The slot machines in some of the MGM casinos were completely inoperable and, in the casinos, where they were operational, the machines were not able to print out the cash-out vouchers. On the hotel side, many of the organization\'s websites were inaccessible for a while after the attack. Guests across multiple MGM hotels reported issues with their mobile room keys not functioning, and new arrivals reported wait times of up to six hours to check in. A hacking group known as Scattered Spider has taken credit for the ransomware attack against MGM Resorts International. Scattered Spider first appeared in the cyber threat landscape in May 2022 and is thought to be individuals ages 19-22 and based out of the UK and USA. The attackers carried this attack out in three phases. The first phase was reconnaissance, in which they stalked the company’s LinkedIn Page and the employees that work there. The second phase of the attack was a vishing attack against MGM’s IT help desk. A vishing attack is when someone uses phone calls or voice communication to trick the victim into sharing personal information, credit card numbers, or credentials. Using the information  they gathered on LinkedIn; the attackers were able to impersonate an MGM employee and tricked the help desk into giving them credentials into MGM systems. The attack\'s third phase was launching ransomware developed by another hacker group, ALPHAV. Scattered Spider rendered multiple systems throughout the organization useless unless the ransom is paid. Currently it is not known if MGM paid the ransom, but all casinos are once again fully operational. Caesars Entertainment: Days after MGM reported it had been hacked, Caesars Entertainment group disclosed to the SEC that they were also victims of a cyberattack around the same time as MGM. In a statement to the SEC, Caesar’s reported that confidential information about members of its customer loyalty program was stolen. Caesar’s representatives stated that the hackers were able to break into computer systems through a social engineering attack on an IT support contractor. Not much information is available about the execution of this attack. The use of a social engineering attack has led many people to believe that Scattered Spider was also behind this attack. The hackers demanded that Caesar’s pay a ransom of $30 million. It is reported that the organization paid $15million to the hackers and the company has “taken steps to ensure the stolen information is deleted by the hacker but canno Ransomware Vulnerability Threat Mobile Technical ★★★
InfoSecurityMag.webp 2023-12-07 10:00:00 Les gouvernements espionnent les utilisateurs d'Apple et de Google, explique le sénateur
Governments Spying on Apple and Google Users, Says Senator
(lien direct)
Les demandes du gouvernement secret pour les données de notification push Android et iOS devraient être rendues publiques, soutient Ron Wyden
Secret government requests for Android and iOS push notification data should be made public, argues Ron Wyden
Mobile ★★★
TechWorm.webp 2023-12-06 22:41:08 Applications de commutateurs de bogue iOS 17 tout en tapant sur le clavier
iOS 17 Bug Switches Apps While Typing On Keyboard
(lien direct)
Les utilisateurs d'iPhone au cours des dernières semaines signalent un bogue perturbateur dans iOS 17 qui fait apparaître soudainement le commutateur d'application tout en tapant sur le clavier virtuel de leur appareil \\. Plusieurs utilisateurs d'iPhone ont apporté des communautés en ligne telles que reddit et forums communautaires d'Apple , qui a d'abord été repéré par macrumors , pour exprimer leur frustration d'être brusquement jeté des messages, des notes et d'autresApplications pour se retrouver sur une autre nouvelle application en raison de l'apparence soudaine du commutateur de l'application. Les utilisateurs affectés notent que le bogue a tendance à s'activer lorsque vous tapez à un rythme rapide sur le clavier virtuel pendant un certain temps.Ce bug étrange affecte toutes les versions iOS 17, c'est-à-dire de l'iOS 17.0 à la mise à jour la plus récente iOS 17.1.2. «Qu'il \ \\ soit iMessage ou Site Web, n'a pas d'importance, chaque fois que je tape sur quoi que ce soit, il active périodiquement le commutateur de l'application comme si j'avais glissé le bas de monécran.Je ne glisse rien, juste des textos normaux ou des clics de clavier à l'écran », a écrit un utilisateur Reddit sur le forum iOS Reddit il y a un mois. Il n'est pas clair si Apple est encore au courant du problème, car il n'y a pas de correctif officiel annoncé par le géant de Cupertino, mais nous pouvons nous attendre à ce qu'il soit inclus dans une future mise à jour. Pendant ce temps, il existe une solution de contournement temporaire qui peut résoudre le problème, qui est en désactivant la «l'accessibilité» jusqu'à ce qu'Apple libère un correctif.Il aurait éteint la réduction de l'accessibilité dans le menu des paramètres a empêché le problème de se reproduire. Ici \\ s comment vous pouvez désactiver la locabilité : La réaction est une fonctionnalité d'accessibilité, que vous pouvez utiliser pour abaisser le haut de votre écran jusqu'au milieu afin qu'il soit à portée de main de votre pouce.Voici comment vous pouvez le faire: Ouvrir Paramètres sur votre iPhone. Appuyez sur accessibilité Choisissez toucher dans la section "physique et moteur" Éliminez l'interrupteur à côté de l'accessibilité
iPhone users in the last few weeks are reporting a disruptive bug in iOS 17 that is causing the app switcher to suddenly appear while typing on their device\'s virtual keyboard. Several iPhone users have taken to online communities such as Reddit and Apple Community forums, which was first spotted by MacRumors, to express their frustration about being abruptly thrown out from Messages, Notes, and other applications to find themselves on another new app due to the sudden appearance of the app switcher. Affected users note that the bug tends to activate when are typing at a swift pace on the virtual keyboard for a while. This weird bug is affecting all iOS 17 versions, i.e., from iOS 17.0 to the most recent iOS 17.1.2 update. “Whether it\'s iMessage or website, doesn\'t matter, whenever I\'m typing on anything, periodically it will activate the app switcher as if I\'ve swiped the bottom of
Mobile ★★★
News.webp 2023-12-06 20:47:32 Apple et certaines distributions Linux sont ouvertes à l'attaque Bluetooth
Apple and some Linux distros are open to Bluetooth attack
(lien direct)
Le problème existe depuis au moins 2012 Une vulnérabilité de contournement d'authentification Bluetooth vieille permet aux mécréants de se connecter aux appareils Apple, Android et Linux et injecter des touches pour exécuter des commandes arbitraires, selon un ingénieur logicieldans la société de technologie de drones Skysafe.…
Issue has been around since at least 2012 A years-old Bluetooth authentication bypass vulnerability allows miscreants to connect to Apple, Android and Linux devices and inject keystrokes to run arbitrary commands, according to a software engineer at drone technology firm SkySafe.…
Vulnerability Mobile ★★★
DarkReading.webp 2023-12-06 20:25:00 Vulns dans Android WebView, les gestionnaires de mots de passe peuvent divulguer des informations d'identification de l'utilisateur
Vulns in Android WebView, Password Managers Can Leak User Credentials
(lien direct)
Les chercheurs de Black Hat montrent que les meilleurs gestionnaires de mots de passe sur Android Mobiles sont sujets à la fuite de mots de passe lors de l'utilisation de la fonction WebView Autofill.
Black Hat researchers show top password managers on Android mobiles are prone to leak passwords when using WebView autofill function.
Mobile ★★
RecordedFuture.webp 2023-12-06 18:30:00 Wyden: les gouvernements espionnent Apple, les utilisateurs de Google via les notifications de smartphone
Wyden: Governments spy on Apple, Google users through smartphone notifications
(lien direct)
Le sénateur Ron Wyden (D-Ore.) A averti mercredi dans une lettre au ministère de la Justice que les gouvernements espèrent les utilisateurs d'Apple et Google pour les smartphones via des notifications push mobiles.Le sénateur, qui est depuis longtemps un défenseur de la vie privée, a déclaré que son bureau avait reçu un conseil sur la pratique l'année dernière et a demandé plus d'informations sur le
Sen. Ron Wyden (D-Ore.) warned in a letter to the Department of Justice on Wednesday that governments are spying on Apple and Google smartphone users through mobile push notifications. The senator, who has long been a privacy advocate, said his office received a tip about the practice last year, and sought more information on the
Spam Mobile ★★★
DarkReading.webp 2023-12-06 17:11:00 La faille Bluetooth critique expose les appareils Android, Apple et Linux à la prise de contrôle
Critical Bluetooth Flaw Exposes Android, Apple & Linux Devices to Takeover
(lien direct)
Divers appareils restent vulnérables au bogue, qui existait sans préavis pendant des années et permet à un attaquant de contrôler les appareils comme à partir d'un clavier Bluetooth.
Various devices remain vulnerable to the bug, which has existed without notice for years and allows an attacker to control devices as if from a Bluetooth keyboard.
Mobile ★★★
WiredThreatLevel.webp 2023-12-06 17:08:45 Police Can Spy on Your iOS and Android Push Notifications (lien direct) Les gouvernements peuvent accéder aux enregistrements liés aux notifications push des applications mobiles en demandant les données d'Apple et de Google, selon les détails des archives judiciaires et un sénateur américain.
Governments can access records related to push notifications from mobile apps by requesting that data from Apple and Google, according to details in court records and a US senator.
Mobile ★★
SocRadar.webp 2023-12-06 16:38:55 Décembre 2023 Android Security Bulletin: Vulnérabilités critiques et potentiellement exploitées, Google Pixel Update
December 2023 Android Security Bulletin: Critical and Potentially Exploited Vulnerabilities, Google Pixel Update
(lien direct)
Google a publié le Bulletin de sécurité Android de décembre 2023.Malgré la sortie du bulletin, le ...
Google has released the December 2023 Android Security Bulletin. Despite the bulletin being released, the...
Vulnerability Mobile ★★★
InfoSecurityMag.webp 2023-12-06 16:30:00 La menace de Troie-Proxy se développe à travers MacOS, Android et Windows
Trojan-Proxy Threat Expands Across macOS, Android and Windows
(lien direct)
Kaspersky a trouvé plusieurs variantes, mais aucune n'est marquée comme malveillante par des fournisseurs anti-malware
Kaspersky found multiple variants, but none are being marked as malicious by anti-malware vendors
Threat Mobile ★★
silicon.fr.webp 2023-12-06 16:08:10 Chargeur universel : pourquoi Apple veut retarder son déploiement en Inde (lien direct) Les consommateurs indiens devaient disposer du port de chargement universel USB-C sur les iPhone à l'échéance mi-2025. Mais Apple affirme de ne pas être en mesure d'équiper les modèles commercialisés avant l'iPhone 15. Mobile ★★★
SecurityWeek.webp 2023-12-06 15:20:30 Trail of Bits Spinout iVify s'attaque
Trail of Bits Spinout iVerify Tackles Mercenary Spyware Threat
(lien direct)
> IVERIFY, une startup au stade de graine sorti de la piste de bits, expédie une plate-forme de chasse aux menaces mobiles pour neutraliser iOS et Android Zero-Days.
>iVerify, a seed-stage startup spun out of Trail of Bits, ships a mobile threat hunting platform to neutralize iOS and Android zero-days.
Threat Mobile ★★
silicon.fr.webp 2023-12-06 14:53:45 Comment Dailymotion utilise l\'IA générative pour alimenter son feed (lien direct) Pour la recommandation de vidéos sur son app mobile, Dailymotion utilise PaLM et Whisper... entre autres technologies. Mobile ★★
globalsecuritymag.webp 2023-12-06 13:17:56 ESET découvre une croissance alarmante d\'applications de prêts bancaires (FINTECH) aux méthodes peu scrupuleuses sur Android (lien direct) ESET découvre une croissance alarmante d'applications de prêts bancaires (FINTECH) aux méthodes peu scrupuleuses sur Android Carte thermique des détections de SpyLoan observées dans la télémétrie d'ESET entre le 1er janvier et le 30 novembre 2023. - Malwares Mobile ★★★
globalsecuritymag.webp 2023-12-06 09:06:55 04 juin 2024 Istanbul - Turquie - Conférence et exposition d'Enbantec en cybersécurité
04 June 2024 Istanbul - Turkey - ENBANTEC Cyber Security Conference and Exhibition
(lien direct)
La conférence et l'exposition et l'exposition d'Enbantec en cybersécurité se tiendront le 04 juin 2024 à Istanbul, en Turquie.Enbantec est une conférence mondiale qui est l'une des conférences les plus importantes et les plus prestigieuses dans la région EMEA en mettant l'accent sur la cybersécurité, la sécurité informatique, la sécurité du réseau, la sécurité des données, la sécurité du cloud, la sécurité mobile, la sécurité et l'identité de terminaison et les technologies et solutions de gestion de l'accès.Une participation intensive est prévue à la conférence d'Enbantec en provenance de Turquie et de nombreux autres pays.La conférence Enbantec 2024 est une conférence incontournable. - konferenzen und webinare
ENBANTEC Cyber Security Conference and Exhibition will be held on 04 June 2024 in Istanbul, Turkey. ENBANTEC is a global conference which is one of the most important and prestigious conferences in EMEA region with its focus on Cyber Security, IT Security, Network Security, Data Security, Cloud Security, Mobile Security, Endpoint Security and Identity and Access Management technologies and solutions. An intensive participation is expected to the ENBANTEC Conference from Turkey and many other countries. ENBANTEC 2024 Conference is an unmissable conference. - Konferenzen und Webinare
Mobile Cloud Conference ★★★
DarkReading.webp 2023-12-05 22:46:00 APPLE \\ 'Mode de verrouillage \\' Soubouche de contournement Clé Fonctionnalité de sécurité iPhone
Apple \\'Lockdown Mode\\' Bypass Subverts Key iPhone Security Feature
(lien direct)
Même les protections de sécurité les plus sévères pour les téléphones mobiles ne sont pas \\ 'ne pas englobant ou infaillibles, comme le montre une tactique impliquant une usure de mode de verrouillage.
Even the most severe security protections for mobile phones aren\'t all-encompassing or foolproof, as a tactic involving a spoof of lockdown mode shows.
Mobile ★★★
The_Hackers_News.webp 2023-12-05 20:28:00 AVERTISSEMENT pour les utilisateurs d'iPhone: les experts mettent en garde contre l'attaque de mode de verrouillage sournois
Warning for iPhone Users: Experts Warn of Sneaky Fake Lockdown Mode Attack
(lien direct)
Une nouvelle "technique de falsification post-exploitation" peut être maltraitée par des acteurs malveillants pour tromper visuellement une cible en croyant que leur iPhone Apple fonctionne en mode verrouillage quand il n'est pas en fait et effectue des attaques secrètes. Le roman, détaillé par Jamf Threat Labs dans A & NBSP; Report & NBSP; partagé avec les actualités du piratage, "montre que si un pirate a déjà infiltré votre appareil, il peut provoquer
A new "post-exploitation tampering technique" can be abused by malicious actors to visually deceive a target into believing that their Apple iPhone is running in Lockdown Mode when it\'s actually not and carry out covert attacks. The novel, detailed by Jamf Threat Labs in a report shared with The Hacker News, "shows that if a hacker has already infiltrated your device, they can cause
Threat Mobile ★★★
InfoSecurityMag.webp 2023-12-05 16:45:00 Spyloan Scams cible les utilisateurs Android avec des applications trompeuses
SpyLoan Scams Target Android Users With Deceptive Apps
(lien direct)
ESET a déclaré que ces applications demandent des informations utilisateur sensibles, l'exfiltrant aux serveurs des attaquants \\ '
ESET said these apps request sensitive user information, exfiltrating it to attackers\' servers
Mobile ★★
Blog.webp 2023-12-05 16:10:45 Le faux mode de verrouillage expose les utilisateurs iOS aux attaques de logiciels malveillants
Fake Lockdown Mode Exposes iOS Users to Malware Attacks
(lien direct)
> Par waqas Flaw de sécurité iOS: le faux mode de verrouillage peut être utilisé pour tromper les utilisateurs, les laissant exposés. Ceci est un article de HackRead.com Lire la publication originale: Le faux mode de verrouillage expose les utilisateurs iOS aux attaques de logiciels malveillants
>By Waqas iOS Security Flaw: Fake Lockdown Mode Can Be Used to Trick Users, Leaving Them Exposed. This is a post from HackRead.com Read the original post: Fake Lockdown Mode Exposes iOS Users to Malware Attacks
Malware Mobile ★★★
ArsTechnica.webp 2023-12-05 15:00:47 Beeper Mini pour Android envoie et reçoit des iMessages, aucun serveur Mac requis
Beeper Mini for Android sends and receives iMessages, no Mac server required
(lien direct)
Le co-fondateur dit que c'est une amélioration de la sécurité pour tout le monde et devrait être légal.
Co-founder says it\'s a security improvement for everyone and should be legal.
Mobile ★★
WiredThreatLevel.webp 2023-12-05 15:00:00 Beeper mini tourne les bulles vertes d'Android \\ en bulles bleues sur les iPhones
Beeper Mini Turns Android\\'s Green Bubbles Into Blue Bubbles on iPhones
(lien direct)
La nouvelle application Beeper Mini permet aux utilisateurs d'Android d'envoyer des textes qui apparaissent sous forme de bulles bleues sur les iPhones.Nous avons parlé à l'élève du secondaire de 16 ans qui a écrit le code pour le rendre possible.
The new app Beeper Mini lets Android users send texts that show up as blue bubbles on iPhones. We talked to the 16-year-old high school student who wrote the code to make it possible.
Mobile ★★★
SecurityWeek.webp 2023-12-05 12:11:09 94 vulnérabilités corrigées dans Android avec les mises à jour de sécurité décembre 2023
94 Vulnerabilities Patched in Android With December 2023 Security Updates
(lien direct)
> Les mises à jour de sécurité en décembre 2023 d'Android \\ résolvent 94 vulnérabilités, y compris plusieurs bogues de sévérité critique.
>Android\'s December 2023 security updates resolve 94 vulnerabilities, including several critical-severity bugs.
Vulnerability Mobile ★★★
AlienVault.webp 2023-12-05 11:00:00 Aperçu des systèmes de détection de fraude modernes
Insights into modern fraud detection systems
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Information security requirements and standards are in a constant state of evolution. Recent issues, such as COVID-19 and the growing global reliance on mobile devices and remote work solutions, have played important roles in this ongoing transformation. At the same time, the increasing sophistication of cyber attackers has added new layers of complexity to the cybersecurity landscape. In this article, I will explore the importance of implementing fraud detection systems as a crucial measure to mitigate the impact of both traditional and emerging fraudulent schemes. Challenges faced by financial institutions The landscape of user behavior has undergone significant shifts, primarily driven by external factors such as the COVID-19 pandemic. This factor led to an increase in online transactions, coupled with reduced income streams for many individuals, resulting in decreased spending in specific user categories. Additionally, local conflicts, like the war in Ukraine and Israel, influence spending patterns in particular regions. The implementation of restrictive measures and the resulting increase in stress levels have provided cyber crooks with more opportunities to exploit social engineering techniques through acts of intimidation. One prevalent scam involves fraudsters posing as bank security officials to deceive unsuspecting individuals. Another concerning trend is the rise of legitimate channels that drive people to scam schemes via mainstream advertising platforms like Google and Facebook. Furthermore, the economic hardships some people face have led them to seek alternative income sources, driving them to engage in various forms of online criminal activities. Some individuals become involved in schemes where they act as money mules or work in illegal call centers. It is challenging for financial institutions to guarantee absolute safety. Malicious individuals can present counterfeit identification to authorize transactions that were initially denied by the anti-fraud system. While financial institutions strive to know as much as possible about their clients and run transactions carefully, they are constrained by data retention limitations (typically several months) and the need to respond within seconds, as stipulated by Service Level Agreements. So, again, achieving complete certainty about every transaction remains a huge problem. Detecting suspicious activities becomes even more challenging when malicious employees request details about a specific client or transaction, as this falls within their routine work tasks. Some fraud detection systems use computer webcams or video surveillance cameras to monitor employee behavior. Modern surveillance systems have become more intelligent, leveraging artificial intelligence and historical data to perform comprehensive risk assessments and take action when unusual employee behavior is detected. However, these cameras may not always be effective in identifying deceitful behavior when employees remain almost motionless. Understanding fraud detection systems Fraud detection systems are designed to detect and prevent various forms of fraudulent activities, ranging from account hijacking and Tool Threat Mobile Prediction Technical ★★★
ESET.webp 2023-12-05 10:30:00 Méfiez-vous de la nageoire prédatrice (Tech): les requins de prêt utilisent les applications Android pour atteindre de nouvelles profondeurs
Beware of predatory fin(tech): Loan sharks use Android apps to reach new depths
(lien direct)
Les chercheurs de l'ESET décrivent la croissance des applications de prêt trompeuses pour Android et les techniques qu'ils utilisent pour contourner Google Play
ESET researchers describe the growth of deceptive loan apps for Android and techniques they use to circumvent Google Play
Mobile ★★★
bleepingcomputer.webp 2023-12-05 09:27:23 Spyloan Android Malware sur Google Play a téléchargé 12 millions de fois
SpyLoan Android malware on Google Play downloaded 12 million times
(lien direct)
Plus d'une douzaine d'applications de prêts malveillants, qui sont génériques nommées Spyloan, ont été téléchargées plus de 12 millions de fois cette année à partir de Google Play, mais le décompte est beaucoup plus important car ils sont également disponibles dans des magasins tiers et des sites Web suspects.[...]
More than a dozen malicious loan apps, which are generically named SpyLoan, have been downloaded more than 12 million times this year from Google Play but the count is much larger since they are also available on third-party stores and suspicious websites. [...]
Malware Mobile ★★
bleepingcomputer.webp 2023-12-04 14:37:38 Les mises à jour Android de décembre corrigent le défaut RCE CRITICAL ZERO-CLIC
December Android updates fix critical zero-click RCE flaw
(lien direct)
Google a annoncé aujourd'hui que les mises à jour Android Security de décembre 2023 s'attaquent à 85 vulnérabilités, y compris un bogue critique du code distant de la gravité du code à distance (RCE).[...]
Google announced today that the December 2023 Android security updates tackle 85 vulnerabilities, including a critical severity zero-click remote code execution (RCE) bug. [...]
Vulnerability Mobile ★★★
NIST.webp 2023-12-04 12:00:00 NCCOE 5G Cybersecurity: Connexion des points entre elle et les capacités de cybersécurité des télécoce dans les systèmes 5G
NCCoE 5G Cybersecurity: Connecting the Dots Between IT and Teleco Cybersecurity Capabilities in 5G Systems
(lien direct)
5G finira par avoir un impact sur chaque industrie à partir des soins de santé financières à même agriculture et transport ... et son impact ne fait qu'augmenter avec le temps.Malgré ses avantages, il comporte des risques de confidentialité et de sécurité.Un nombre croissant de dispositifs interconnectés augmente la surface d'attaque.En outre, il existe également des vulnérabilités accrues de la chaîne d'approvisionnement et des problèmes de visibilité du réseau (les entreprises peuvent avoir des problèmes d'identification des attaques car il peut y avoir beaucoup de nouveaux trafics Web à partir d'appareils mobiles et / ou plus de sophistication en ce qui concerne les attaques).Le but de la NCCOE 5G
5G will eventually impact every single industry-from healthcare to financial to even agriculture and transportation...and its impact is only increasing over time. Despite its benefits, it comes with privacy and security risks. An increasing number of interconnected devices increases the attack surface. In addition, there are also increased supply chain vulnerabilities and network visibility issues (companies may have issues identifying attacks since there may be a lot of new web traffic from mobile devices and/or more sophistication when it comes to attacks). The goal of the NCCoE 5G
Vulnerability Mobile ★★
The_State_of_Security.webp 2023-12-04 03:36:35 Comprendre la sécurité des paiements mobiles
Understanding Mobile Payment Security
(lien direct)
Alors que la saison des achats des Fêtes entre en jeu, beaucoup sont impatients d'obtenir des rabais et des offres pour les lève-tôt, se préparant pour la saison des fêtes.La commodité et la vitesse des appareils mobiles ont conduit à un nombre croissant de personnes optant pour des paiements mobiles, qu'ils soient effectués en ligne ou via des systèmes sans contact.Les revenus mondiaux de paiement mobile devraient atteindre 12,06 billions de dollars d'ici 2027, et les utilisateurs de smartphones devraient dépasser 7,7 milliards d'ici 2028.À mesure que ces chiffres montent en flèche, l'importance de réaliser des transactions sécurisées en ligne devient de plus en plus évidente.Les paiements mobiles englobent tout ...
As the holiday shopping season kicks in, many are eager to secure early bird discounts and offers, preparing for the festive season. The convenience and speed of mobile devices has led to a growing number of individuals opting for mobile payments, whether conducted online or through contactless systems. The global mobile payment revenue is expected to reach $12.06 trillion by 2027 , and smartphone users are anticipated to surpass 7.7 billion by 2028 . As these figures soar, the importance of conducting secure transactions online becomes increasingly evident. Mobile payments encompass all...
Mobile ★★
RecordedFuture.webp 2023-12-01 18:59:00 Les iPhones et les Mac obtiennent des correctifs pour deux vulnérabilités
iPhones and Macs get patches for two vulnerabilities
(lien direct)
Apple a averti les clients des dernières vulnérabilités zéro-jours affectant plusieurs de ses produits, libération Une mise à jour de sécurité d'urgence jeudi.Les vulnérabilités - CVE-2023-42916 et CVE-2023-42917 - ont été découvertes par Cl & eacute; ment Lecigne du groupe d'analyse des menaces de Google et affectent l'iPhone XS et plus tard;plusieurs modèles d'iPads;et Mac exécutant MacOS Monterey, Ventura ou Sonoma.
Apple warned customers of the latest zero-day vulnerabilities affecting several of its products, releasing an emergency security update on Thursday. The vulnerabilities - CVE-2023-42916 and CVE-2023-42917 - were discovered by Clément Lecigne of Google\'s Threat Analysis Group and affect iPhone XS and later; several models of iPads; and Macs running macOS Monterey, Ventura or Sonoma.
Vulnerability Threat Mobile ★★★
The_Hackers_News.webp 2023-12-01 18:10:00 Nouveau Fjordphantom Android Malware cible les applications bancaires en Asie du Sud-Est
New FjordPhantom Android Malware Targets Banking Apps in Southeast Asia
(lien direct)
Les chercheurs en cybersécurité ont révélé un nouveau logiciel malveillant Android sophistiqué appelé & nbsp; fjordphantom & nbsp; qui a été observé ciblant les utilisateurs dans des pays d'Asie du Sud-Est comme l'Indonésie, la Thaïlande et le Vietnam depuis début septembre 2023. "Spreading principalement via des services de messagerie, il combine des logiciels malveillants basés sur des applications avec l'ingénierie sociale pour frauder les clients bancaires", application mobile basée à Oslo
Cybersecurity researchers have disclosed a new sophisticated Android malware called FjordPhantom that has been observed targeting users in Southeast Asian countries like Indonesia, Thailand, and Vietnam since early September 2023. "Spreading primarily through messaging services, it combines app-based malware with social engineering to defraud banking customers," Oslo-based mobile app
Malware Mobile ★★
SecureList.webp 2023-12-01 10:00:31 IT Menace l'évolution au troisième trimestre 2023. Statistiques mobiles
IT threat evolution in Q3 2023. Mobile statistics
(lien direct)
Les statistiques sur les menaces mobiles pour le troisième trimestre 2023 incluent des données sur les logiciels malveillants, les logiciels publicitaires, les chevaux de Troie bancaires et les ransomwares pour les appareils Android.
Mobile threat statistics for Q3 2023 include data on malware, adware, banking Trojans and ransomware for Android devices.
Ransomware Malware Threat Mobile Mobile ★★★
Korben.webp 2023-12-01 08:00:00 Protégez votre application Android des curieux grâce à la lib ARTful (lien direct) Ah, les amis ! Découvrez ARTful, une bibliothèque Android native pour modifier l'Android Runtime (ART) sur Android 13 et 14. Open source, elle permet de changer dynamiquement les méthodes statiques et offre une résistance à l'ingénierie inverse. Redonnez vie à vos anciens smartphones et protégez votre code. Mobile ★★★
Blog.webp 2023-11-30 18:58:27 Android Banking Malware Fjordphantom vole des fonds via la virtualisation
Android Banking Malware FjordPhantom Steals Funds Via Virtualization
(lien direct)
> Par waqas Jusqu'à présent, le malware Fjordphantom a fraudé les victimes d'environ 280 000 $ (et 225 000). Ceci est un article de HackRead.com Lire le post original: Android Banking Malware Fjordphantom vole des fonds via la virtualisation
>By Waqas Thus far, the FjordPhantom malware has defrauded victims of around $280,000 (£225,000). This is a post from HackRead.com Read the original post: Android Banking Malware FjordPhantom Steals Funds Via Virtualization
Malware Mobile Mobile ★★
DarkReading.webp 2023-11-30 15:40:00 Déluge de près de 300 fausses applications inonde le secteur bancaire iranien
Deluge of Nearly 300 Fake Apps Floods Iranian Banking Sector
(lien direct)
Aucun client de banque iranienne n'est à l'abri des cybercriminels à motivation financière qui exercent des applications mobiles convaincantes mais fausses.
No Iranian bank customers are safe from financially motivated cybercriminals wielding convincing but fake mobile apps.
Mobile ★★
InfoSecurityMag.webp 2023-11-30 14:30:00 Fjordphantom Android Malware cible les banques avec virtualisation
FjordPhantom Android Malware Targets Banks With Virtualization
(lien direct)
Promon a déclaré qu'une attaque de fjordphantom a entraîné une perte substantielle d'environ 280 000 $
Promon said one FjordPhantom attack resulted in a substantial loss of approximately $280,000
Malware Mobile Mobile ★★★
globalsecuritymag.webp 2023-11-30 13:17:25 La dernière version du serveur secret de la délibération stimule la convivialité avec de nouvelles fonctionnalités
The Latest Delinea Secret Server Release Boosts Usability with New Features
(lien direct)
La réduction des frottements pour les administrateurs et les utilisateurs professionnels lors de l'accès aux informations d'identification voûtées peut aider à augmenter l'adoption de la gestion de l'accès privilégié la délibération a annoncé de nouvelles fonctionnalités pour le serveur secret afin d'améliorer la convivialité et d'augmenter l'adoption du PAM entre les organisations.Ces améliorations optimisent comment les utilisateurs privilégiés interagissent avec le coffre-fort via le remplissage de mot de passe Web et le gestionnaire de connexion, tandis que les nouvelles capacités de l'application mobile de la chariot mobile réduisent les frottements et améliorent les workflows pour les utilisateurs (...) - revues de produits
Reduced Friction for Administrators and Business Users When Accessing Vaulted Credentials Can Help Increase Privileged Access Management Adoption Delinea announced new features for Secret Server to improve usability and increase PAM adoption across organisations. These enhancements optimise how privileged users interact with the vault through Web Password Filler and Connection Manager, while new capabilities within the Delinea Mobile app reduce friction and improve workflows for users (...) - Product Reviews
Mobile ★★
SecurityWeek.webp 2023-11-30 09:53:00 Des centaines d'applications Android malveillantes ciblent les utilisateurs de banque mobile iranienne
Hundreds of Malicious Android Apps Target Iranian Mobile Banking Users
(lien direct)
> Zimperium a identifié plus de 200 applications Android de vol d'informations ciblant les utilisateurs des banques mobiles en Iran.
>Zimperium has identified over 200 information-stealing Android applications targeting mobile banking users in Iran.
Mobile Mobile ★★
bleepingcomputer.webp 2023-11-30 09:00:00 Fjordphantom Android Malware utilise la virtualisation pour échapper à la détection
FjordPhantom Android malware uses virtualization to evade detection
(lien direct)
Un nouveau logiciel malveillant Android nommé FjordPhantom a été découvert en utilisant la virtualisation pour exécuter du code malveillant dans un conteneur et une détection d'évasion.[...]
A new Android malware named FjordPhantom has been discovered using virtualization to run malicious code in a container and evade detection. [...]
Malware Vulnerability Mobile Mobile ★★★
Korben.webp 2023-11-30 08:46:34 Transformez votre iPhone en caméra professionnelle avec Blackmagic Camera (lien direct) La Blackmagic Camera transforme votre iPhone en caméra professionnelle avec une interface et des réglages avancés. L'application offre des fonctions de monitoring, un accès au Blackmagic Cloud pour collaborer sur des projets et facilite le processus de post-production avec DaVinci Resolve. Mobile Cloud
DarkReading.webp 2023-11-29 22:51:00 1KOSMOS UNIFIES LES VÉRIFICATIONS D'IDENTIT
1Kosmos Unifies Identity Verification User Journeys Across Web and Mobile Platforms
(lien direct)
La Blackmagic Camera transforme votre iPhone en caméra professionnelle avec une interface et des réglages avancés. L'application offre des fonctions de monitoring, un accès au Blackmagic Cloud pour collaborer sur des projets et facilite le processus de post-production avec DaVinci Resolve. Mobile ★★
RecordedFuture.webp 2023-11-29 17:53:00 Les cybercriminels étendent le ciblage des clients de la banque iranienne avec des logiciels malveillants mobiles connus
Cybercriminals expand targeting of Iranian bank customers with known mobile malware
(lien direct)
Les chercheurs ont découvert plus de 200 fausses applications mobiles qui imitent les grandes banques iraniennes pour voler des informations à leurs clients.La campagne était découvert pour la première fois en juilletde cette année, mais depuis lors, les cybercriminels ont a élargi leurs capacités , selon la société de cybersécurité basée aux États-Unis Zimperium.Initialement, l'acteur de menace derrière la campagne a créé 40 personnes accueillantes
Researchers have uncovered more than 200 fake mobile apps that mimic major Iranian banks to steal information from their customers. The campaign was first discovered in July of this year, but since then, the cybercriminals have expanded their capabilities, according to U.S.-based cybersecurity firm Zimperium. Initially, the threat actor behind the campaign created 40 credential-harvesting
Malware Threat Mobile Mobile ★★★
The_Hackers_News.webp 2023-11-29 15:43:00 Plus de 200 applications malveillantes sur la boutique Android iranienne installée par des millions d'utilisateurs bancaires
200+ Malicious Apps on Iranian Android Store Installed by Millions of Banking Users
(lien direct)
Une campagne de logiciels malveillants Android ciblant les banques iraniennes a élargi ses capacités et incorporé des tactiques d'évasion supplémentaires pour voler sous le radar. Cela \\ est selon un nouveau rapport de Zimperium, qui a découvert plus de 200 applications malveillantes associées à l'opération malveillante, l'acteur de menace a également observé des attaques de phishing contre les institutions financières ciblées.
An Android malware campaign targeting Iranian banks has expanded its capabilities and incorporated additional evasion tactics to fly under the radar. That\'s according to a new report from Zimperium, which discovered more than 200 malicious apps associated with the malicious operation, with the threat actor also observed carrying out phishing attacks against the targeted financial institutions.
Malware Threat Mobile Mobile ★★★
GoogleSec.webp 2023-11-29 12:00:03 Amélioration de la résilience et de l'efficacité de la classification du texte avec RETVE
Improving Text Classification Resilience and Efficiency with RETVec
(lien direct)
Elie Bursztein, Cybersecurity & AI Research Director, and Marina Zhang, Software EngineerSystems such as Gmail, YouTube and Google Play rely on text classification models to identify harmful content including phishing attacks, inappropriate comments, and scams. These types of texts are harder for machine learning models to classify because bad actors rely on adversarial text manipulations to actively attempt to evade the classifiers. For example, they will use homoglyphs, invisible characters, and keyword stuffing to bypass defenses. To help make text classifiers more robust and efficient, we\'ve developed a novel, multilingual text vectorizer called RETVec (Resilient & Efficient Text Vectorizer) that helps models achieve state-of-the-art classification performance and drastically reduces computational cost. Today, we\'re sharing how RETVec has been used to help protect Gmail inboxes.Strengthening the Gmail Spam Classifier with RETVecFigure 1. RETVec-based Gmail Spam filter improvements. Spam Mobile ★★
ProofPoint.webp 2023-11-28 23:05:04 Prédictions 2024 de Proofpoint \\: Brace for Impact
Proofpoint\\'s 2024 Predictions: Brace for Impact
(lien direct)
In the ever-evolving landscape of cybersecurity, defenders find themselves navigating yet another challenging year. Threat actors persistently refine their tactics, techniques, and procedures (TTPs), showcasing adaptability and the rapid iteration of novel and complex attack chains. At the heart of this evolution lies a crucial shift: threat actors now prioritize identity over technology. While the specifics of TTPs and the targeted technology may change, one constant remains: humans and their identities are the most targeted links in the attack chain. Recent instances of supply chain attacks exemplify this shift, illustrating how adversaries have pivoted from exploiting software vulnerabilities to targeting human vulnerabilities through social engineering and phishing. Notably, the innovative use of generative AI, especially its ability to improve phishing emails, exemplifies a shift towards manipulating human behavior rather than exploiting technological weaknesses. As we reflect on 2023, it becomes evident that cyber threat actors possess the capabilities and resources to adapt their tactics in response to increased security measures such as multi-factor authentication (MFA). Looking ahead to 2024, the trend suggests that threats will persistently revolve around humans, compelling defenders to take a different approach to breaking the attack chain. So, what\'s on the horizon? The experts at Proofpoint provide insightful predictions for the next 12 months, shedding light on what security teams might encounter and the implications of these trends. 1. Cyber Heists: Casinos are Just the Tip of the Iceberg Cyber criminals are increasingly targeting digital supply chain vendors, with a heightened focus on security and identity providers. Aggressive social engineering tactics, including phishing campaigns, are becoming more prevalent. The Scattered Spider group, responsible for ransomware attacks on Las Vegas casinos, showcases the sophistication of these tactics. Phishing help desk employees for login credentials and bypassing MFA through phishing one-time password (OTP) codes are becoming standard practices. These tactics have extended to supply chain attacks, compromising identity provider (IDP) vendors to access valuable customer information. The forecast for 2024 includes the replication and widespread adoption of such aggressive social engineering tactics, broadening the scope of initial compromise attempts beyond the traditional edge device and file transfer appliances. 2. Generative AI: The Double-Edged Sword The explosive growth of generative AI tools like ChatGPT, FraudGPT and WormGPT bring both promise and peril, but the sky is not falling as far as cybersecurity is concerned. While large language models took the stage, the fear of misuse prompted the U.S. president to issue an executive order in October 2023. At the moment, threat actors are making bank doing other things. Why bother reinventing the model when it\'s working just fine? But they\'ll morph their TTPs when detection starts to improve in those areas. On the flip side, more vendors will start injecting AI and large language models into their products and processes to boost their security offerings. Across the globe, privacy watchdogs and customers alike will demand responsible AI policies from technology companies, which means we\'ll start seeing statements being published about responsible AI policies. Expect both spectacular failures and responsible AI policies to emerge. 3. Mobile Device Phishing: The Rise of Omni-Channel Tactics take Centre Stage A notable trend for 2023 was the dramatic increase in mobile device phishing and we expect this threat to rise even more in 2024. Threat actors are strategically redirecting victims to mobile interactions, exploiting the vulnerabilities inherent in mobile platforms. Conversational abuse, including conversational smishing, has experienced exponential growth. Multi-touch campaigns aim to lure users away from desktops to mobile devices, utilizing tactics like QR codes and fraudulent voice calls Ransomware Malware Tool Vulnerability Threat Mobile Prediction Prediction ChatGPT ChatGPT ★★★
globalsecuritymag.webp 2023-11-28 18:20:05 Verizon Business 2023 Mobile Security Index : Équilibrer la sécurité et les impératifs de l\'entreprise (lien direct) Verizon Business 2023 Mobile Security Index : Équilibrer la sécurité et les impératifs de l'entreprise Ce qu'il faut retenir : • Les utilisateurs sont 6 à 10 fois plus susceptibles d'être victimes d'une attaque de phishing par SMS que d'une attaque par courrier électronique. • 90 % des cyberattaques réussies et jusqu'à 70 % des violations de données réussies trouvent leur origine dans les dispositifs d'extrémité. • Plus de la moitié des entreprises (62 %) ont subi une violation au moins partiellement imputable au travail à distance au cours des trois dernières années. - Investigations Mobile Mobile ★★★
InfoSecurityMag.webp 2023-11-28 17:00:00 Android Trojan non détecté élargit l'attaque contre les banques iraniennes
Undetected Android Trojan Expands Attack on Iranian Banks
(lien direct)
Les dernières découvertes de Zimperium \\ incluent l'identification de 245 nouvelles variantes d'application
Zimperium\'s latest findings include the identification of 245 new app variants
Mobile ★★
Zimperium.webp 2023-11-28 11:00:00 Dévoiler la menace persistante: la campagne iranienne des logiciels malveillants des banques mobiles étend sa portée
Unveiling the Persisting Threat: Iranian Mobile Banking Malware Campaign Extends Its Reach
(lien direct)
> Recherche d'Aazim Bill Se Yaswant et Vishnu Pratapagiri En juillet 2023, il a été découvert qu'une campagne mobile Android, qui était composée de chevaux de Troie bancaires, visait les grandes banques iraniennes.L'équipe de recherche de Zimperium \\ a récemment constaté que la campagne reste non seulement active mais a également étendu ses capacités.Ces échantillons nouvellement trouvés sont complètement [& # 8230;]
>Research by Aazim Bill SE Yaswant and Vishnu Pratapagiri In July 2023, it was discovered that  an Android mobile campaign, which consisted of banking trojans, was targeting major Iranian banks. Zimperium\'s research team recently found that the campaign not only remains active but also extended its capabilities. These newly found samples are completely […]
Malware Threat Mobile ★★
Last update at: 2024-05-08 17:08:04
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter