What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-15 15:21:00 Grandoreiro Banking Trojan frappe le Brésil alors que les escroqueries shumsaient au Pakistan
Grandoreiro Banking Trojan Hits Brazil as Smishing Scams Surge in Pakistan
(lien direct)
Le Pakistan est devenu la dernière cible d'un acteur de menace appelé la triade de smirs, marquant la première expansion de son empreinte au-delà de l'UE, de l'Arabie saoudite, des États-Unis, et des États-Unis et des États-Unis. "La dernière tactique du groupe \\ consiste à envoyer des messages malveillants au nom du Pakistan Post aux clients des opérateurs de mobiles via iMessage et SMS", a déclaré Resecurity dans un rapport publié plus tôt cette semaine."Le but est
Pakistan has become the latest target of a threat actor called the Smishing Triad, marking the first expansion of its footprint beyond the E.U., Saudi Arabia, the U.A.E., and the U.S. "The group\'s latest tactic involves sending malicious messages on behalf of Pakistan Post to customers of mobile carriers via iMessage and SMS," Resecurity said in a report published earlier this week. "The goal is
Threat Mobile
The_Hackers_News.webp 2024-06-13 19:25:00 Arid Viper lance une campagne d'espionnage mobile avec des logiciels malveillants aridspy
Arid Viper Launches Mobile Espionage Campaign with AridSpy Malware
(lien direct)
L'acteur de menace connu sous le nom d'Arid Viper a été attribué à une campagne d'espionnage mobile qui exploite des applications Android trojanisées pour offrir une souche spyware baptisé AridSpy. "Le logiciel malveillant est distribué via des sites Web dédiés imitant diverses applications de messagerie, une application d'opportunité d'emploi et une application de registre civil palestinien", a déclaré aujourd'hui le chercheur ESET LUK & AACUTE; Š štefanko dans un rapport publié aujourd'hui."Souvent
The threat actor known as Arid Viper has been attributed to a mobile espionage campaign that leverages trojanized Android apps to deliver a spyware strain dubbed AridSpy. "The malware is distributed through dedicated websites impersonating various messaging apps, a job opportunity app, and a Palestinian Civil Registry app," ESET researcher Lukáš Štefanko said in a report published today. "Often
Malware Threat Mobile APT-C-23 ★★★
The_Hackers_News.webp 2024-06-13 15:56:00 La campagne de logiciels malveillants liée au Pakistan évolue vers des cibles Windows, Android et MacOS
Pakistan-linked Malware Campaign Evolves to Target Windows, Android, and macOS
(lien direct)
Les acteurs de menace ayant des liens avec le Pakistan sont liés à une campagne de logiciels malveillants de longue date surnommée l'opération Celestial Force depuis au moins 2018. L'activité, toujours en cours, implique l'utilisation d'un logiciel malveillant Android appelé GravityRat et d'un chargeur de logiciels malveillants basé sur Windows, nommé Heavylift, selon Cisco Talos, qui sont administrés à l'aide d'un autre outil autonome appelé GravityAdmin. Le
Threat actors with ties to Pakistan have been linked to a long-running malware campaign dubbed Operation Celestial Force since at least 2018. The activity, still ongoing, entails the use of an Android malware called GravityRAT and a Windows-based malware loader codenamed HeavyLift, according to Cisco Talos, which are administered using another standalone tool referred to as GravityAdmin. The
Malware Tool Threat Mobile ★★★
The_Hackers_News.webp 2024-06-07 21:14:00 Variante macOS de Spyware \\ de Lightspy trouvé avec des capacités de surveillance avancées
LightSpy Spyware\\'s macOS Variant Found with Advanced Surveillance Capabilities
(lien direct)
Les chercheurs en cybersécurité ont révélé que les logiciels espions légers ciblant les utilisateurs d'Apple iOS est en fait une variante macOS non documentée de l'implant. Les résultats proviennent à la fois de Huntress Labs et de ThreatFabric, qui a analysé séparément les artefacts associés au cadre de logiciel malveillant multiplateforme qui possède probablement des capacités pour infecter Android, iOS, Windows, MacOS,
Cybersecurity researchers have disclosed that the LightSpy spyware allegedly targeting Apple iOS users is in fact a previously undocumented macOS variant of the implant. The findings come from both Huntress Labs and ThreatFabric, which separately analyzed the artifacts associated with the cross-platform malware framework that likely possesses capabilities to infect Android, iOS, Windows, macOS,
Malware Mobile ★★★
The_Hackers_News.webp 2024-06-07 16:37:00 Le débat sur l'IA: les directives de Google \\, le différend du RGPD de Meta \\, Rappel de Microsoft \\
The AI Debate: Google\\'s Guidelines, Meta\\'s GDPR Dispute, Microsoft\\'s Recall Backlash
(lien direct)
Google exhorte les développeurs d'applications Android tiers à incorporer des fonctionnalités d'intelligence artificielle générative (Genai) de manière responsable. Les nouveaux conseils du géant de la recherche et de la publicité sont un effort pour lutter contre le contenu problématique, y compris le contenu sexuel et le discours de haine, créé à travers de tels outils. À cette fin, les applications qui génèrent du contenu à l'aide de l'IA doivent s'assurer qu'ils ne créent pas
Google is urging third-party Android app developers to incorporate generative artificial intelligence (GenAI) features in a responsible manner. The new guidance from the search and advertising giant is an effort to combat problematic content, including sexual content and hate speech, created through such tools. To that end, apps that generate content using AI must ensure they don\'t create
Tool Mobile ★★
The_Hackers_News.webp 2024-05-24 18:20:00 Les faux sites Web antivirus fournissent des logiciels malveillants aux appareils Android et Windows
Fake Antivirus Websites Deliver Malware to Android and Windows Devices
(lien direct)
Les acteurs de la menace ont été observés en utilisant de faux sites Web déguisés en solutions antivirus légitimes de Avast, Bitdefender et MalwareBytes pour propager des logiciels malveillants capables de voler des informations sensibles aux appareils Android et Windows. "Héberger des logiciels malveillants via des sites qui semblent légitimes sont prédateurs pour les consommateurs généraux, en particulier ceux qui cherchent à protéger leurs appareils
Threat actors have been observed making use of fake websites masquerading as legitimate antivirus solutions from Avast, Bitdefender, and Malwarebytes to propagate malware capable of stealing sensitive information from Android and Windows devices. "Hosting malicious software through sites which look legitimate is predatory to general consumers, especially those who look to protect their devices
Malware Threat Mobile ★★
The_Hackers_News.webp 2024-05-15 22:30:00 Android 15 déploie des fonctionnalités avancées pour protéger les utilisateurs des escroqueries et des applications malveillantes
Android 15 Rolls Out Advanced Features to Protect Users from Scams and Malicious Apps
(lien direct)
Google dévoile un ensemble de nouvelles fonctionnalités dans Android 15 pour empêcher les applications malveillantes installées sur l'appareil de capturer des données sensibles. Cela constitue une mise à jour de la & nbsp; Play Integrity API & nbsp; que les développeurs d'applications tiers peuvent profiter pour sécuriser leurs applications contre les logiciels malveillants. "Les développeurs peuvent vérifier s'il existe d'autres applications en cours d'exécution qui pourraient capturer l'écran, créant
Google is unveiling a set of new features in Android 15 to prevent malicious apps installed on the device from capturing sensitive data. This constitutes an update to the Play Integrity API that third-party app developers can take advantage of to secure their applications against malware. "Developers can check if there are other apps running that could be capturing the screen, creating
Malware Mobile ★★
The_Hackers_News.webp 2024-05-15 22:30:00 Google lance des fonctionnalités de vol et de protection des données alimentées par l'IA pour les appareils Android
Google Launches AI-Powered Theft and Data Protection Features for Android Devices
(lien direct)
Google a annoncé une multitude de fonctionnalités de confidentialité et de sécurité dans Android, y compris une suite de fonctionnalités de protection avancées pour aider les appareils et les données sécurisés des utilisateurs \\ 'en cas de vol. Ces fonctionnalités visent à aider à protéger les données avant, pendant & nbsp; et & nbsp; après une tentative de vol, a déclaré le géant de la technologie, ajoutant qu'ils devraient être disponibles via une mise à jour des services Google Play pour les appareils en cours d'exécution
Google has announced a slew of privacy and security features in Android, including a suite of advanced protection features to help secure users\' devices and data in the event of a theft. These features aim to help protect data before, during and after a theft attempt, the tech giant said, adding they are expected to be available via an update to Google Play services for devices running
Mobile ★★★
The_Hackers_News.webp 2024-05-14 10:46:00 Apple et Google Lance la fonction de plate-forme pour détecter les appareils de suivi Bluetooth indésirables
Apple and Google Launch Cross-Platform Feature to Detect Unwanted Bluetooth Tracking Devices
(lien direct)
Apple et Google ont officiellement annoncé le déploiement d'une nouvelle fonctionnalité qui informe les utilisateurs sur iOS et Android si un dispositif de suivi Bluetooth est utilisé pour les garder furtivement à leur insu ni à leur consentement. "Cela aidera à atténuer l'utilisation abusive des appareils conçus pour aider à garder une trace des effets personnels", ont déclaré les sociétés dans une déclaration conjointe, ajoutant qu'il vise à s'adresser "
Apple and Google on Monday officially announced the rollout of a new feature that notifies users across both iOS and Android if a Bluetooth tracking device is being used to stealthily keep tabs on them without their knowledge or consent. "This will help mitigate the misuse of devices designed to help keep track of belongings," the companies said in a joint statement, adding it aims to address "
Mobile ★★
The_Hackers_News.webp 2024-05-10 15:51:00 Les applications Android malveillantes posent comme Google, Instagram, WhatsApp, réparties via Shumshing
Malicious Android Apps Pose as Google, Instagram, WhatsApp, Spread via Smishing
(lien direct)
Les applications Android malveillantes se faisant passer pour Google, Instagram, Snapchat, WhatsApp et X (anciennement Twitter) ont été observées pour voler des informations d'identification des utilisateurs à des appareils compromis. "Ce logiciel malveillant utilise des icônes d'applications Android célèbres pour induire les utilisateurs en erreur et inciter les victimes à l'installation de l'application malveillante sur leurs appareils", a déclaré l'équipe de recherche sur les menaces de la capture de capture de Sonicwall & nbsp; a déclaré & nbsp; dans un rapport récent. Le
Malicious Android apps masquerading as Google, Instagram, Snapchat, WhatsApp, and X (formerly Twitter) have been observed to steal users\' credentials from compromised devices. "This malware uses famous Android app icons to mislead users and trick victims into installing the malicious app on their devices," the SonicWall Capture Labs threat research team said in a recent report. The
Malware Threat Mobile ★★★
The_Hackers_News.webp 2024-05-06 15:33:00 Appareils Android Xiaomi frappés par plusieurs défauts sur les applications et les composants système
Xiaomi Android Devices Hit by Multiple Flaws Across Apps and System Components
(lien direct)
Plusieurs vulnérabilités de sécurité ont & nbsp; ont été divulguées & nbsp; dans diverses applications et composants système dans les appareils Xiaomi exécutant Android. "Les vulnérabilités de Xiaomi ont conduit à l'accès à des activités arbitraires, des récepteurs et des services avec des privilèges système, un vol de fichiers arbitraires avec des privilèges système, [et] la divulgation du téléphone, des paramètres et des données de compte Xiaomi", "Société de sécurité mobile
Multiple security vulnerabilities have been disclosed in various applications and system components within Xiaomi devices running Android. "The vulnerabilities in Xiaomi led to access to arbitrary activities, receivers and services with system privileges, theft of arbitrary files with system privileges, [and] disclosure of phone, settings and Xiaomi account data," mobile security firm
Vulnerability Mobile ★★★
The_Hackers_News.webp 2024-05-02 19:52:00 Applications Android populaires comme Xiaomi, Office WPS Vulnérable pour déposer un défaut d'écrasement
Popular Android Apps Like Xiaomi, WPS Office Vulnerable to File Overwrite Flaw
(lien direct)
Plusieurs applications Android populaires disponibles dans & nbsp; Google & nbsp; Play Store sont sensibles à une vulnérabilité affiliée à la traversée de chemin qui pourrait être exploitée par une application malveillante pour écraser les fichiers arbitraires dans le répertoire vulnérable & nbsp; app \\ 's & nbsp; home. "Les implications de ce modèle de vulnérabilité comprennent l'exécution de code arbitraire et le vol de jeton, selon AN & nbsp; application \\ 's & nbsp
Several popular Android applications available in Google Play Store are susceptible to a path traversal-affiliated vulnerability that could be exploited by a malicious app to overwrite arbitrary files in the vulnerable app\'s home directory. "The implications of this vulnerability pattern include arbitrary code execution and token theft, depending on an application\'s 
Vulnerability Mobile ★★
The_Hackers_News.webp 2024-05-01 19:11:00 Android Malware Wpeeper utilise des sites WordPress compromis pour masquer les serveurs C2
Android Malware Wpeeper Uses Compromised WordPress Sites to Hide C2 Servers
(lien direct)
Les chercheurs en cybersécurité ont découvert un logiciel malveillant sans papiers auparavant ciblant les appareils Android qui utilise des sites WordPress compromis comme relais pour ses serveurs de commande et de contrôle (C2) pour l'évasion de détection. Le logiciel malveillant, CodedaMed & nbsp; Wpeeper, est un binaire elfe qui exploite le protocole HTTPS pour sécuriser ses communications C2. "Wpeeper est un cheval de cheval de porte dérobée typique pour Android
Cybersecurity researchers have discovered a previously undocumented malware targeting Android devices that uses compromised WordPress sites as relays for its actual command-and-control (C2) servers for detection evasion. The malware, codenamed Wpeeper, is an ELF binary that leverages the HTTPS protocol to secure its C2 communications. "Wpeeper is a typical backdoor Trojan for Android
Malware Mobile ★★★
The_Hackers_News.webp 2024-04-29 22:37:00 Google a empêché 2,28 millions d'applications malveillantes d'atteindre Play Store en 2023
Google Prevented 2.28 Million Malicious Apps from Reaching Play Store in 2023
(lien direct)
Google lundi a révélé que près de 200 000 soumissions d'applications à son Play Store pour Android ont été rejetées ou corrigées pour résoudre les problèmes d'accès à des données sensibles telles que les messages de localisation ou SMS au cours de la dernière année. Le géant de la technologie a également déclaré qu'il avait bloqué 333 000 mauvais comptes de l'App Storefront en 2023 pour avoir tenté de distribuer des logiciels malveillants ou pour des violations répétées des politiques. "En 2023,
Google on Monday revealed that almost 200,000 app submissions to its Play Store for Android were either rejected or remediated to address issues with access to sensitive data such as location or SMS messages over the past year. The tech giant also said it blocked 333,000 bad accounts from the app storefront in 2023 for attempting to distribute malware or for repeated policy violations. "In 2023,
Malware Mobile ★★
The_Hackers_News.webp 2024-04-26 16:12:00 Nouveau \\ 'Brokewell \\' Android Malware Spread à travers de fausses mises à jour du navigateur
New \\'Brokewell\\' Android Malware Spread Through Fake Browser Updates
(lien direct)
Les fausses mises à jour du navigateur sont & nbsp; être utilisées & nbsp; pour pousser un logiciel malveillant Android précédemment sans papiers appelé & nbsp; Brokewell. "Brokewell est un logiciel malveillant bancaire moderne typique équipé à la fois de capacités de vol de données et de télécommande intégrées dans les logiciels malveillants", a publié jeudi la société de sécurité néerlandaise. Le malware est & nbsp; dit être & nbsp; en développement actif,
Fake browser updates are being used to push a previously undocumented Android malware called Brokewell. "Brokewell is a typical modern banking malware equipped with both data-stealing and remote-control capabilities built into the malware," Dutch security firm ThreatFabric said in an analysis published Thursday. The malware is said to be in active development,
Malware Mobile ★★
The_Hackers_News.webp 2024-04-18 16:01:00 Nouveau Android Trojan \\ 'Soumnibot \\' Évite la détection avec des astuces intelligentes
New Android Trojan \\'SoumniBot\\' Evades Detection with Clever Tricks
(lien direct)
Un nouveau chevalier Android appelé & nbsp; soumnibot & nbsp; a été détecté dans les utilisateurs de ciblage sauvage en Corée du Sud en tirant parti des faiblesses dans la procédure d'extraction et d'analyse manifeste. Le malware est "notable pour une approche non conventionnelle pour échapper à l'analyse et à la détection, à savoir l'obscurcissement du manifeste Android", le chercheur de Kaspersky Dmitry Kalinin & nbsp; dit & nbsp; dans une analyse technique.
A new Android trojan called SoumniBot has been detected in the wild targeting users in South Korea by leveraging weaknesses in the manifest extraction and parsing procedure. The malware is "notable for an unconventional approach to evading analysis and detection, namely obfuscation of the Android manifest," Kaspersky researcher Dmitry Kalinin said in a technical analysis.
Malware Mobile Technical ★★
The_Hackers_News.webp 2024-04-15 14:34:00 Les logiciels espions iOS liés à listes chinoises ciblent les utilisateurs d'iPhone sud-asiatique
Chinese-Linked LightSpy iOS Spyware Targets South Asian iPhone Users
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne de cyber-espionnage "renouvelée" ciblant les utilisateurs en Asie du Sud dans le but de livrer un implant de logiciel espant de l'Apple iOS appelé & nbsp; LightSpy. "La dernière itération de LightSpy, surnommée \\ 'f_warehouse, \' possède un cadre modulaire avec des fonctionnalités d'espionnage étendues", l'équipe de recherche et de renseignement sur les menaces BlackBerry & NBSP; Said & Nbsp; Dans un rapport publié en dernier
Cybersecurity researchers have discovered a "renewed" cyber espionage campaign targeting users in South Asia with the aim of delivering an Apple iOS spyware implant called LightSpy. "The latest iteration of LightSpy, dubbed \'F_Warehouse,\' boasts a modular framework with extensive spying features," the BlackBerry Threat Research and Intelligence Team said in a report published last
Threat Mobile ★★
The_Hackers_News.webp 2024-04-10 19:54:00 \\ 'Visite exotique \\' Campagne spyware cible les utilisateurs d'Android en Inde et au Pakistan
\\'eXotic Visit\\' Spyware Campaign Targets Android Users in India and Pakistan
(lien direct)
Une campagne de logiciels malveillants Android active surnommée une visite exotique a principalement visé des utilisateurs en Asie du Sud, en particulier ceux en Inde et au Pakistan, avec des logiciels malveillants distribués via des sites Web dédiés et Google Play Store. La société de cybersécurité slovaque a déclaré que l'activité, en cours depuis novembre 2021, n'est liée à aucun acteur ou groupe de menace connu.Il suit le groupe derrière l'opération sous le
An active Android malware campaign dubbed eXotic Visit has been primarily targeting users in South Asia, particularly those in India and Pakistan, with malware distributed via dedicated websites and Google Play Store. Slovak cybersecurity firm said the activity, ongoing since November 2021, is not linked to any known threat actor or group. It\'s tracking the group behind the operation under the
Malware Threat Mobile ★★★
The_Hackers_News.webp 2024-04-09 19:15:00 Des pirates ciblant les militants des droits de l'homme au Maroc et au Sahara occidental
Hackers Targeting Human Rights Activists in Morocco and Western Sahara
(lien direct)
Des militants des droits de l'homme au Maroc et dans la région de l'ouest du Sahara sont les cibles d'un nouvel acteur de menace qui tire parti des attaques de phishing pour inciter les victimes à installer des applications Android fausses et à servir des pages de récolte d'identification pour les utilisateurs de Windows. Cisco Talos est & nbsp; suivi & nbsp; le cluster d'activités sous le nom & nbsp; Starry Addax, le décrivant comme des militants principalement associés à
Human rights activists in Morocco and the Western Sahara region are the targets of a new threat actor that leverages phishing attacks to trick victims into installing bogus Android apps and serve credential harvesting pages for Windows users. Cisco Talos is tracking the activity cluster under the name Starry Addax, describing it as primarily singling out activists associated with
Threat Mobile ★★★
The_Hackers_News.webp 2024-04-08 10:55:00 Google poursuit les développeurs d'applications sur une fausse arnaque d'application d'investissement crypto
Google Sues App Developers Over Fake Crypto Investment App Scam
(lien direct)
Google a déposé une action en justice et NBSP; contre & NBSP; deux développeurs d'applications pour s'être engagée dans un "schéma international de fraude à l'investissement des consommateurs en ligne" qui a amené les utilisateurs à télécharger des applications Android de faïe sur le Google Play Store et d'autres sources et le vol de fonds sous la forme de rendements plus élevés prometteurs prometteurs et de rendements prometteurs plus prometteurs et prometteurs. Les individus en question sont Yunfeng Sun (alias Alphonse Sun) et Hongnam Cheung (aka
Google has filed a lawsuit against two app developers for engaging in an "international online consumer investment fraud scheme" that tricked users into downloading bogus Android apps from the Google Play Store and other sources and stealing their funds under the guise of promising higher returns. The individuals in question are Yunfeng Sun (aka Alphonse Sun) and Hongnam Cheung (aka
Mobile ★★
The_Hackers_News.webp 2024-04-03 21:40:00 Google Warns: Android Zero-Day Flaws in Pixel Phones exploité par des sociétés médico-légales
Google Warns: Android Zero-Day Flaws in Pixel Phones Exploited by Forensic Companies
(lien direct)
Google a révélé que deux défauts de sécurité Android ayant un impact sur ses smartphones de pixels ont été exploités dans la nature par des sociétés médico-légales. Les vulnérabilités de haute sévérité zéro sont les suivantes - CVE-2024-29745 & NBSP; - un défaut de divulgation d'informations dans le composant de chargeur de démarrage CVE-2024-29748 & NBSP; - un défaut d'escalade du privilège dans le composant du firmware "Il y a des indications que le [
Google has disclosed that two Android security flaws impacting its Pixel smartphones have been exploited in the wild by forensic companies. The high-severity zero-day vulnerabilities are as follows - CVE-2024-29745 - An information disclosure flaw in the bootloader component CVE-2024-29748 - A privilege escalation flaw in the firmware component "There are indications that the [
Vulnerability Threat Mobile ★★★
The_Hackers_News.webp 2024-04-01 15:40:00 Les applications malveillantes ont été capturées secrètement transformant les téléphones Android en procurations pour les cybercriminels
Malicious Apps Caught Secretly Turning Android Phones into Proxies for Cybercriminals
(lien direct)
Plusieurs applications Android malveillantes qui transforment les appareils mobiles exécutant le système d'exploitation en proxys résidentiels (RESIP) pour d'autres acteurs de menace ont été observés sur le Google Play Store. Les résultats proviennent de l'équipe de renseignement sur les menaces Satori de Human \\, qui a déclaré que le cluster d'applications VPN était équipé d'une bibliothèque Golang qui a transformé l'appareil de l'utilisateur \\ en un nœud proxy à leur insu.
Several malicious Android apps that turn mobile devices running the operating system into residential proxies (RESIPs) for other threat actors have been observed on the Google Play Store. The findings come from HUMAN\'s Satori Threat Intelligence team, which said the cluster of VPN apps came fitted with a Golang library that transformed the user\'s device into a proxy node without their knowledge.
Threat Mobile Satori ★★
The_Hackers_News.webp 2024-04-01 11:34:00 Vultur Android Banking Trojan revient avec des capacités de télécommande améliorées
Vultur Android Banking Trojan Returns with Upgraded Remote Control Capabilities
(lien direct)
Le cheval de Troie bancaire Android connu sous le nom de Vultur a refait surface avec une suite de nouvelles fonctionnalités et amélioré les techniques d'anti-analyse et d'évasion de détection, permettant à ses opérateurs d'interagir à distance avec un appareil mobile et de récolter des données sensibles. "Vultur a également commencé à se déguiser davantage de son activité malveillante en cryptant sa communication C2, en utilisant plusieurs charges utiles cryptées qui sont décryptées
The Android banking trojan known as Vultur has resurfaced with a suite of new features and improved anti-analysis and detection evasion techniques, enabling its operators to remotely interact with a mobile device and harvest sensitive data. "Vultur has also started masquerading more of its malicious activity by encrypting its C2 communication, using multiple encrypted payloads that are decrypted
Mobile ★★
The_Hackers_News.webp 2024-03-13 19:25:00 Pixpirate Android Banking Trojan utilisant une nouvelle tactique d'évasion pour cibler les utilisateurs brésiliens
PixPirate Android Banking Trojan Using New Evasion Tactic to Target Brazilian Users
(lien direct)
Les acteurs de la menace derrière le Troie bancaire Android Pixpirate tirent parti d'une nouvelle astuce pour échapper à la détection sur des appareils compromis et récoltent des informations sensibles auprès des utilisateurs du Brésil. L'approche lui permet de masquer l'icône de l'application malveillante à l'écran d'accueil de l'appareil de la victime, a déclaré IBM dans un rapport technique publié aujourd'hui. «Merci à cette nouvelle technique, pendant la reconnaissance de Pixpirate
The threat actors behind the PixPirate Android banking trojan are leveraging a new trick to evade detection on compromised devices and harvest sensitive information from users in Brazil. The approach allows it to hide the malicious app\'s icon from the home screen of the victim\'s device, IBM said in a technical report published today. “Thanks to this new technique, during PixPirate reconnaissance
Threat Mobile Technical ★★
The_Hackers_News.webp 2024-03-07 11:41:00 Attention au zoom usurpé, skype, google rencontre des sites offrant des logiciels malveillants
Watch Out for Spoofed Zoom, Skype, Google Meet Sites Delivering Malware
(lien direct)
Les acteurs de la menace ont tiré parti de faux sites Web annonçant des logiciels de vidéoconférence populaires tels que Google Meet, Skype et Zoom pour fournir une variété de logiciels malveillants ciblant les utilisateurs d'Android et de Windows depuis décembre 2023. «L'acteur de menace distribue des chevaux de Troie (rats) d'accès à distance, y compris & nbsp; spynote rat & nbsp; pour les plates-formes Android, et & nbsp; njrat & nbsp; et & nbsp; dcrat & nbsp; pour Windows
Threat actors have been leveraging fake websites advertising popular video conferencing software such as Google Meet, Skype, and Zoom to deliver a variety of malware targeting both Android and Windows users since December 2023. “The threat actor is distributing Remote Access Trojans (RATs) including SpyNote RAT for Android platforms, and NjRAT and DCRat for Windows
Malware Threat Mobile ★★
The_Hackers_News.webp 2024-03-01 19:02:00 Un nouveau kit de phishing exploite les SMS, les appels vocaux pour cibler les utilisateurs de crypto-monnaie
New Phishing Kit Leverages SMS, Voice Calls to Target Cryptocurrency Users
(lien direct)
Un nouveau kit de phishing a été observé usurpant l'identité des pages de connexion des services de crypto-monnaie bien connus dans le cadre d'un cluster d'attaque conçu pour cibler principalement les appareils mobiles. «Ce kit permet aux attaquants de créer des copies carbone des pages de connexion unique (SSO), puis d'utiliser une combinaison d'e-mail, de SMS et de phishing vocal pour inciter la cible à partager les noms d'utilisateur, les mots de passe, les URL de réinitialisation des mots de passe,
A novel phishing kit has been observed impersonating the login pages of well-known cryptocurrency services as part of an attack cluster designed to primarily target mobile devices. “This kit enables attackers to build carbon copies of single sign-on (SSO) pages, then use a combination of email, SMS, and voice phishing to trick the target into sharing usernames, passwords, password reset URLs,
Mobile ★★★
The_Hackers_News.webp 2024-02-21 21:46:00 Les nouvelles vulnérabilités Wi-Fi exposent les appareils Android et Linux aux pirates
New Wi-Fi Vulnerabilities Expose Android and Linux Devices to Hackers
(lien direct)
Les chercheurs en cybersécurité ont identifié deux défauts de contournement d'authentification dans le logiciel Wi-Fi open source trouvé dans les appareils Android, Linux et Chromeos qui pourraient inciter les utilisateurs à rejoindre un clone malveillant d'un réseau légitime ou permettre à un attaquant de rejoindre un réseau de confiance sans un mot de passe. Les vulnérabilités, suivies sous le nom de CVE-2023-52160 et CVE-2023-52161, ont été découvertes à la suite d'un
Cybersecurity researchers have identified two authentication bypass flaws in open-source Wi-Fi software found in Android, Linux, and ChromeOS devices that could trick users into joining a malicious clone of a legitimate network or allow an attacker to join a trusted network without a password. The vulnerabilities, tracked as CVE-2023-52160 and CVE-2023-52161, have been discovered following a
Vulnerability Mobile ★★
The_Hackers_News.webp 2024-02-19 18:44:00 Meta met en garde contre 8 entreprises spyware ciblant les appareils iOS, Android et Windows
Meta Warns of 8 Spyware Firms Targeting iOS, Android, and Windows Devices
(lien direct)
Meta Plateformes a déclaré qu'il avait fallu une série de mesures pour réduire les activités malveillantes de huit entreprises différentes basées en Italie, en Espagne et aux Émirats arabes unis (U.A.E.) opérant dans l'industrie de la surveillance pour la location. Les résultats font partie de son & nbsp; Rapport de menace adversaire & nbsp; pour le quatrième trimestre de 2023. Les logiciels espions ciblés iOS, Android et Windows. "Leurs différents logiciels malveillants inclus
Meta Platforms said it took a series of steps to curtail malicious activity from eight different firms based in Italy, Spain, and the United Arab Emirates (U.A.E.) operating in the surveillance-for-hire industry. The findings are part of its Adversarial Threat Report for the fourth quarter of 2023. The spyware targeted iOS, Android, and Windows devices. "Their various malware included
Malware Threat Mobile ★★
The_Hackers_News.webp 2024-02-19 15:59:00 Anatsa Android Trojan contourne Google Play Security, étend la portée des nouveaux pays
Anatsa Android Trojan Bypasses Google Play Security, Expands Reach to New Countries
(lien direct)
Le cheval de Troie bancaire Android connu sous le nom de & NBSP; Anatsa & Nbsp; a élargi son objectif pour inclure la Slovaquie, la Slovénie et la Tchéche dans le cadre d'une nouvelle campagne observée en novembre 2023. "Certains des gouttes de la campagne ont réussi à exploiter le service d'accessibilité, malgré les mécanismes de détection et de protection améliorés de Google Play" de Google "de Google" de Google; dans un rapport partagé avec le Hacker News.
The Android banking trojan known as Anatsa has expanded its focus to include Slovakia, Slovenia, and Czechia as part of a new campaign observed in November 2023. "Some of the droppers in the campaign successfully exploited the accessibility service, despite Google Play\'s enhanced detection and protection mechanisms," ThreatFabric said in a report shared with The Hacker News.
Mobile ★★
The_Hackers_News.webp 2024-02-15 15:01:00 Hackers chinois utilisant Deepfakes dans les attaques de logiciels malveillants avancés
Chinese Hackers Using Deepfakes in Advanced Mobile Banking Malware Attacks
(lien direct)
Un acteur de menace de langue chinois, le nom de code et NBSP; GoldFactory & NBSP; a été attribué au développement de chevaux de Troie bancaires hautement sophistiqués, y compris un logiciel malveillant iOS sans papiers précédemment sans papiers appelé GoldPickaxe qui est capable de récolter des documents d'identité, des données de reconnaissance faciale et d'intercéder des SM. "La famille GoldPickaxe est disponible pour les plates-formes iOS et Android", "
A Chinese-speaking threat actor codenamed GoldFactory has been attributed to the development of highly sophisticated banking trojans, including a previously undocumented iOS malware called GoldPickaxe that\'s capable of harvesting identity documents, facial recognition data, and intercepting SMS. "The GoldPickaxe family is available for both iOS and Android platforms,"
Malware Threat Mobile ★★★
The_Hackers_News.webp 2024-02-09 19:04:00 Moqhao Android Malware évolue avec une capacité d'exécution automatique
MoqHao Android Malware Evolves with Auto-Execution Capability
(lien direct)
Les chasseurs de menaces ont identifié une nouvelle variante de logiciels malveillants Android appelés & nbsp; moqhao & nbsp; qui s'exécute automatiquement sur les appareils infectés sans nécessiter d'interaction utilisateur. "Moqhao typique oblige les utilisateurs à installer et à lancer l'application pour obtenir leur objectif souhaité, mais cette nouvelle variante ne nécessite aucune exécution", McAfee Labs & NBSP; Said & NBSP; dans un rapport publié cette semaine."Pendant que l'application est
Threat hunters have identified a new variant of Android malware called MoqHao that automatically executes on infected devices without requiring any user interaction. "Typical MoqHao requires users to install and launch the app to get their desired purpose, but this new variant requires no execution," McAfee Labs said in a report published this week. "While the app is
Malware Threat Mobile ★★
The_Hackers_News.webp 2024-02-08 15:47:00 Google commence à bloquer l'élevage d'applications Android potentiellement dangereuses à Singapour
Google Starts Blocking Sideloading of Potentially Dangerous Android Apps in Singapore
(lien direct)
Google a dévoilé un nouveau programme pilote à Singapour qui vise à empêcher les utilisateurs de recharger certaines applications qui abusent des autorisations d'application Android pour lire des mots de passe unique et recueillir des données sensibles. "Cette protection améliorée de fraude analysera et bloquera automatiquement l'installation d'applications qui peuvent utiliser des autorisations d'exécution sensibles fréquemment abusées pour une fraude financière lorsque l'utilisateur tente
Google has unveiled a new pilot program in Singapore that aims to prevent users from sideloading certain apps that abuse Android app permissions to read one-time passwords and gather sensitive data. "This enhanced fraud protection will analyze and automatically block the installation of apps that may use sensitive runtime permissions frequently abused for financial fraud when the user attempts
Mobile ★★
The_Hackers_News.webp 2024-02-05 18:48:00 Patchwork utilisant des leurres d'escroquerie romanes pour infecter les appareils Android avec des logiciels malveillants Vajraspy
Patchwork Using Romance Scam Lures to Infect Android Devices with VajraSpy Malware
(lien direct)
L'acteur de menace connu sous le nom de patchwork a probablement utilisé des leurres d'escroquerie romantique pour piéger les victimes au Pakistan et en Inde, et infecter leurs appareils Android par un cheval de Troie à distance appelé & nbsp; vajraspy. La société de cybersécurité slovaque ESET a déclaré avoir découvert 12 applications d'espionnage, dont six étaient disponibles en téléchargement sur le Google Play Store officiel et ont été téléchargés collectivement plus de 1 400 fois entre
The threat actor known as Patchwork likely used romance scam lures to trap victims in Pakistan and India, and infect their Android devices with a remote access trojan called VajraSpy. Slovak cybersecurity firm ESET said it uncovered 12 espionage apps, six of which were available for download from the official Google Play Store and were collectively downloaded more than 1,400 times between
Malware Threat Mobile ★★★
The_Hackers_News.webp 2024-01-22 22:05:00 Mavengate Attack pourrait permettre aux pirates de détourner Java et Android via des bibliothèques abandonnées
MavenGate Attack Could Let Hackers Hijack Java and Android via Abandoned Libraries
(lien direct)
Plusieurs bibliothèques publiques et populaires abandonnées mais toujours utilisées dans les applications Java et Android ont été trouvées sensibles à une nouvelle méthode d'attaque de la chaîne d'approvisionnement logicielle appelée Mavengate. "L'accès aux projets peut être détourné grâce aux achats de noms de domaine et comme la plupart des configurations de construction par défaut sont vulnérables, il serait difficile ou même impossible de savoir si une attaque était effectuée
Several public and popular libraries abandoned but still used in Java and Android applications have been found susceptible to a new software supply chain attack method called MavenGate. "Access to projects can be hijacked through domain name purchases and since most default build configurations are vulnerable, it would be difficult or even impossible to know whether an attack was being performed
Mobile ★★★
The_Hackers_News.webp 2024-01-19 10:25:00 L'Agence américaine de cybersécurité avertit une vulnérabilité Ivanti EPMM activement exploitée
U.S. Cybersecurity Agency Warns of Actively Exploited Ivanti EPMM Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) jeudi et NBSP; Additiond & NBSP; une faille critique désormais paire impactant le Catalogue Ivanti Endpoint Manager (EPMM) et MobileIron Core à son catalogue Vulnérabilités exploité (KEV) connu, indiquant qu'il est activement activement exploité (KEV)exploité dans la nature. La vulnérabilité en question est & nbsp; CVE-2023-35082 & nbsp; (Score CVSS: 9.8), un contournement d'authentification
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a now-patched critical flaw impacting Ivanti Endpoint Manager Mobile (EPMM) and MobileIron Core to its Known Exploited Vulnerabilities (KEV) catalog, stating it\'s being actively exploited in the wild. The vulnerability in question is CVE-2023-35082 (CVSS score: 9.8), an authentication bypass
Vulnerability Mobile ★★★
The_Hackers_News.webp 2024-01-17 15:52:00 La nouvelle méthode Ishutdown expose des logiciels espions cachés comme Pegasus sur votre iPhone
New iShutdown Method Exposes Hidden Spyware Like Pegasus on Your iPhone
(lien direct)
Les chercheurs en cybersécurité ont identifié une "méthode légère" appelée & nbsp; Ishutdown & nbsp; pour identifier de manière fiable des signes de logiciels espions sur les appareils Apple iOS, y compris des menaces notoires comme NSO Group \\ 'S & nbsp; Pegasus, Quadream \' s & nbsp; Reign, and Intellexa \\ 's & nbsp; Predator. & nbsp; Kaspersky, qui a analysé un ensemble d'iphones compromis avec Pegasus, a déclaré que les infections laissaient les traces dans un fichier
Cybersecurity researchers have identified a "lightweight method" called iShutdown for reliably identifying signs of spyware on Apple iOS devices, including notorious threats like NSO Group\'s Pegasus, QuaDream\'s Reign, and Intellexa\'s Predator.  Kaspersky, which analyzed a set of iPhones that were compromised with Pegasus, said the infections left traces in a file
Mobile Technical ★★★
The_Hackers_News.webp 2024-01-05 15:31:00 Orange Espagne fait face à BGP Traffic Rijack après un compte mûr piraté par des logiciels malveillants
Orange Spain Faces BGP Traffic Hijack After RIPE Account Hacked by Malware
(lien direct)
L'opérateur de réseau mobile Orange Espagne a subi une panne d'Internet pendant plusieurs heures le 3 janvier après qu'un acteur de menace a utilisé des informations d'identification administratrices capturées au moyen d'un malware de voleur pour détourner le trafic du protocole Border Gateway (BGP). "Le compte orange dans le centre de coordination du réseau IP (mûr) a subi un accès inapproprié qui a affecté la navigation de certains de nos clients", le
Mobile network operator Orange Spain suffered an internet outage for several hours on January 3 after a threat actor used administrator credentials captured by means of stealer malware to hijack the border gateway protocol (BGP) traffic. "The Orange account in the IP network coordination center (RIPE) has suffered improper access that has affected the browsing of some of our customers," the
Malware Threat Mobile ★★★
The_Hackers_News.webp 2024-01-05 12:57:00 Les pirates russes ont eu un accès secret au géant des télécommunications de l'Ukraine \\ pendant des mois
Russian Hackers Had Covert Access to Ukraine\\'s Telecom Giant for Months
(lien direct)
Les autorités ukrainiennes de cybersécurité ont révélé que l'acteur de menace parrainé par l'État russe connu sous le nom de & nbsp; Sandworm & nbsp; était à l'intérieur des systèmes de l'opérateur de télécommunications Kyivstar au moins depuis mai 2023. Le développement était & nbsp; pour la première fois & nbsp; par Reuters. Le & nbsp; incident, décrit comme une «puissante attaque de pirates», a d'abord été révélé le mois dernier, éliminant l'accès aux services mobiles et Internet
Ukrainian cybersecurity authorities have disclosed that the Russian state-sponsored threat actor known as Sandworm was inside telecom operator Kyivstar\'s systems at least since May 2023. The development was first reported by Reuters. The incident, described as a "powerful hacker attack," first came to light last month, knocking out access to mobile and internet services
Threat Mobile ★★★
The_Hackers_News.webp 2023-12-28 16:49:00 Le hack iPhone le plus sophistiqué a jamais exploité la fonctionnalité matérielle cachée d'Apple \\
Most Sophisticated iPhone Hack Ever Exploited Apple\\'s Hidden Hardware Feature
(lien direct)
Le & nbsp; Operation Triangulation & NBSP; Attaques spyware ciblant les périphériques Apple iOS exploités des exploits sans prévision qui ont permis de contourner les protections de sécurité matérielles pivots érigées par la société. La société russe de cybersécurité Kaspersky, qui & nbsp; découverte & nbsp; le & nbsp; campagne & nbsp; au début de 2023 après être devenue l'une des cibles, & nbsp; décrit & nbsp;
The Operation Triangulation spyware attacks targeting Apple iOS devices leveraged never-before-seen exploits that made it possible to even bypass pivotal hardware-based security protections erected by the company. Russian cybersecurity firm Kaspersky, which discovered the campaign at the beginning of 2023 after becoming one of the targets, described it as
Hack Mobile ★★★
The_Hackers_News.webp 2023-12-27 13:54:00 Le nouveau Sneaky Xamalicious Android Malware frappe plus de 327 000 appareils
New Sneaky Xamalicious Android Malware Hits Over 327,000 Devices
(lien direct)
Une nouvelle porte dérobée Android a été découverte avec de puissantes capacités pour effectuer une gamme d'actions malveillantes sur des appareils infectés. Surnommé & nbsp; xamalicious & nbsp; par l'équipe de recherche mobile McAfee, le malware est ainsi nommé car il a développé un cadre d'applications mobiles open source appelé Xamarin et abuse des autorisations d'accessibilité du système d'exploitation \\ pour réaliser sonobjectifs.
A new Android backdoor has been discovered with potent capabilities to carry out a range of malicious actions on infected devices. Dubbed Xamalicious by the McAfee Mobile Research Team, the malware is so named for the fact that it\'s developed using an open-source mobile app framework called Xamarin and abuses the operating system\'s accessibility permissions to fulfill its objectives.
Malware Mobile ★★
The_Hackers_News.webp 2023-12-21 22:18:00 Les experts détaillent le modèle de licence de plusieurs millions de dollars des logiciels espions prédateurs
Experts Detail Multi-Million Dollar Licensing Model of Predator Spyware
(lien direct)
Une nouvelle analyse du logiciel espion commercial sophistiqué appelé Predator a révélé que sa capacité à persister entre les redémarrages est proposée comme une "fonctionnalité complémentaire" et qu'elle dépend des options de licence optées par un client. "En 2021, les logiciels espions prédateurs ne pouvaient pas survivre à un redémarrage sur le système Android infecté (il l'avait sur iOS)", les chercheurs de Cisco Talos Mike Gentile, Asheer Malhotra et Vitor
A new analysis of the sophisticated commercial spyware called Predator has revealed that its ability to persist between reboots is offered as an "add-on feature" and that it depends on the licensing options opted by a customer. "In 2021, Predator spyware couldn\'t survive a reboot on the infected Android system (it had it on iOS)," Cisco Talos researchers Mike Gentile, Asheer Malhotra, and Vitor
Mobile Commercial ★★
The_Hackers_News.webp 2023-12-21 21:51:00 Chameleon Android Banking Variant Variant contourne l'authentification biométrique
Chameleon Android Banking Trojan Variant Bypasses Biometric Authentication
(lien direct)
Les chercheurs en cybersécurité ont découvert une version mise à jour d'un logiciel malveillant bancaire Android appelé Chameleon qui a élargi son ciblage pour inclure les utilisateurs au Royaume-Uni et en Italie. "Représentant une itération restructurée et améliorée de son prédécesseur, cette variante de caméléon évoluée excelle dans l'exécution de la prise de contrôle des appareils (DTO) en utilisant le service d'accessibilité, tout en élargissant sa région ciblée,
Cybersecurity researchers have discovered an updated version of an Android banking malware called Chameleon that has expanded its targeting to include users in the U.K. and Italy. "Representing a restructured and enhanced iteration of its predecessor, this evolved Chameleon variant excels in executing Device Takeover (DTO) using the accessibility service, all while expanding its targeted region,
Malware Mobile ★★★
The_Hackers_News.webp 2023-12-20 15:50:00 Alerte: les pirates de langue chinois se présentent comme autorité des EAU dans la dernière vague de smiming
Alert: Chinese-Speaking Hackers Pose as UAE Authority in Latest Smishing Wave
(lien direct)
Les acteurs de la menace chinoise derrière & NBSP; Smishing Triad & NBSP; ont été observés se faisant passer pour l'autorité fédérale des Émirats arabes unis pour l'identité et la citoyenneté pour envoyer des SMS malveillants dans le but ultime de collecter des informations sensibles des résidents et des étrangers du pays. "Ces criminels envoient des liens malveillants à leurs victimes \\ 'mobiles via SMS ou
The Chinese-speaking threat actors behind Smishing Triad have been observed masquerading as the United Arab Emirates Federal Authority for Identity and Citizenship to send malicious SMS messages with the ultimate goal of gathering sensitive information from residents and foreigners in the country. "These criminals send malicious links to their victims\' mobile devices through SMS or
Threat Mobile ★★
The_Hackers_News.webp 2023-12-13 18:45:00 Google en utilisant les désinfeursurs de Clang pour protéger Android contre les vulnérabilités de bande de base cellulaire
Google Using Clang Sanitizers to Protect Android Against Cellular Baseband Vulnerabilities
(lien direct)
Google met en évidence le rôle joué par & nbsp; Clang Sanitizers & NBSP; en durcissant la sécurité de la bande de base cellulaire dans le & nbsp; Android Operating System & NBSP; et empêchant des types de vulnérabilités spécifiques. Cela comprend un désinfectant de débordement entier (INTSAN) et BoundsSanitizer (Boundsan), qui font tous deux partie de UndefinedBehaviorsanitizer (UBSAN), un outil conçu pour attraper divers types de
Google is highlighting the role played by Clang sanitizers in hardening the security of the cellular baseband in the Android operating system and preventing specific kinds of vulnerabilities. This comprises Integer Overflow Sanitizer (IntSan) and BoundsSanitizer (BoundSan), both of which are part of UndefinedBehaviorSanitizer (UBSan), a tool designed to catch various kinds of
Tool Vulnerability Mobile ★★
The_Hackers_News.webp 2023-12-13 15:48:00 Paralysies de cyberattaques majeures Kievstar - Le plus grand opérateur de télécommunications de l'Ukraine \\
Major Cyber Attack Paralyzes Kyivstar - Ukraine\\'s Largest Telecom Operator
(lien direct)
Le plus grand opérateur de télécommunications d'Ukraine \\ Kyivstar a & nbsp; devenu & nbsp; la victime de A & NBSP; Cyber Attack, perturbant l'accès des clients aux services mobiles et Internet. "L'opérateur de télécommunications #KyIvStar d'Ukraine \\ d'Ukraine a eu un impact sur toutes les régions du pays avec un impact élevé sur la capitale, les métriques montrent, avec des impacts Knock-on signalés pour Air Raid Alert Network and Banking Sector alors que les travaux se poursuivent
Ukraine\'s biggest telecom operator Kyivstar has become the victim of a cyber attack, disrupting customer access to mobile and internet services. "The cyberattack on Ukraine\'s #Kyivstar telecoms operator has impacted all regions of the country with high impact to the capital, metrics show, with knock-on impacts reported to air raid alert network and banking sector as work continues
Mobile ★★
The_Hackers_News.webp 2023-12-11 12:39:00 Scandale Spyloan: 18 applications de prêt malveillant fraude des millions d'utilisateurs Android
SpyLoan Scandal: 18 Malicious Loan Apps Defraud Millions of Android Users
(lien direct)
Les chercheurs en cybersécurité ont découvert 18 & NBSP; Malecious Loan Apps & NBSP; pour Android sur le Google Play Store qui a été téléchargé collectivement plus de 12 millions de fois. "Malgré leur apparence attrayante, ces services sont en fait conçus pour frauder les utilisateurs en leur offrant des prêts à taux d'intérêt élevé approuvés avec des descriptions trompeuses, tout en collectant leurs victimes \\ 'personnelles et
Cybersecurity researchers have discovered 18 malicious loan apps for Android on the Google Play Store that have been collectively downloaded over 12 million times. "Despite their attractive appearance, these services are in fact designed to defraud users by offering them high-interest-rate loans endorsed with deceitful descriptions, all while collecting their victims\' personal and
Mobile ★★★
The_Hackers_News.webp 2023-12-08 22:52:00 Les nouveaux modems 5G affectent les appareils iOS et les modèles Android de grandes marques
New 5G Modems Flaws Affect iOS Devices and Android Models from Major Brands
(lien direct)
Une collection de défauts de sécurité dans la mise en œuvre du micrologiciel des modems de réseau mobile 5G de principaux fournisseurs de chipset tels que MediaTek et Qualcomm impactent des modems USB et IoT ainsi que des centaines de modèles de smartphones exécutant Android et iOS. Des 14 défauts & # 8211;Collectivement appelé & nbsp; 5Ghoul & nbsp; (une combinaison de "5G" et "Ghoul") & # 8211;10 affectent les modems 5G des deux sociétés, dont trois
A collection of security flaws in the firmware implementation of 5G mobile network modems from major chipset vendors such as MediaTek and Qualcomm impact USB and IoT modems as well as hundreds of smartphone models running Android and iOS. Of the 14 flaws – collectively called 5Ghoul (a combination of "5G" and "Ghoul") – 10 affect 5G modems from the two companies, out of which three
Mobile ★★★
The_Hackers_News.webp 2023-12-07 17:16:00 Nouveau défaut Bluetooth, laissez les pirates prendre le contrôle des appareils Android, Linux, MacOS et iOS
New Bluetooth Flaw Let Hackers Take Over Android, Linux, macOS, and iOS Devices
(lien direct)
Une faille de sécurité Bluetooth critique pourrait être exploitée par les acteurs de la menace pour prendre le contrôle des appareils Android, Linux, MacOS et iOS. Suivi en tant que & nbsp; CVE-2023-45866, le problème se rapporte à un cas de contournement d'authentification qui permet aux attaquants de se connecter à des appareils sensibles et d'injecter des frappes pour atteindre l'exécution du code en tant que victime. "Plusieurs piles Bluetooth ont un contournement d'authentification
A critical Bluetooth security flaw could be exploited by threat actors to take control of Android, Linux, macOS and iOS devices. Tracked as CVE-2023-45866, the issue relates to a case of authentication bypass that enables attackers to connect to susceptible devices and inject keystrokes to achieve code execution as the victim. "Multiple Bluetooth stacks have authentication bypass
Threat Mobile ★★
The_Hackers_News.webp 2023-12-07 15:54:00 Les gouvernements peuvent vous espionner en demandant des notifications push à Apple et Google
Governments May Spy on You by Requesting Push Notifications from Apple and Google
(lien direct)
Les gouvernements non spécifiés ont exigé les enregistrements de notification de push mobile des utilisateurs d'Apple et de Google pour poursuivre des personnes d'intérêt, selon le sénateur américain Ron Wyden. "Les notifications push sont des alertes envoyées par les applications téléphoniques aux smartphones des utilisateurs", a déclaré Wyden & NBSP; "Ces alertes passent par un bureau de poste numérique géré par le fournisseur de systèmes d'exploitation téléphonique - à une Apple ou à Google.
Unspecified governments have demanded mobile push notification records from Apple and Google users to pursue people of interest, according to U.S. Senator Ron Wyden. "Push notifications are alerts sent by phone apps to users\' smartphones," Wyden said. "These alerts pass through a digital post office run by the phone operating system provider -- overwhelmingly Apple or Google. Because of
Threat Mobile ★★★★
The_Hackers_News.webp 2023-12-05 20:28:00 AVERTISSEMENT pour les utilisateurs d'iPhone: les experts mettent en garde contre l'attaque de mode de verrouillage sournois
Warning for iPhone Users: Experts Warn of Sneaky Fake Lockdown Mode Attack
(lien direct)
Une nouvelle "technique de falsification post-exploitation" peut être maltraitée par des acteurs malveillants pour tromper visuellement une cible en croyant que leur iPhone Apple fonctionne en mode verrouillage quand il n'est pas en fait et effectue des attaques secrètes. Le roman, détaillé par Jamf Threat Labs dans A & NBSP; Report & NBSP; partagé avec les actualités du piratage, "montre que si un pirate a déjà infiltré votre appareil, il peut provoquer
A new "post-exploitation tampering technique" can be abused by malicious actors to visually deceive a target into believing that their Apple iPhone is running in Lockdown Mode when it\'s actually not and carry out covert attacks. The novel, detailed by Jamf Threat Labs in a report shared with The Hacker News, "shows that if a hacker has already infiltrated your device, they can cause
Threat Mobile ★★★
Last update at: 2024-06-16 12:10:30
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter