Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2024-12-02 15:16:00 |
8 Million Android Users Hit by SpyLoan Malware in Loan Apps on Google Play (lien direct) |
Over a dozen malicious Android apps identified on the Google Play Store that have been collectively downloaded over 8 million times contain malware known as SpyLoan, according to new findings from McAfee Labs.
"These PUP (potentially unwanted programs) applications use social engineering tactics to trick users into providing sensitive information and granting extra mobile app permissions, which
Over a dozen malicious Android apps identified on the Google Play Store that have been collectively downloaded over 8 million times contain malware known as SpyLoan, according to new findings from McAfee Labs.
"These PUP (potentially unwanted programs) applications use social engineering tactics to trick users into providing sensitive information and granting extra mobile app permissions, which |
Malware
Mobile
|
|
★★
|
 |
2024-11-25 19:52:00 |
Google\\'s New Restore Credentials Tool Simplifies App Login After Android Migration (lien direct) |
Google has introduced a new feature called Restore Credentials to help users restore their account access to third-party apps securely after migrating to a new Android device.
Part of Android\'s Credential Manager API, the feature aims to reduce the hassle of re-entering the login credentials for every app during the handset replacement.
"With Restore Credentials, apps can seamlessly onboard
Google has introduced a new feature called Restore Credentials to help users restore their account access to third-party apps securely after migrating to a new Android device.
Part of Android\'s Credential Manager API, the feature aims to reduce the hassle of re-entering the login credentials for every app during the handset replacement.
"With Restore Credentials, apps can seamlessly onboard |
Tool
Mobile
|
|
★★
|
 |
2024-11-20 18:39:00 |
Ghost Tap: Hackers Exploiting NFCGate to Steal Funds via Mobile Payments (lien direct) |
Threat actors are increasingly banking on a new technique that leverages near-field communication (NFC) to cash out victim\'s funds at scale.
The technique, codenamed Ghost Tap by ThreatFabric, enables cybercriminals to cash-out money from stolen credit cards linked to mobile payment services such as Google Pay or Apple Pay and relaying NFC traffic.
"Criminals can now misuse Google Pay and Apple
Threat actors are increasingly banking on a new technique that leverages near-field communication (NFC) to cash out victim\'s funds at scale.
The technique, codenamed Ghost Tap by ThreatFabric, enables cybercriminals to cash-out money from stolen credit cards linked to mobile payment services such as Google Pay or Apple Pay and relaying NFC traffic.
"Criminals can now misuse Google Pay and Apple |
Threat
Mobile
|
|
★★
|
 |
2024-11-18 16:45:00 |
Gmail\\'s New Shielded Email Feature Lets Users Create Aliases for Email Privacy (lien direct) |
Google appears to be readying a new feature called Shielded Email that allows users to create email aliases when signing up for online services and better combat spam.
The feature was first reported by Android Authority last week following a teardown of the latest version of Google Play Services for Android.
The idea is to create unique, single-use email addresses that forward the messages to
Google appears to be readying a new feature called Shielded Email that allows users to create email aliases when signing up for online services and better combat spam.
The feature was first reported by Android Authority last week following a teardown of the latest version of Google Play Services for Android.
The idea is to create unique, single-use email addresses that forward the messages to |
Spam
Mobile
|
|
★★★
|
 |
2024-11-05 17:46:00 |
NOUVEAU Android Banking Malware \\ 'ToxicPanda \\' cible les utilisateurs avec des transferts d'argent frauduleux New Android Banking Malware \\'ToxicPanda\\' Targets Users with Fraudulent Money Transfers (lien direct) |
Plus de 1 500 appareils Android ont été infectés par une nouvelle souche de logiciels malveillants bancaires Android appelés ToxicPanda qui permet aux acteurs de menace de mener des transactions bancaires frauduleuses.
"L'objectif principal de ToxicPanda \\ est d'initier des transferts d'argent à partir d'appareils compromis via le rachat du compte (ATO) en utilisant une technique bien connue appelée fraude à périphérie (ODF)", les chercheurs de Cleafy Michele Roviello, Alessandro Strino
Over 1,500 Android devices have been infected by a new strain of Android banking malware called ToxicPanda that allows threat actors to conduct fraudulent banking transactions.
"ToxicPanda\'s main goal is to initiate money transfers from compromised devices via account takeover (ATO) using a well-known technique called on-device fraud (ODF)," Cleafy researchers Michele Roviello, Alessandro Strino |
Malware
Threat
Mobile
|
|
★★★
|
 |
2024-11-05 09:00:00 |
Google met en garde contre la vulnérabilité activement exploitée CVE-2024-43093 dans le système Android Google Warns of Actively Exploited CVE-2024-43093 Vulnerability in Android System (lien direct) |
Google a averti qu'un défaut de sécurité ayant un impact sur son système d'exploitation Android était en cours d'exploitation active dans la nature.
La vulnérabilité, suivie comme CVE-2024-43093, a été décrite comme un défaut d'escalade de privilège dans le composant Android Framework qui pourrait entraîner un accès non autorisé à "Android / Data"et ses sous-répertoires,
Google has warned that a security flaw impacting its Android operating system has come under active exploitation in the wild.
The vulnerability, tracked as CVE-2024-43093, has been described as a privilege escalation flaw in the Android Framework component that could result in unauthorized access to "Android/data," "Android/obb," and "Android/sandbox" directories and its sub-directories, |
Vulnerability
Mobile
|
|
★★★
|
 |
2024-11-04 11:43:00 |
NOUVEAUX DE FAKECALL MALWARE VARIANT DIRIRES ANDROID DES PIFICES POUR LES CAPPS BANCES FRAUDEMENTS New FakeCall Malware Variant Hijacks Android Devices for Fraudulent Banking Calls (lien direct) |
Les chercheurs en cybersécurité ont découvert une nouvelle version d'une famille de logiciels malveillants Android bien connue surnommée FAKECALL qui utilise des techniques de phishing vocal (AKA Vishing) pour inciter les utilisateurs à se séparer de leurs informations personnelles.
"FAKECALL est une attaque Vishing extrêmement sophistiquée qui tire parti de logiciels malveillants pour prendre le contrôle presque complet de l'appareil mobile, y compris l'interception de
Cybersecurity researchers have discovered a new version of a well-known Android malware family dubbed FakeCall that employs voice phishing (aka vishing) techniques to trick users into parting with their personal information.
"FakeCall is an extremely sophisticated Vishing attack that leverages malware to take almost complete control of the mobile device, including the interception of incoming |
Malware
Mobile
|
|
★★
|
 |
2024-10-28 19:32:00 |
Le groupe d'espionnage russe cible les militaires ukrainiens avec des logiciels malveillants via Telegram Russian Espionage Group Targets Ukrainian Military with Malware via Telegram (lien direct) |
Un espionnage hybride russe et une influence suspects a été observé pour offrir un mélange de Windows et de logiciels malveillants Android pour cibler l'armée ukrainienne sous la défense civile du télégramme.
Le groupe d'analyse des menaces de Google (TAG) et Mandiant suivent l'activité sous le nom UNC5812.Le groupe de menaces, qui exploite un canal télégramme nommé CivildEfense_com_ua, a été créé sur
A suspected Russian hybrid espionage and influence operation has been observed delivering a mix of Windows and Android malware to target the Ukrainian military under the Telegram persona Civil Defense.
Google\'s Threat Analysis Group (TAG) and Mandiant are tracking the activity under the name UNC5812. The threat group, which operates a Telegram channel named civildefense_com_ua, was created on |
Malware
Threat
Mobile
|
|
★★★
|
 |
2024-10-15 21:17:00 |
Trickmo Banking Trojan peut désormais capturer des broches Android et déverrouiller les modèles TrickMo Banking Trojan Can Now Capture Android PINs and Unlock Patterns (lien direct) |
De nouvelles variantes d'un cheval de Troie bancaire Android appelé Trickmo ont été trouvées pour héberger des fonctionnalités sans papiers auparavant pour voler un modèle ou une broche de déverrouillage d'un appareil.
"Ce nouvel ajout permet à l'acteur de menace de fonctionner sur l'appareil même s'il est verrouillé", a déclaré le chercheur de la sécurité de Zimperium, Aazim Yaswant, dans une analyse publiée la semaine dernière.
Premièrement repéré dans la nature en 2019, TrickMo est ainsi nommé pour
New variants of an Android banking trojan called TrickMo have been found to harbor previously undocumented features to steal a device\'s unlock pattern or PIN.
"This new addition enables the threat actor to operate on the device even while it is locked," Zimperium security researcher Aazim Yaswant said in an analysis published last week.
First spotted in the wild in 2019, TrickMo is so named for |
Threat
Mobile
|
|
★★★
|
 |
2024-10-07 14:45:00 |
Google bloque l'application Android dangereuse à la touche en Inde pour une meilleure protection contre la fraude Google Blocks Unsafe Android App Sideloading in India for Improved Fraud Protection (lien direct) |
Google a annoncé qu'il pilotant une nouvelle initiative de sécurité qui bloque automatiquement les applications Android potentiellement dangereuses en Inde, après des tests similaires à Singapour, en Thaïlande et au Brésil.
La fonctionnalité améliorée de protection contre la fraude vise à assurer la sécurité des utilisateurs lorsqu'ils tentent d'installer des applications malveillantes à partir de sources autres que le Google Play Store, telles que les navigateurs Web, les applications de messagerie,
Google has announced that it\'s piloting a new security initiative that automatically blocks sideloading of potentially unsafe Android apps in India, after similar tests in Singapore, Thailand, and Brazil.
The enhanced fraud protection feature aims to keep users safe when they attempt to install malicious apps from sources other than the Google Play Store, such as web browsers, messaging apps, |
Mobile
|
|
★★
|
 |
2024-10-03 22:30:00 |
Android 14 ajoute de nouvelles fonctionnalités de sécurité pour bloquer les exploits 2G et les attaques de bande de base Android 14 Adds New Security Features to Block 2G Exploits and Baseband Attacks (lien direct) |
Google a révélé les différentes garde-corps de sécurité qui ont été incorporées dans ses derniers appareils Pixels pour contrer la menace croissante posée par les attaques de sécurité en bande de base.
La bande de base cellulaire (c'est-à-dire le modem) fait référence à un processeur sur l'appareil qui est responsable de la gestion de toute connectivité, tels que LTE, 4G et 5G, avec une tour de cellule de téléphone mobile ou une station de base sur une interface radio.
"Ce
Google has revealed the various security guardrails that have been incorporated into its latest Pixel devices to counter the rising threat posed by baseband security attacks.
The cellular baseband (i.e., modem) refers to a processor on the device that\'s responsible for handling all connectivity, such as LTE, 4G, and 5G, with a mobile phone cell tower or base station over a radio interface.
"This |
Threat
Mobile
|
|
★★
|
 |
2024-09-30 18:39:00 |
Recapt de cybersécurité thn: la semaine dernière \\'s Top Menaces and Trends (23-29 septembre) THN Cybersecurity Recap: Last Week\\'s Top Threats and Trends (September 23-29) (lien direct) |
Tenez vos chapeaux, les amis, car le monde de la cybersécurité est tout sauf silencieux!La semaine dernière, nous avons esquivé une balle lorsque nous avons découvert des vulnérabilités dans des tasses qui pourraient ouvrir la porte aux attaques distantes.Le passage de Google \\ à Rust est en train de rembourser le temps, réduisant les vulnérabilités liées à la mémoire dans Android.
Mais ce n'était pas toutes les bonnes nouvelles & # 8211;La sortie forcée de Kaspersky \\ du marché américain a laissé les utilisateurs avec plus
Hold onto your hats, folks, because the cybersecurity world is anything but quiet! Last week, we dodged a bullet when we discovered vulnerabilities in CUPS that could\'ve opened the door to remote attacks. Google\'s switch to Rust is paying off big time, slashing memory-related vulnerabilities in Android.
But it wasn\'t all good news – Kaspersky\'s forced exit from the US market left users with more |
Vulnerability
Mobile
|
|
★★
|
 |
2024-09-28 15:24:00 |
Crypto Scam App Déguisée en WalletConnect vole 70 000 $ en campagne cinq mois Crypto Scam App Disguised as WalletConnect Steals $70K in Five-Month Campaign (lien direct) |
Les chercheurs en cybersécurité ont découvert une application Android malveillante sur le Google Play Store qui a permis aux acteurs de la menace derrière lui de voler environ 70 000 $ en crypto-monnaie des victimes sur une période de près de cinq mois.
L'application douteuse, identifiée par Check Point, s'est masquée comme le protocole d'open source légitime pour inciter les utilisateurs sans méfiance à le télécharger.
"Faux
Cybersecurity researchers have discovered a malicious Android app on the Google Play Store that enabled the threat actors behind it to steal approximately $70,000 in cryptocurrency from victims over a period of nearly five months.
The dodgy app, identified by Check Point, masqueraded as the legitimate WalletConnect open-source protocol to trick unsuspecting users into downloading it.
"Fake |
Threat
Mobile
|
|
★★
|
 |
2024-09-25 22:30:00 |
Le passage de Google \\ vers la programmation de rouille coupe les vulnérabilités de mémoire Android de 52% Google\\'s Shift to Rust Programming Cuts Android Memory Vulnerabilities by 52% (lien direct) |
Google a révélé que sa transition vers des langues sécurisées telles que la rouille dans le cadre de son approche sécurisée par conception a conduit au pourcentage de vulnérabilités sécurisées découvertes dans Android passant de 76% à 24% sur une période de six ans.
Le géant de la technologie a déclaré que se concentrer sur le codage sûr pour les nouvelles fonctionnalités réduit non seulement le risque de sécurité global d'une base de code, mais fait également le changement
Google has revealed that its transition to memory-safe languages such as Rust as part of its secure-by-design approach has led to the percentage of memory-safe vulnerabilities discovered in Android dropping from 76% to 24% over a period of six years.
The tech giant said focusing on Safe Coding for new features not only reduces the overall security risk of a codebase, but also makes the switch |
Vulnerability
Mobile
|
|
★★
|
 |
2024-09-24 21:43:00 |
Necro Android Malware trouvé dans les applications populaires de caméra et de navigateur sur Play Store Necro Android Malware Found in Popular Camera and Browser Apps on Play Store (lien direct) |
Les versions modifiées des applications Android légitimes associées à Spotify, WhatsApp et Minecraft ont été utilisées pour livrer une nouvelle version d'un chargeur de logiciel malveillant connu appelé Necro.
Kaspersky a déclaré que certaines des applications malveillantes ont également été trouvées sur le Google Play Store.Ils ont été téléchargés cumulativement 11 millions de fois.Ils incluent -
Caméra WUTA - belle photo toujours (com.benqu.wuta) - 10+ millions
Altered versions of legitimate Android apps associated with Spotify, WhatsApp, and Minecraft have been used to deliver a new version of a known malware loader called Necro.
Kaspersky said some of the malicious apps have also been found on the Google Play Store. They have been cumulatively downloaded 11 million times. They include -
Wuta Camera - Nice Shot Always (com.benqu.wuta) - 10+ million |
Malware
Mobile
|
|
★★
|
 |
2024-09-24 15:07:00 |
Nouveau Trojan Banking Android Octo2 émerge avec les capacités de prise de contrôle des appareils New Octo2 Android Banking Trojan Emerges with Device Takeover Capabilities (lien direct) |
Les chercheurs en cybersécurité ont découvert une nouvelle version d'un cheval de Troie bancaire Android appelé Octo qui est livré avec des capacités améliorées pour effectuer une prise de contrôle des appareils (DTO) et effectuer des transactions frauduleuses.
La nouvelle version a été nommée Octo2 par l'auteur de malware, la société de sécurité néerlandaise ThreatFabric a déclaré dans un rapport partagé avec le Hacker News, ajoutant que les campagnes distribuant le malware ont
Cybersecurity researchers have discovered a new version of an Android banking trojan called Octo that comes with improved capabilities to conduct device takeover (DTO) and perform fraudulent transactions.
The new version has been codenamed Octo2 by the malware author, Dutch security firm ThreatFabric said in a report shared with The Hacker News, adding campaigns distributing the malware have |
Malware
Mobile
|
|
★★
|
 |
2024-09-20 18:28:00 |
Europol arrête le schéma de phishing majeur ciblant les informations d'identification de téléphone mobile Europol Shuts Down Major Phishing Scheme Targeting Mobile Phone Credentials (lien direct) |
Les autorités chargées de l'application des lois ont annoncé le retrait d'un réseau pénal international qui a exploité une plate-forme de phishing pour débloquer des téléphones portables volés ou perdus.
La plate-forme de phishing-as-a-service (PHAAS), appelée Iserver, aurait réclamé plus de 483 000 victimes dans le monde, dirigée par le Chili (77 000), Colombie (70 000), Equateur (42 000), Pérou (41 500), Espagne, Espagne(30 000), et l'Argentine
Law enforcement authorities have announced the takedown of an international criminal network that leveraged a phishing platform to unlock stolen or lost mobile phones.
The phishing-as-a-service (PhaaS) platform, called iServer, is estimated to have claimed more than 483,000 victims globally, led by Chile (77,000), Colombia (70,000), Ecuador (42,000), Peru (41,500), Spain (30,000), and Argentina |
Legislation
Mobile
|
|
★★
|
 |
2024-09-20 11:03:00 |
Les utilisateurs de Chrome peuvent désormais synchroniser les tours de pass sur les appareils avec une nouvelle fonctionnalité Google Pin Chrome Users Can Now Sync Passkeys Across Devices with New Google PIN Feature (lien direct) |
Google a dévoilé jeudi une broche de gestion de mot de passe pour permettre aux utilisateurs Web de Chrome de synchroniser leurs clés Passkeys à travers les appareils Windows, MacOS, Linux, Chromeos et Android.
"Cette broche ajoute une couche de sécurité supplémentaire pour vous assurer que vos clés de passe sont cryptées de bout en bout et ne peuvent pas accéder à personne, pas même Google", a déclaré Chrome, le chef de produit Chirag Desai.
La broche est un code à six chiffres par défaut, bien qu'il ait \\
Google on Thursday unveiled a Password Manager PIN to let Chrome web users sync their passkeys across Windows, macOS, Linux, ChromeOS, and Android devices.
"This PIN adds an additional layer of security to ensure your passkeys are end-to-end encrypted and can\'t be accessed by anyone, not even Google," Chrome product manager Chirag Desai said.
The PIN is a six-digit code by default, although it\'s |
Mobile
|
|
★★
|
 |
2024-09-18 11:48:00 |
GSMA prévoit le cryptage de bout en bout pour la messagerie RCS multiplateforme GSMA Plans End-to-End Encryption for Cross-Platform RCS Messaging (lien direct) |
L'Association GSM, l'organe directeur qui supervise le développement du protocole Rich Communications Services (RCS), a déclaré mardi qu'elle travaillait à la mise en œuvre du cryptage de bout en bout (E2EE) pour sécuriser les messages envoyés entre l'Android etÉcosystèmes iOS.
"La prochaine étape importante est le profil universel RCS pour ajouter des protections des utilisateurs importantes telles que l'interopérable de bout en bout
The GSM Association, the governing body that oversees the development of the Rich Communications Services (RCS) protocol, on Tuesday, said it\'s working towards implementing end-to-end encryption (E2EE) to secure messages sent between the Android and iOS ecosystems.
"The next major milestone is for the RCS Universal Profile to add important user protections such as interoperable end-to-end |
Mobile
|
|
★★
|
 |
2024-09-16 12:42:00 |
Apple laisse tomber l'affaire spyware contre le groupe NSO, citant le risque d'exposition aux menaces de l'intelligence Apple Drops Spyware Case Against NSO Group, Citing Risk of Threat Intelligence Exposure (lien direct) |
Apple a déposé une requête en «volontairement» de rejeter sa poursuite contre le groupe commercial NSO du fournisseur de logiciels espions, citant un paysage à risque changeant qui pourrait conduire à l'exposition des informations critiques de «renseignement sur les menaces».
Le développement a été signalé pour la première fois par le Washington Post vendredi.
Le fabricant d'iPhone a déclaré que ses efforts, couplés à ceux des autres de l'industrie et des gouvernements nationaux pour s'attaquer
Apple has filed a motion to "voluntarily" dismiss its lawsuit against commercial spyware vendor NSO Group, citing a shifting risk landscape that could lead to exposure of critical "threat intelligence" information.
The development was first reported by The Washington Post on Friday.
The iPhone maker said its efforts, coupled with those of others in the industry and national governments to tackle |
Threat
Mobile
Commercial
|
|
★★
|
 |
2024-09-13 16:47:00 |
Trickmo Android Trojan exploite les services d'accessibilité pour la fraude bancaire sur les appareils TrickMo Android Trojan Exploits Accessibility Services for On-Device Banking Fraud (lien direct) |
Les chercheurs en cybersécurité ont découvert une nouvelle variante d'un troyen bancaire Android appelé Trickmo qui est rempli de nouvelles capacités pour échapper à l'analyse et afficher de faux écrans de connexion pour capturer les victimes \\ 'bancaires.
"Les mécanismes incluent l'utilisation de fichiers zip malformés en combinaison avec JSONPacker", a déclaré les chercheurs en sécurité de Cleafy Michele Roviello et Alessandro Strino."En outre,
Cybersecurity researchers have uncovered a new variant of an Android banking trojan called TrickMo that comes packed with new capabilities to evade analysis and display fake login screens to capture victims\' banking credentials.
"The mechanisms include using malformed ZIP files in combination with JSONPacker," Cleafy security researchers Michele Roviello and Alessandro Strino said. "In addition, |
Mobile
|
|
★★
|
 |
2024-09-12 21:42:00 |
New Android Malware \\ 'ajina.banker \\' vole les données financières et contourne 2fa via le télégramme New Android Malware \\'Ajina.Banker\\' Steals Financial Data and Bypasses 2FA via Telegram (lien direct) |
Les clients bancaires de la région de l'Asie centrale ont été ciblés par une nouvelle souche de malware Android nommé Ajina.Banker depuis au moins novembre 2024 dans le but de récolter des informations financières et d'intercepter les messages d'authentification à deux facteurs (2FA).
Group-Ib, dont le siège social, a découvert la menace en mai 2024, a déclaré que les logiciels malveillants se propagent via un réseau de canaux télégrammes
Bank customers in the Central Asia region have been targeted by a new strain of Android malware codenamed Ajina.Banker since at least November 2024 with the goal of harvesting financial information and intercepting two-factor authentication (2FA) messages.
Singapore-headquartered Group-IB, which discovered the threat in May 2024, said the malware is propagated via a network of Telegram channels |
Malware
Threat
Mobile
|
|
★★★
|
 |
2024-09-12 19:16:00 |
Attention: les logiciels malveillants VO1D infectent 1,3 million de boîtes de télévision Android dans le monde entier Beware: New Vo1d Malware Infects 1.3 Million Android TV Boxes Worldwide (lien direct) |
Près de 1,3 million de boîtes de télévision basées sur Android exécutant des versions obsolètes du système d'exploitation et appartenant à des utilisateurs couvrant 197 pays ont été infectées par un nouveau logiciel malveillant surnommé VO1D (AKA VOID).
"C'est une porte dérobée qui place ses composants dans la zone de stockage du système et, lorsqu'elle est commandée par les attaquants, est capable de télécharger secrètement et d'installer un logiciel tiers", a déclaré l'antivirus russe
Nearly 1.3 million Android-based TV boxes running outdated versions of the operating system and belonging to users spanning 197 countries have been infected by a new malware dubbed Vo1d (aka Void).
"It is a backdoor that puts its components in the system storage area and, when commanded by attackers, is capable of secretly downloading and installing third-party software," Russian antivirus |
Malware
Mobile
|
|
★★
|
 |
2024-09-09 14:20:00 |
Les nouveaux logiciels malveillants Android Spyagent utilisent l'OCR pour voler les touches de récupération de portefeuille cryptographiques New Android SpyAgent Malware Uses OCR to Steal Crypto Wallet Recovery Keys (lien direct) |
Les utilisateurs d'appareils Android en Corée du Sud sont devenus la cible d'une nouvelle campagne de logiciels malveillants mobiles qui offre un nouveau type de menace surnommée Spyagent.
Le malware "cible les clés mnémoniques en scannant des images sur votre appareil qui pourraient les contenir", a déclaré Sangryol Ryu, chercheur de McAfee Labs, dans une analyse, ajoutant que l'empreinte de ciblage s'est élargie dans la portée pour inclure le Royaume-Uni.
La campagne utilise
Android device users in South Korea have emerged as a target of a new mobile malware campaign that delivers a new type of threat dubbed SpyAgent.
The malware "targets mnemonic keys by scanning for images on your device that might contain them," McAfee Labs researcher SangRyol Ryu said in an analysis, adding the targeting footprint has broadened in scope to include the U.K.
The campaign makes use |
Malware
Threat
Mobile
|
|
★★★
|
 |
2024-09-04 19:06:00 |
Google confirme que le CVE-2024-32896 exploité dans la nature, libère Android Security Patch Google Confirms CVE-2024-32896 Exploited in the Wild, Releases Android Security Patch (lien direct) |
Google a publié ses mises à jour de sécurité mensuelles pour le système d'exploitation Android afin de traiter un défaut de sécurité connu qui, selon lui, a fait l'objet d'une exploitation active dans la nature.
La vulnérabilité à haute sévérité, suivie sous forme de CVE-2024-32896 (score CVSS: 7.8), concerne un cas d'escalade de privilège dans le composant Framework Android.
Selon la description du bug dans le NIST National
Google has released its monthly security updates for the Android operating system to address a known security flaw that it said has come under active exploitation in the wild.
The high-severity vulnerability, tracked as CVE-2024-32896 (CVSS score: 7.8), relates to a case of privilege escalation in the Android Framework component.
According to the description of the bug in the NIST National |
Vulnerability
Mobile
|
|
★★
|
 |
2024-09-03 15:07:00 |
Rocinante Trojan se présente comme des applications bancaires pour voler des données sensibles aux utilisateurs d'Android brésiliens Rocinante Trojan Poses as Banking Apps to Steal Sensitive Data from Brazilian Android Users (lien direct) |
Les utilisateurs mobiles du Brésil sont la cible d'une nouvelle campagne de logiciels malveillants qui fournit un nouveau troyen bancaire Android nommé Rocinante.
"Cette famille de logiciels malveillants est capable d'effectuer des keylogging en utilisant le service d'accessibilité et est également en mesure de voler PII à ses victimes en utilisant des écrans de phishing qui se faisaient partie de banques différentes", a déclaré la société de sécurité néerlandaise ThreatFabric.
"Enfin, il peut utiliser tous ces exfiltrés
Mobile users in Brazil are the target of a new malware campaign that delivers a new Android banking trojan named Rocinante.
"This malware family is capable of performing keylogging using the Accessibility Service, and is also able to steal PII from its victims using phishing screens posing as different banks," Dutch security company ThreatFabric said.
"Finally, it can use all this exfiltrated |
Malware
Mobile
|
|
★★★
|
 |
2024-08-29 21:29:00 |
Les pirates russes exploitent le safari et les défauts chromés dans une cyberattaque de haut niveau Russian Hackers Exploit Safari and Chrome Flaws in High-Profile Cyberattack (lien direct) |
Les chercheurs en cybersécurité ont signalé de multiples campagnes d'exploitation dans les fenêtres qui ont mis à profit les défauts désormais réglés dans Apple Safari et Google Chrome Browsers pour infecter les utilisateurs mobiles avec des logiciels malveillants de voler les informations.
"Ces campagnes ont livré des exploits des jours pour lesquels des correctifs étaient disponibles, mais seraient toujours efficaces contre les appareils non corrigé
Cybersecurity researchers have flagged multiple in-the-wild exploit campaigns that leveraged now-patched flaws in Apple Safari and Google Chrome browsers to infect mobile users with information-stealing malware.
"These campaigns delivered n-day exploits for which patches were available, but would still be effective against unpatched devices," Google Threat Analysis Group (TAG) researcher Clement |
Malware
Threat
Mobile
|
|
★★★
|
 |
2024-08-26 10:16:00 |
Nouveau Android Malware Ngate Steals NFC Data pour cloner les cartes de paiement sans contact New Android Malware NGate Steals NFC Data to Clone Contactless Payment Cards (lien direct) |
Les chercheurs en cybersécurité ont découvert de nouveaux logiciels malveillants Android qui peuvent relayer les données de paiement sans contact des victimes des cartes de crédit et de débit physiques à un appareil contrôlé par l'attaquant dans le but de mener des opérations frauduleuses.
La Slovak Cybersecurity Company suit le nouveau malware en tant que Ngate, déclarant qu'il a observé la campagne Crimeware ciblant trois banques en Tchéche.
Le malware "a
Cybersecurity researchers have uncovered new Android malware that can relay victims\' contactless payment data from physical credit and debit cards to an attacker-controlled device with the goal of conducting fraudulent operations.
The Slovak cybersecurity company is tracking the novel malware as NGate, stating it observed the crimeware campaign targeting three banks in Czechia.
The malware "has |
Malware
Mobile
|
|
★★★
|
 |
2024-08-21 01:29:00 |
Les utilisateurs mobiles tchèques ciblés dans un nouveau schéma de vol d'identification bancaire Czech Mobile Users Targeted in New Banking Credential Theft Scheme (lien direct) |
Les utilisateurs mobiles de la République tchèque sont la cible d'une nouvelle campagne de phishing qui tire parti d'une application Web progressive (PWA) dans le but de voler leurs informations d'identification de compte bancaire.
Les attaques ont ciblé les Československ & Aacute basées en tchèque;obchodn & iacute;Banka (CSOB), ainsi que la Banque hongroise OTP et la Georgian TBC Bank, selon la Slovak Cybersecurity Company Eset.
"Le phishing
Mobile users in the Czech Republic are the target of a novel phishing campaign that leverages a Progressive Web Application (PWA) in an attempt to steal their banking account credentials.
The attacks have targeted the Czech-based Československá obchodní banka (CSOB), as well as the Hungarian OTP Bank and the Georgian TBC Bank, according to Slovak cybersecurity company ESET.
"The phishing |
Mobile
|
|
★★★
|
 |
2024-08-16 12:40:00 |
Appareils Google Pixels expédiés avec une application vulnérable, laissant des millions à risque Google Pixel Devices Shipped with Vulnerable App, Leaving Millions at Risk (lien direct) |
Un grand pourcentage des propres appareils de pixels de Google \\ expédiés à l'échelle mondiale depuis septembre 2017 comprenait des logiciels dormants qui pourraient être utilisés pour mettre en scène des attaques néfastes et fournir divers types de logiciels malveillants.
Le problème se manifeste sous la forme d'une application Android préinstallée appelée "showcase.apk" qui est livrée avec des privilèges de système excessifs, y compris la possibilité d'exécuter du code à distance et d'installer arbitraire
A large percentage of Google\'s own Pixel devices shipped globally since September 2017 included dormant software that could be used to stage nefarious attacks and deliver various kinds of malware.
The issue manifests in the form of a pre-installed Android app called "Showcase.apk" that comes with excessive system privileges, including the ability to remotely execute code and install arbitrary |
Malware
Mobile
|
|
★★★★
|
 |
2024-08-11 00:30:00 |
Les chercheurs découvrent 10 défauts dans l'outil de transfert de fichiers de Google Researchers Uncover 10 Flaws in Google\\'s File Transfer Tool Quick Share (lien direct) |
Jusqu'à 10 défauts de sécurité ont été découverts dans l'utilitaire de transfert de données de partage rapide de Google \\ pour Android et Windows qui pourraient être assemblés pour déclencher une chaîne d'exécution de code distant (RCE) sur les systèmes qui ont le logiciel installé.
"L'application rapide de partage met en œuvre son propre protocole de communication de couche d'application spécifique pour prendre en charge les transferts de fichiers entre les appareils compatibles à proximité" "
As many as 10 security flaws have been uncovered in Google\'s Quick Share data transfer utility for Android and Windows that could be assembled to trigger remote code execution (RCE) chain on systems that have the software installed.
"The Quick Share application implements its own specific application-layer communication protocol to support file transfers between nearby, compatible devices," |
Tool
Mobile
|
|
★★★
|
 |
2024-08-07 11:55:00 |
Chameleon Android Banking Trojan cible les utilisateurs via une fausse application CRM Chameleon Android Banking Trojan Targets Users Through Fake CRM App (lien direct) |
Les chercheurs en cybersécurité ont soulevé le couvercle sur une nouvelle technique adoptée par des acteurs de menace derrière le cheval de Troie bancaire Android Chameleon ciblant les utilisateurs au Canada en se faisant passer pour une application de gestion de la relation client (CRM).
"Chameleon a été considéré comme une application CRM, ciblant une chaîne de restaurants canadiens opérant à l'international", a déclaré la tenue de sécurité néerlandaise ThreatFabric dans une technique
Cybersecurity researchers have lifted the lid on a new technique adopted by threat actors behind the Chameleon Android banking trojan targeting users in Canada by masquerading as a Customer Relationship Management (CRM) app.
"Chameleon was seen masquerading as a CRM app, targeting a Canadian restaurant chain operating internationally," Dutch security outfit ThreatFabric said in a technical |
Threat
Mobile
Technical
|
|
★★★
|
 |
2024-08-06 15:06:00 |
Nouveau logiciel spyware Android Lianspy Évite la détection à l'aide de Yandex Cloud New Android Spyware LianSpy Evades Detection Using Yandex Cloud (lien direct) |
Les utilisateurs de Russie ont été la cible d'un logiciel spymétrique Android post-compromise auparavant sans papiers appelé Lianspy depuis au moins 2021.
Le fournisseur de cybersécurité Kaspersky, qui a découvert le malware en mars 2024, a noté son utilisation de Yandex Cloud, un service de cloud russe, pour les communications de commandement et de contrôle (C2) comme moyen d'éviter d'avoir une infrastructure dédiée et d'éviter la détection.
"Cette menace est
Users in Russia have been the target of a previously undocumented Android post-compromise spyware called LianSpy since at least 2021.
Cybersecurity vendor Kaspersky, which discovered the malware in March 2024, noted its use of Yandex Cloud, a Russian cloud service, for command-and-control (C2) communications as a way to avoid having a dedicated infrastructure and evade detection.
"This threat is |
Malware
Threat
Mobile
Cloud
|
|
★★★
|
 |
2024-08-06 11:42:00 |
Google Patches Nouvelle vulnérabilité du noyau Android exploité dans la nature Google Patches New Android Kernel Vulnerability Exploited in the Wild (lien direct) |
Google a abordé un défaut de sécurité à haute sévérité ayant un impact sur le noyau Android qu'il a été activement exploité dans la nature.
La vulnérabilité, suivie en CVE-2024-36971, a été décrite comme un cas d'exécution de code distante impactant le noyau.
"Il y a des indications que le CVE-2024-36971 peut être sous une exploitation limitée et ciblée", a noté le géant de la technologie dans sa sécurité Android mensuelle
Google has addressed a high-severity security flaw impacting the Android kernel that it has been actively exploited in the wild.
The vulnerability, tracked as CVE-2024-36971, has been described as a case of remote code execution impacting the kernel.
"There are indications that CVE-2024-36971 may be under limited, targeted exploitation," the tech giant noted in its monthly Android security |
Vulnerability
Mobile
|
|
★★★
|
 |
2024-08-05 10:24:00 |
Nouveau Android Trojan "Blankbot" cible les utilisateurs turcs \\ 'Données financières New Android Trojan "BlankBot" Targets Turkish Users\\' Financial Data (lien direct) |
Les chercheurs en cybersécurité ont découvert un nouveau troyen bancaire Android appelé Blankbot ciblant les utilisateurs turcs dans le but de voler des informations financières.
"BlankBot propose une gamme de capacités malveillantes, qui incluent les injections de clients, le keylogging, l'enregistrement d'écran et communique avec un serveur de contrôle sur une connexion WebSocket", a déclaré Intel 471 dans une analyse publiée la semaine dernière.
Cybersecurity researchers have discovered a new Android banking trojan called BlankBot targeting Turkish users with an aim to steal financial information.
"BlankBot features a range of malicious capabilities, which include customer injections, keylogging, screen recording and it communicates with a control server over a WebSocket connection," Intel 471 said in an analysis published last week. |
Mobile
|
|
★★★
|
 |
2024-08-01 18:22:00 |
New Android Banking Trojan Bingomod vole de l'argent, des dispositifs essuie New Android Banking Trojan BingoMod Steals Money, Wipes Devices (lien direct) |
Les chercheurs en cybersécurité ont découvert un nouveau Trojan (RAT) d'accès à distance Android appelé Bingomod qui non seulement effectue des transferts d'argent frauduleux des appareils compromis, mais les essuie également pour tenter d'effacer les traces du malveillant.
La société italienne de cybersécurité Cleafy, qui a découvert le rat vers la fin du mois de mai 2024, a déclaré que les logiciels malveillants sont en cours de développement actif.Il a attribué le
Cybersecurity researchers have uncovered a new Android remote access trojan (RAT) called BingoMod that not only performs fraudulent money transfers from the compromised devices but also wipes them in an attempt to erase traces of the malware.
Italian cybersecurity firm Cleafy, which discovered the RAT towards the end of May 2024, said the malware is under active development. It attributed the |
Malware
Mobile
|
|
★★★
|
 |
2024-07-31 15:31:00 |
Les cybercriminels déploient des applications Android de logiciels malveillants 100K + pour voler les codes OTP Cybercriminals Deploy 100K+ Malware Android Apps to Steal OTP Codes (lien direct) |
Une nouvelle campagne malveillante a été observée en utilisant des applications Android malveillantes pour voler des messages SMS des utilisateurs depuis au moins février 2022 dans le cadre d'une campagne à grande échelle.
Les applications malveillantes, couvrant plus de 107 000 échantillons uniques, sont conçues pour intercepter les mots de passe ponctuels (OTP) utilisés pour la vérification des comptes en ligne pour commettre une fraude à l'identité.
"Sur ces 107 000 échantillons de logiciels malveillants, plus de 99 000
A new malicious campaign has been observed making use of malicious Android apps to steal users\' SMS messages since at least February 2022 as part of a large-scale campaign.
The malicious apps, spanning over 107,000 unique samples, are designed to intercept one-time passwords (OTPs) used for online account verification to commit identity fraud.
"Of those 107,000 malware samples, over 99,000 of |
Malware
Mobile
|
|
★★★
|
 |
2024-07-30 18:34:00 |
Nouveau logiciel de spy Mandrake trouvé dans les applications Google Play Store après deux ans New Mandrake Spyware Found in Google Play Store Apps After Two Years (lien direct) |
Une nouvelle itération d'un logiciel espion Android sophistiqué appelé Mandrake a été découverte dans cinq applications disponibles en téléchargement sur le Google Play Store et est restée non détectée pendant deux ans.
Les applications ont attiré un total de plus de 32 000 installations avant d'être retirée de l'App Storefront, a déclaré Kaspersky dans un article de lundi.Une majorité des téléchargements ont créé
A new iteration of a sophisticated Android spyware called Mandrake has been discovered in five applications that were available for download from the Google Play Store and remained undetected for two years.
The applications attracted a total of more than 32,000 installations before being pulled from the app storefront, Kaspersky said in a Monday write-up. A majority of the downloads originated |
Mobile
|
|
★★★
|
 |
2024-07-26 18:47:00 |
Ce service de cybercriminalité alimenté par AI regorge de kits de phishing avec des applications Android malveillantes This AI-Powered Cybercrime Service Bundles Phishing Kits with Malicious Android Apps (lien direct) |
Un groupe de cybercriminalité hispanophone nommé l'équipe GXC a été observé en train de regrouper des kits de phishing avec des applications Android malveillantes, faisant des offres de logiciels malveillants en tant que service (MAAS) au niveau supérieur.
Singapourien Cybersecurity Company Group-IB, qui suit l'acteur du crime électronique depuis janvier 2023, a décrit la solution Crimeware comme une "plate-forme sophistiquée de phishing-en tant que service"
A Spanish-speaking cybercrime group named GXC Team has been observed bundling phishing kits with malicious Android applications, taking malware-as-a-service (MaaS) offerings to the next level.
Singaporean cybersecurity company Group-IB, which has been tracking the e-crime actor since January 2023, described the crimeware solution as a "sophisticated AI-powered phishing-as-a-service platform" |
Mobile
|
|
★★★
|
 |
2024-07-24 17:29:00 |
Télégramme App Flaw exploité pour répandre les logiciels malveillants cachés dans des vidéos Telegram App Flaw Exploited to Spread Malware Hidden in Videos (lien direct) |
Un défaut de sécurité zéro-jour dans l'application mobile de Telegram \\ pour Android appelé Evilvideo a permis aux attaquants de déguisé des vidéos inoffensives.
L'exploit est apparu à la vente à un prix inconnu dans un forum souterrain le 6 juin 2024, a déclaré Eset.Après la divulgation responsable le 26 juin, la question a été abordée par Telegram dans la version 10.14.5 publiée le 11 juillet.
"
A zero-day security flaw in Telegram\'s mobile app for Android called EvilVideo made it possible for attackers to malicious files disguised as harmless-looking videos.
The exploit appeared for sale for an unknown price in an underground forum on June 6, 2024, ESET said. Following responsible disclosure on June 26, the issue was addressed by Telegram in version 10.14.5 released on July 11.
" |
Malware
Vulnerability
Threat
Mobile
|
|
★★★
|
 |
2024-07-19 14:59:00 |
Le groupe pro-houthis cible les organisations d'aide au yémen avec un logiciel espion Android Pro-Houthi Group Targets Yemen Aid Organizations with Android Spyware (lien direct) |
Un groupe de menaces pro-houthis présumé a ciblé au moins trois organisations humanitaires au Yémen avec un logiciel espion Android conçu pour récolter des informations sensibles.
Ces attaques, attribuées à un cluster d'activités, nommé Oilalpha, impliquent un nouvel ensemble d'applications mobiles malveillantes qui viennent avec leur propre infrastructure de soutien, a déclaré le groupe insikt de Future \\.
Cibles de la campagne en cours
A suspected pro-Houthi threat group targeted at least three humanitarian organizations in Yemen with Android spyware designed to harvest sensitive information.
These attacks, attributed to an activity cluster codenamed OilAlpha, entail a new set of malicious mobile apps that come with their own supporting infrastructure, Recorded Future\'s Insikt Group said.
Targets of the ongoing campaign |
Threat
Mobile
|
|
★★★
|
 |
2024-07-16 18:30:00 |
\\ 'konfety \\' La fraude publicitaire utilise plus de 250 applications Google Play Devit pour masquer les jumeaux malveillants \\'Konfety\\' Ad Fraud Uses 250+ Google Play Decoy Apps to Hide Malicious Twins (lien direct) |
Des détails ont émergé sur une "opération de fraude publicitaire massive" qui tire parti de centaines d'applications sur le Google Play Store pour effectuer une multitude d'activités néfastes.
La campagne a été nommée Konfety & # 8211;Le mot russe pour Candy & # 8211;En raison de son abus d'un kit de développement de logiciels de publicité mobile (SDK) associé à un réseau publicitaire basé en Russie appelé Caramelads.
"Konfety représente une nouvelle forme de
Details have emerged about a "massive ad fraud operation" that leverages hundreds of apps on the Google Play Store to perform a host of nefarious activities.
The campaign has been codenamed Konfety – the Russian word for Candy – owing to its abuse of a mobile advertising software development kit (SDK) associated with a Russia-based ad network called CaramelAds.
"Konfety represents a new form of |
Mobile
|
|
★★★
|
 |
2024-07-13 11:21:00 |
AT&T confirme la violation de données affectant presque tous les clients sans fil AT&T Confirms Data Breach Affecting Nearly All Wireless Customers (lien direct) |
Le fournisseur de services américains de télécommunications AT & t a confirmé que les acteurs de la menace avaient réussi à accéder aux données appartenant à "presque toutes" de ses clients sans fil ainsi qu'aux clients d'opérateurs de réseau virtuel mobile (MVNO) à l'aide du réseau sans fil AT & t \\.
"Les acteurs de la menace ont accédé illégalement à un espace de travail AT & T sur une plate-forme cloud tiers et, entre le 14 avril et le 25 avril 2024, exfiltré
American telecom service provider AT&T has confirmed that threat actors managed to access data belonging to "nearly all" of its wireless customers as well as customers of mobile virtual network operators (MVNOs) using AT&T\'s wireless network.
"Threat actors unlawfully accessed an AT&T workspace on a third-party cloud platform and, between April 14 and April 25, 2024, exfiltrated |
Data Breach
Threat
Mobile
Cloud
|
|
★★
|
 |
2024-07-09 15:35:00 |
Les logiciels malveillants de Guardzoo ciblent plus de 450 militaires du Moyen-Orient GuardZoo Malware Targets Over 450 Middle Eastern Military Personnel (lien direct) |
Le personnel militaire des pays du Moyen-Orient est la cible d'une opération de surveillance continue qui offre un outil de collecte de données Android appelé Guardzoo.
La campagne, censée avoir commencé dès octobre 2019, a été attribuée à un acteur de menace aligné par Houthi-Ira basé sur les leurres d'application, les journaux de serveurs de commandement (C2), de ciblage de l'empreinte et de l'attaque
Military personnel from Middle East countries are the target of an ongoing surveillanceware operation that delivers an Android data-gathering tool called GuardZoo.
The campaign, believed to have commenced as early as October 2019, has been attributed to a Houthi-aligned threat actor based on the application lures, command-and-control (C2) server logs, targeting footprint, and the attack |
Malware
Tool
Threat
Mobile
|
|
★★★
|
 |
2024-07-08 11:58:00 |
Apple supprime les applications VPN de l'App Store russe au milieu de la pression du gouvernement Apple Removes VPN Apps from Russian App Store Amid Government Pressure (lien direct) |
Apple a supprimé un certain nombre d'applications de réseau privé virtuel (VPN) en Russie de son App Store le 4 juillet 2024, à la suite d'une demande de Watchdog des communications de l'État de Russie, Roskomnadzor, a rapporté Russian News Media.
Cela comprend les applications mobiles de 25 fournisseurs de services VPN, notamment ProtonVPN, Red Shield VPN, NORDVPN et LE VPN, selon MediaZona.Il vaut la peine de noter que Nordvpn a précédemment fermé
Apple removed a number of virtual private network (VPN) apps in Russia from its App Store on July 4, 2024, following a request by Russia\'s state communications watchdog Roskomnadzor, Russian news media reported.
This includes the mobile apps of 25 VPN service providers, including ProtonVPN, Red Shield VPN, NordVPN and Le VPN, according to MediaZona. It\'s worth noting that NordVPN previously shut |
Mobile
|
|
★★★
|
 |
2024-07-01 18:30:00 |
Caprarat Spyware déguisé en applications populaires menace les utilisateurs d'Android CapraRAT Spyware Disguised as Popular Apps Threatens Android Users (lien direct) |
L'acteur de menace connu sous le nom de Tribe Transparent a continué de déclencher des applications Android liées aux logiciels malveillants dans le cadre d'une campagne d'ingénierie sociale pour cibler les individus d'intérêt.
"Ces APK continuent la tendance du groupe d'intégration des logiciels espions dans les applications de navigation vidéo organisées, avec une nouvelle extension ciblant les joueurs mobiles, les amateurs d'armes et les fans de Tiktok", a déclaré le chercheur de sécurité Sentinélone Alex
The threat actor known as Transparent Tribe has continued to unleash malware-laced Android apps as part of a social engineering campaign to target individuals of interest.
"These APKs continue the group\'s trend of embedding spyware into curated video browsing applications, with a new expansion targeting mobile gamers, weapons enthusiasts, and TikTok fans," SentinelOne security researcher Alex |
Threat
Mobile
Prediction
|
APT 36
|
★★★
|
 |
2024-06-26 13:08:00 |
Nouvelle méduse Android Trojan cible les utilisateurs bancaires dans 7 pays New Medusa Android Trojan Targets Banking Users Across 7 Countries (lien direct) |
Les chercheurs en cybersécurité ont découvert une version mise à jour d'un troyen bancaire Android appelé Medusa qui a été utilisé pour cibler les utilisateurs au Canada, en France, en Italie, en Espagne, en Turquie, au Royaume-Uni et aux États-Unis.
Les nouvelles campagnes de fraude, observées en mai 2024 et actives depuis juillet 2023, se sont manifestées par cinq botnets différents exploités par divers affiliés, a déclaré Cleafy, la société de cybersécurité dans une analyse
Cybersecurity researchers have discovered an updated version of an Android banking trojan called Medusa that has been used to target users in Canada, France, Italy, Spain, Turkey, the U.K., and the U.S.
The new fraud campaigns, observed in May 2024 and active since July 2023, manifested through five different botnets operated by various affiliates, cybersecurity firm Cleafy said in an analysis |
Mobile
|
|
★★★
|
 |
2024-06-24 10:34:00 |
Multiples acteurs de menace déploient un rat Rafel open source pour cibler les appareils Android Multiple Threat Actors Deploying Open-Source Rafel RAT to Target Android Devices (lien direct) |
Les acteurs de menaces multiples, y compris les groupes de cyber-espionnage, utilisent un outil d'administration à distance Android open source appelé Rafel Rat pour atteindre leurs objectifs opérationnels en le faisant passer pour Instagram, WhatsApp et diverses applications de commerce électronique et antivirus.
"Il offre aux acteurs malveillants une boîte à outils puissante pour l'administration et le contrôle à distance, permettant une gamme d'activités malveillantes
Multiple threat actors, including cyber espionage groups, are employing an open-source Android remote administration tool called Rafel RAT to meet their operational objectives by masquerading it as Instagram, WhatsApp, and various e-commerce and antivirus apps.
"It provides malicious actors with a powerful toolkit for remote administration and control, enabling a range of malicious activities |
Tool
Threat
Mobile
|
|
★★
|
 |
2024-06-20 19:52:00 |
Les chercheurs découvrent la vulnérabilité UEFI affectant plusieurs processeurs Intel Researchers Uncover UEFI Vulnerability Affecting Multiple Intel CPUs (lien direct) |
Les chercheurs en cybersécurité ont divulgué les détails d'un défaut de sécurité désormais réglé dans le micrologiciel Phoenix SecureCore UEFI qui affecte plusieurs familles de bourse Intel Core et de processeurs mobiles.
Suivi comme CVE-2024-0762 (score CVSS: 7,5), la vulnérabilité "UeficanhazBufferOverflow" a été décrite comme un cas de débordement de tampon résultant de l'utilisation d'une variable dangereuse dans la plate-forme de confiance
Cybersecurity researchers have disclosed details of a now-patched security flaw in Phoenix SecureCore UEFI firmware that affects multiple families of Intel Core desktop and mobile processors.
Tracked as CVE-2024-0762 (CVSS score: 7.5), the "UEFIcanhazbufferoverflow" vulnerability has been described as a case of a buffer overflow stemming from the use of an unsafe variable in the Trusted Platform |
Vulnerability
Mobile
|
|
★★★
|
 |
2024-06-18 13:08:00 |
La police de Singapour extradite les Malaisiens liés à la fraude malveillante Android Singapore Police Extradites Malaysians Linked to Android Malware Fraud (lien direct) |
Les forces de police de Singapour (SPF) ont annoncé l'extradition de deux hommes de Malaisie pour leur implication présumée dans une campagne de logiciels malveillants mobile ciblant les citoyens du pays depuis juin 2023.
Les individus anonymes, âgés de 26 et 47 ans, se sont engagés dans des escroqueries qui ont incité les utilisateurs sans méfiance à télécharger des applications malveillantes sur leurs appareils Android via des campagnes de phishing dans le but de voler
The Singapore Police Force (SPF) has announced the extradition of two men from Malaysia for their alleged involvement in a mobile malware campaign targeting citizens in the country since June 2023.
The unnamed individuals, aged 26 and 47, engaged in scams that tricked unsuspecting users into downloading malicious apps onto their Android devices via phishing campaigns with the aim of stealing |
Malware
Legislation
Mobile
|
|
★★★
|