Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2024-10-28 08:26:44 |
Les bouchers de porc se joignent à l'économie des concerts: les escrocs de crypto-monnaie ciblent les demandeurs d'emploi Pig Butchers Join the Gig Economy: Cryptocurrency Scammers Target Job Seekers (lien direct) |
Key takeaways
Proofpoint has observed an increase in cryptocurrency fraud that impersonates various organizations to target users with fake job lures.
Researchers assess with high confidence this fraud is conducted by actors who conduct Pig Butchering, or romance-based cryptocurrency investment fraud.
The job fraud has smaller but more frequent returns for the fraudsters compared to Pig Butchering.
The activity leverages popular brand recognition in place of a long, romance-based confidence scam.
The activity uses a flexible platform to tailor the scam to a variety of lure types.
The activity is initiated through social media, SMS and messaging apps like WhatsApp and Telegram.
Overview
For years, Pig Butcher scammers have swindled victims out of billions of dollars. Typically, they lure victims in with long-winded confidence scams that eventually direct victims to a fake cryptocurrency investment platform. Once a target\'s initial small investment starts turning into a large (but fake) “profit,” the scammers pressure the victim to invest vast sums of money. Once the victim\'s money leaves their digital wallet, the unrealized gains are replaced with a sinking realization-they have lost everything.
While quite profitable for the pig butchers, these scams take a long time and offer many opportunities for the victim to realize something might be off. For this business model to be successful, they need to target victims with money to lose. This leaves a large market of financially insecure victims-that provide the scammers with smaller payout, but a larger pool of people-virtually untapped. Recently, however, Proofpoint observed these types of fraudsters launch a new business venture to tap into this market: job scamming.
In June 2024, the U.S. Federal Bureau of Investigation published a public service announcement warning the public of these fraudulent job scams originating on mobile devices.
Job duties may include
The scam typically begins with an unsolicited message on a social media platform or other messaging application, like SMS, WhatsApp, Telegram, etc. It starts out like a typical job recruiter message (see Figures 1 and 2). They specifically highlight the job as a work from home (WFH) opportunity. Despite recent pushes for return to office (RTO), remote jobs remain very popular with job seekers.
Figure 1: Fake Glassdoor recruiter.
The fraudster then launches into a brief description of the company “work platform.” The specific job and brand impersonation can vary quite a bit from boosting popular music streams on Spotify to reviewing fake TikTok Shop products and services, or even giving hotel reviews. Essentially click farming.
Figure 2: Hotel ratings job scam pitch.
Once the target agrees to take the job, the threat actor instructs them to register on a website, which is malicious. To register, the target is given a referral code. The page content is not viewable unless a user is registered. This makes surfacing and taking down these websites slightly more challenging for defenders, as domain takedown requests often require a substantial amount of evidence. Luckily, Emerging Threats was up to the challenge and has developed signatures to identify these new job scam sites.
Figure 3: Directions to register.
After the victim has registered with the site, the job scammer-or “handler”-will ask that the target shares a screenshot of their profile page so they can create a training account.
Figure 4. Request to share screenshot of profile page.
Gotta spend money to lose money
Once the training account has been created, the fraudster will instruct the recipient on how to perform their job function. This part will vary a bit depending on the platform theme-like submitting product or service reviews, placing product orders or booking hotels-but the core characteristics are the sa |
Threat
Mobile
|
|
★★★
|
 |
2024-10-27 14:03:00 |
10 meilleurs jeux mobiles pour iOS et Android 10 Best Mobile Games for iOS and Android (lien direct) |
Ces jeux de smartphones addictifs sont parfaits pour le petit écran dans votre poche.
These addictive smartphone games are perfect for the small screen in your pocket. |
Mobile
|
|
★★
|
 |
2024-10-26 00:30:10 |
Biz Daemon est trop cool pour répondre aux fans de son travail grand écran Biz Daemon is too cool to respond to fans of his big screen work (lien direct) |
Si seulement toutes les applications Android étaient si élégantes sans effort bork! Bork! Bork! Alors que les écrans LCD grands et bon marché deviennent de plus en plus courants, les techniciens en mouvement peuvent y voirn'est pas de repos pour l'ensilage de signalisation IoT & # 8211;Mais cela ne semble pas être le cas si votre nom est Mr Biz Daemon.…
If only all Android apps were so effortlessly stylish BORK!BORK!BORK! As large and cheap LCD displays become ever more common, techies on the move can see there is no rest for the IoT signage silage – but this does not seem to be the case if your name is Mr Biz Daemon.… |
Mobile
|
|
★★★
|
 |
2024-10-25 19:24:44 |
Wrnrat distribué sous le couvert de jeux de jeu WrnRAT Distributed Under the Guise of Gambling Games (lien direct) |
## Instantané
* Ahnlab Security Intelligence Center (ASEC) a découvert que les logiciels malveillants sont distribués sous le couvert de jeux de jeu tels que Badugi, GO-Stop à 2 joueurs et les tenir. * Le malware lui-même semble avoir été créé par leacteur de menace.* L'acteur de menace appelé Wrnrat, basé sur les chaînes utilisés dans sa création, est probablement motivé par un gain financier. *
## Description
L'acteur de menace a créé un site Web déguisé en site de jeu de jeux de jeux, et si le lanceur de jeux est téléchargé, il installe des logiciels malveillants qui peuvent contrôler le système infecté et voler des informations.La principale caractéristique de WRNRAT est de transmettre des captures de l'écran de l'utilisateur \\, mais elle prend également en charge l'envoi d'informations système de base et la mise en œuvre de processus spécifiques.
L'acteur de menace crée également et utilise des logiciels malveillants supplémentaires qui configurent les pare-feu.Le logiciel malveillant dropper, développé dans .NET, est distribué avec des noms comme Installer2.Exe, Installer3.Exe et InstallerAbab.Exe.Une fois exécuté, il crée un lanceur et le malware WRNRAT.Le lanceur exécute ensuite WRnrat, après quoi le compte-gouttes se supprime.Wrnrat est enregistré dans un chemin ressemblant à Internet Explorer et nommé iexplorer.exe pour éviter la détection.
## Recommandations
Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace:
- Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants.
- Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint / configurer-block-at-premier-sight-microsoft-defender-anvivirus? ocid = magicti_ta_learndoc) dans Microsoft defEnder Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues.
- Ne jamais cliquer sur les liens inconnus reçus via des annonces, des messages SMS, des e-mails ou des sources non fiables similaires.
- Utilisez des solutions mobiles telles que [Microsoft Defender pour le point de terminaison sur Android] (HTTPS: //learn.microsoft.com/microsoft-365/security/defender-endpoint/microsoft-defender-endpoint-android? View = o365-worldwide) à dapplications malveillantes etect
- Gardez toujours les applications inconnues désactivées sur le périphérique Android pour éviter que les applications ne soient installées à partir de sources inconnues.
- Évitez d'accorder des autorisations SMS, un accès à l'auditeur de notification ou un accès à l'accessibilité à toute application sans comprendre pourquoi la demande en a besoin.Ce sont des autorisations puissantes qui ne sont pas généralement nécessaires.
- Si un appareil ne reçoit plus de mises à jour, envisagez fortement de le remplacer par un nouvel appareil.
## références
[Wrnrat distribué sous le couvert de jeux de jeu] (https://asec.ahnlab.com/en/84086/).Ahnlab Security Intelligence Center (consulté en 2024-10-25)
## Copyright
**&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot
*AhnLab Security Intelligence Center (ASEC) has discovered that malware is being distributed under the guise of gambling games such as badugi, 2-player go-stop, and hold\'em.* The malware itself appears to have been created by the |
Malware
Tool
Threat
Mobile
|
|
★★
|
 |
2024-10-25 16:15:13 |
(Déjà vu) Défauts graves dans les plates-formes de stockage cloud E2EE utilisées par des millions Severe flaws in E2EE cloud storage platforms used by millions (lien direct) |
## Instantané
Les chercheurs de Eth Zurich ont révélé des vulnérabilités importantes dans plusieurs plates-formes de stockage cloud cryptées de bout en bout (E2EE), notamment Sync, Pcloud, Icedrive, SeaFile et Tresorit, qui servent collectivement plus de 22 millions d'utilisateurs.
## Description
Les vulnérabilités ont été identifiées sous le modèle de menace d'un attaquant contrôlant un serveur malveillant capable de lire, de modifier et d'injecter des données, un scénario plausible pour les acteurs de l'État-nation et les pirates sophistiqués.Les problèmes trouvés contredisent les assurances de sécurité annoncées par ces services.
Les chercheurs ont analysé les systèmes de stockage cloud cryptés, découvrant des vulnérabilités importantes communes à travers l'écosystème de stockage crypté.Leurs résultats ont souligné des problèmes généralisés avec les pratiques cryptographiques, où plusieurs fournisseurs ont utilisé des méthodes de chiffrement obsolètes comme le mode CBC et le RSA-OEAP sans authentification, réutilisant parfois même les paires de paires Key-IV qui compromettent la sécurité des données.Cela révèle des faiblesses critiques dans les implémentations de cryptage, en particulier dans les systèmes prétendant offrir un cryptage de bout en bout (E2EE) pour protéger les données sensibles.
L'étude a également mis en évidence la fuite des métadonnées comme une faille fréquente dans le stockage crypté.Bien que le contenu des fichiers soit souvent protégé, des détails sensibles tels que les structures de répertoires, les types de fichiers et les longueurs sont restés exposés, permettant aux attaquants de déduire certains aspects des données stockées sans avoir besoin d'accès direct.Ce chiffrement incomplet des métadonnées peut révéler les modèles d'interaction des utilisateurs, affaiblissant la confidentialité promise par E2EE.
Une vulnérabilité finale découverte a été le manque de mesures d'intégrité, exposant des fichiers et des répertoires à une modification non autorisée.Sans chiffrement authentifié, les attaquants pourraient potentiellement modifier, échanger ou supprimer des fichiers non détectés, injecter du contenu malveillant ou compromettre des informations sensibles.Certains systèmes n'ont pas non plus utilisé l'authentification de la clé publique vérifiée, laissant les utilisateurs sensibles à l'identité et à l'accès non autorisé si les serveurs ont été violés.Ces vulnérabilités soulignent les lacunes critiques dans la sécurité du stockage chiffré, mettant en évidence la nécessité de pratiques de chiffrement robustes et protégées par l'intégrité pour protéger véritablement la confidentialité des utilisateurs.
Les chercheurs ont informé les entreprises touchées de leurs résultats, avec des réponses variées.Icedrive a choisi de ne pas résoudre les problèmes.SeaFile prévoit de corriger le problème de rétrogradation du protocole.Sync a pris des mesures pour réparer certaines vulnérabilités mais n'a pas répondu à d'autres d'ici le 10 octobre 2024. Tresorit a reconnu la recherche et prévoit de mettre en œuvre des empreintes digitales clés publiques pour le partage de dossiers pour empêcher les attaques de remplacement clés.Les déclarations de Sync et Tresorit expriment un engagement à résoudre ces problèmes et à améliorer leurs plateformes, tandis que SeaFile, Icedrive et Pcloud n'ont pas fourni de commentaires substantiels ou n'ont pas répondu aux demandes de renseignements.
## Recommandations
Appliquez ces atténuations pour réduire l'impact d'une menace par un attaquant contrôlant un serveur malveillant:
- Vérifiez votre pare-feu de périmètre et votre proxy pour empêcher les serveurs de créer des connexions arbitraires à Internet pour parcourir ou télécharger des fichiers.Ces restrictions aident à inhiber les téléchargements de logiciels malveillants et l'activité de commande et de contrôle ( |
Spam
Malware
Vulnerability
Threat
Studies
Mobile
Cloud
|
|
★★
|
 |
2024-10-24 19:05:47 |
L'acteur de menace abuse de Gophish pour livrer un nouveau PowerRat et Dcrat Threat actor abuses Gophish to deliver new PowerRAT and DCRAT (lien direct) |
## Instantané
Cisco Talos a découvert une campagne de phishing ciblant les utilisateurs russophones avec une boîte à outils appelée Gophish, le déploiement de PowerRat et DCRAT malware via des documents Word malveillants ou des fichiers HTML.
## Description
Le vecteur d'infection de document Word nécessite une interaction utilisateur pour activer une macro, qui décode et exécute ensuite une application HTML malveillante et un chargeur PowerShell.Ce chargeur établit une persistance dans le registre Windows et exécute la charge utile PowerRat, capable de reconnaître et de recevoir des instructions d'un serveur C2.
PowerRat maintient la persistance en se connectant périodiquement au serveur C2 pour recevoir et exécuter les commandes PowerShell codées Base64.Le vecteur d'infection HTML implique des victimes en cliquant sur un lien malveillant qui exécute JavaScript pour télécharger et exécuter la charge utile DCRAT.
DCRAT, un rat modulaire, permet la télécommande, la gestion des fichiers, le vol d'informations et le keylogging.Il se déguise en exécutables Windows légitimes et gagne de la persistance à travers des tâches planifiées.Le malware modifie les paramètres antivirus Microsoft Defender pour échapper à la détection et communique avec un serveur C2 pour exfiltrer les données.L'infrastructure de la campagne \\ comprend des domaines contrôlés par l'attaquant et une instance AWS EC2, avec des techniques montrant des similitudes avec les attaques de Sparkrat précédentes, indiquant une gamme plus large d'outils utilisés par les acteurs de la menace.
## Recommandations
Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées:
- Empêcher les Javascripts de lancer automatiquement en modifiant les associations de fichiers pour les fichiers .js et .jse.
- Créer un nouveau ouvrir avec les paramètres dans la console de gestion de stratégie de groupe sous Configuration de l'utilisateur> Préférences> Paramètres du panneau de configuration> Options de dossier.
- Créer des paramètres pour les extensions de fichiers .jse et .js, en les associant à notepad.exe ou à un autre éditeur de texte.
- Vérifiez votre pare-feu de périmètre et votre proxy pour empêcher les serveurs de créer des connexions arbitraires à Internet pour parcourir ou télécharger des fichiers.Ces restrictions aident à inhiber les téléchargements de logiciels malveillants et l'activité de commande et de contrôle (C2), y compris les appareils mobiles.
- Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge SmartScreen, qui identifie et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites contenant des exploits et hébergent des logiciels malveillants.Allumez la protection du réseau pour bloquer les connexions aux domaines malveillants et aux adresses IP.
- Installez uniquement les applications à partir de sources de confiance, telles que l'App Store officiel de la plate-forme logicielle \\.Les sources tierces peuvent avoir des normes laxistes pour les applications hébergées, ce qui facilite le téléchargement et la distribuer des logiciels malveillants.
- Allumez [Protection en cloud-étirement] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/enable-cloud-protection-microsoft-defender-antvirus?ocid=Magicti_TA_LearnDoc) et la soumission automatique de l'échantillon de l'échantillon automatiquesur [Microsoft Defender Antivirus](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/deploy-microsoft-defender-antivirus? Ocid = magicti_ta_learndoc).Ces capacités utilisent l'intelligence artificielle et l'apprentissage automatique pour identifier et arrêter rapidement les menaces nouvelles et inconnues.
- Exécutez la [dernière version de vos systèmes d'exploitation] (https://support.microsoft.com/windo |
Spam
Malware
Tool
Vulnerability
Threat
Mobile
|
|
★★★
|
 |
2024-10-24 00:16:09 |
Les utilisateurs du téléphone Samsung sont attaqués, prévient Google Samsung phone users under attack, Google warns (lien direct) |
Don \\ 'ne ignore pas ce méchant exploit zéro jour dit que Tag Un bogue désagréable dans les puces mobiles de Samsung \\ est exploitée par des mécréants dans le cadre d'une chaîne d'exploitation pour dégénérer les privilèges, puisExécuter à distance le code arbitraire, selon les chercheurs de Google Security.…
Don\'t ignore this nasty zero day exploit says TAG A nasty bug in Samsung\'s mobile chips is being exploited by miscreants as part of an exploit chain to escalate privileges and then remotely execute arbitrary code, according to Google security researchers.… |
Threat
Mobile
|
|
★★★★
|
 |
2024-10-23 23:03:15 |
Le suivi de l'emplacement des téléphones est hors de contrôle.Voici comment riposter. Location tracking of phones is out of control. Here\\'s how to fight back. (lien direct) |
Les ID uniques affectés aux appareils Android et iOS menacent votre vie privée.Qui savait?
Unique IDs assigned to Android and iOS devices threaten your privacy. Who knew? |
Mobile
|
|
★★★
|
 |
2024-10-23 15:44:38 |
Les applications mobiles avec des millions de téléchargements exposent des informations d'identification cloud Mobile Apps With Millions of Downloads Expose Cloud Credentials (lien direct) |
Les titres populaires sur Google Play et l'App Store d'Apple \\ incluent les informations d'identification AWS et Azure codées en dur et non cryptées dans leurs bases ou binaires, ce qui les rend vulnérables à une mauvaise utilisation par les acteurs de la menace.
Popular titles on both Google Play and Apple\'s App Store include hardcoded and unencrypted AWS and Azure credentials in their codebases or binaries, making them vulnerable to misuse by threat actors. |
Threat
Mobile
Cloud
|
|
★★
|
 |
2024-10-23 15:20:38 |
AppDome ThreatScope ™ Mobile XDR nommé «Innovation XDR de l'année» Appdome ThreatScope™ Mobile XDR Named “XDR Innovation of the Year” (lien direct) |
AppDome ThreatScope ™ Mobile XDR nommé «Innovation XDR de l'année»
2024 Cybersecurity Breakthrough Awards reconnaît AppDome dans le cadre des produits et des entreprises de sécurité de l'information exceptionnels du monde
-
Business News
Appdome ThreatScope™ Mobile XDR Named “XDR Innovation of the Year”
2024 CyberSecurity Breakthrough Awards Recognizes Appdome as part of the Outstanding Information Security Products and Companies Around the World
-
Business News |
Mobile
|
|
★★
|
 |
2024-10-23 11:56:03 |
Des millions d'utilisateurs iOS et Android à risque alors que les applications populaires exposent des clés cloud Millions of iOS and Android Users at Risk as Popular Apps Expose Cloud Keys (lien direct) |
Des millions d'utilisateurs iOS et Android sont à risque après que Symantec ait découvert que les applications populaires contiennent du codé en dur et non crypté & # 8230;
Millions of iOS and Android users are at risk after Symantec discovered that popular apps contain hardcoded, unencrypted… |
Mobile
Cloud
|
|
★★★
|
 |
2024-10-23 11:30:18 |
La surveillance mondiale gratuite pour toutes les données publicitaires mobiles The Global Surveillance Free-for-All in Mobile Ad Data (lien direct) |
Il n'y a pas longtemps, la capacité de suivre à distance les mouvements quotidiens de quelqu'un en connaissant son adresse personnelle, son employeur ou son lieu de culte était considéré comme un puissant outil de surveillance qui ne devrait être que de la compétence des États-nations.Mais un nouveau procès dans une bataille constitutionnelle probable sur une loi sur la vie privée du New Jersey montre que n'importe qui peut désormais accéder à cette capacité, grâce à une prolifération de services commerciaux qui augmentent l'échappement numérique émis par des applications et des sites Web largement utilisés.
Not long ago, the ability to remotely track someone\'s daily movements just by knowing their home address, employer, or place of worship was considered a powerful surveillance tool that should only be in the purview of nation states. But a new lawsuit in a likely constitutional battle over a New Jersey privacy law shows that anyone can now access this capability, thanks to a proliferation of commercial services that hoover up the digital exhaust emitted by widely-used mobile apps and websites. |
Tool
Mobile
Commercial
|
|
★★★
|
 |
2024-10-23 09:22:29 |
Des millions d'utilisateurs d'Android et d'iOS à risque à partir de crédits codés en dur dans les applications populaires Millions of Android and iOS users at risk from hardcoded creds in popular apps (lien direct) |
Azure Blob Storage, AWS et Twilio Keys Tous à gagner Une analyse d'applications mobiles largement utilisées offertes sur Google Play et l'App Store d'Apple a trouvé des informations d'identification de service cloud codées et non chiffrées, exposant des millions de personnesdes utilisateurs aux principaux problèmes de sécurité.…
Azure Blob Storage, AWS, and Twilio keys all up for grabs An analysis of widely used mobile apps offered on Google Play and the Apple App Store has found hardcoded and unencrypted cloud service credentials, exposing millions of users to major security problems.… |
Mobile
Cloud
|
|
★★★
|
 |
2024-10-23 06:15:03 |
Huawei fait le divorce du responsable d'Android avec Harmonyos Next Launch Huawei makes divorce from Android official with HarmonyOS NEXT launch (lien direct) |
une autre étape vers l'indépendance technologique pour la Chine & # 8211;Le jour, Tim Cook est venu en ville Huawei a officiellement lancé son système d'exploitation à domicile, Harmonyos ensuite, mercredi, marquant sa séparation officielle de l'écosystème Android.… |
Mobile
|
|
★★
|
 |
2024-10-22 19:15:07 |
Qualcomm dévoile Snapdragon 8 Elite avec des noyaux personnalisés pour les téléphones Android Qualcomm unveils Snapdragon 8 Elite with custom cores for Android phones (lien direct) |
Le nouveau SoC phare laisse tomber le bras et se développe ses propres jambes avec Oryon pendant le premier jour du Snapdragon Summit de Qualcomm \\ à Maui, Hawaï, il a dévoilé son dernier SoC phare, surnommé l'élite Snapdragon 8.Cela marque un swing central pour exploiter les prouesses techniques de son équipe Nuvia acquise.…
New flagship SoC drops Arm and grows its own legs with Oryon During day one of Qualcomm\'s Snapdragon Summit in Maui, Hawaii, it unveiled its latest flagship SoC, dubbed the Snapdragon 8 Elite. This marks a pivotal swing into harnessing the technical prowess of its acquired Nuvia team.… |
Mobile
Technical
|
|
★★
|
 |
2024-10-22 16:19:12 |
AWS, Azure Auth Keys trouvés dans les applications Android et iOS utilisées par des millions AWS, Azure auth keys found in Android and iOS apps used by millions (lien direct) |
Plusieurs applications mobiles populaires pour iOS et Android sont livrées avec des informations d'identification codées en dur et non cryptées pour les services cloud comme Amazon Web Services (AWS) et Microsoft Azure Blob Storage, exposant les données utilisateur et le code source aux violations de sécurité.[...]
Multiple popular mobile applications for iOS and Android come with hardcoded, unencrypted credentials for cloud services like Amazon Web Services (AWS) and Microsoft Azure Blob Storage, exposing user data and source code to security breaches. [...] |
Mobile
Cloud
|
|
★★
|
 |
2024-10-22 12:59:32 |
5 nouvelles protections sur les messages Google pour vous protéger en sécurité 5 new protections on Google Messages to help keep you safe (lien direct) |
Posted by Jan Jedrzejowicz, Director of Product, Android and Business Communications; Alberto Pastor Nieto, Sr. Product Manager Google Messages and RCS Spam and Abuse; Stephan Somogyi, Product Lead, User Protection; Branden Archer, Software Engineer
Every day, over a billion people use Google Messages to communicate. That\'s why we\'ve made security a top priority, building in powerful on-device, AI-powered filters and advanced security that protects users from 2 billion suspicious messages a month. With end-to-end encrypted1 RCS conversations, you can communicate privately with other Google Messages RCS users. And we\'re not stopping there. We\'re committed to constantly developing new controls and features to make your conversations on Google Messages even more secure and private.
As part of cybersecurity awareness month, we\'re sharing five new protections to help keep you safe while using Google Messages on Android:
Enhanced detection protects you from package delivery and job scams. Google Messages is adding new protections against scam texts that may seem harmless at first but can eventually lead to fraud. For Google Messages beta users2, we\'re rolling out enhanced scam detection, with improved analysis of scammy texts, starting with a focus on package delivery and job seeking messages. When Google Messages suspects a potential scam text, it will automatically move the message into your spam folder or warn you. Google Messages uses on-device machine learning models to classify these scams, so your conversations stay private and the content is never sent to Google unless you report spam. We\'re rolling this enhancement out now to Google Messages beta users who have spam protection enabled.
Intelligent warnings alert you about potentially dangerous links. In the past year, we\'ve been piloting more protections for Google Messages users when they receive text messages with potentially dangerous links. In India, Thailand, Malaysia and Singapore, Google Messages warns users when they get a link from unknown senders and blocks messages with links from suspicious senders. We\'re in the process of expanding this feature globally later this year.
Controls to turn off messages from unknown international senders. In some cases, scam text messages come from international numbers. Soon, you will be able to automatically hide messages from international senders who are not existing contacts so you don\'t have to interact with them. If enabled, messages from international non-contacts will automatically be moved to the “Spam & blocked” folder. This feature will roll out first as a pilot in Singapore later this year before we look at expanding to more countries.
Sensitive Content Warnings give you control over seeing and sending images that may contain nudity. At Google, we aim to provide users with a variety of ways to protect themselves against unwanted content, while keeping them in control of their data. This is why we\'re introducing Sensitive Content Warnings for Google Messages.Sensitive Content Warnings is an optional feature that blurs images that may contain nudity before viewing, and then prompts with a “speed bump” that contains help-finding resources and options, |
Spam
Mobile
|
|
★★★
|
 |
2024-10-22 10:33:37 |
Gardaworld conclut un accord contraignant pour acquérir une surveillance furtive GardaWorld Enters into Binding Agreement to Acquire Stealth Monitoring (lien direct) |
Gardaworld conclut un accord contraignant pour acquérir une surveillance furtive, créant un champion dans les solutions de sécurité de surveillance vidéo et de surveillance vidéo fixe compatibles et fixe
Partager
crée une position championne mondiale pour Gardaworld et ses entreprises dans l'industrie de la surveillance vidéo mobile et fixe à haute croissance, à haute marge.
Surveillance et capacités technologiques de pointe de l'industrie, y compris R & D et la production avec un haut niveau de compatibilité avec EcamSecure de Gardaworld \\
-
Business News
GardaWorld Enters into Binding Agreement to Acquire Stealth Monitoring, Creating a Champion in AI-Enabled Mobile and Fixed Video Monitoring Security Solutions
Share
Creates a global champion position for GardaWorld and its businesses in the high-growth, high-margin mobile and fixed video monitoring industry.
Industry-leading monitoring and technological capabilities, including R&D and production with a high level of compatibility with GardaWorld\'s ECAMSECURE
-
Business News |
Mobile
|
|
★★
|
 |
2024-10-22 08:32:30 |
Fuite de données pour FREE mobile et FreeBox ? (lien direct) |
Un pirate informatique inconnu annonce le pirate de millions de données de l'opérateur FREE. Il annonce plus de 19 millions de comptes en sa possession.... |
Mobile
|
|
★★
|
 |
2024-10-18 10:00:00 |
The Mobile Malware Chronicles: necro.n & # 8211;Volume 101 The Mobile Malware Chronicles: Necro.N – Volume 101 (lien direct) |
> Les chercheurs de Zimperium analysent Necro.n et se concentrent sur les différences et les éléments.
>Zimperium researchers analyze Necro.N and focuses on the differences and elements.
|
Malware
Mobile
|
|
★★
|
 |
2024-10-17 18:49:47 |
Comment choisir les meilleurs outils d'analyse pour les applications mobiles How to Choose the Best Analytics Tools for Mobile Apps (lien direct) |
Le marché des applications est saturé de plus de 7 millions d'applications dans les grands magasins.Les applications mobiles analytiques sont devenues & # 8230;
The app market is saturated with over 7 million apps across major stores. Analytics mobile apps have become… |
Tool
Mobile
|
|
★★★
|
 |
2024-10-17 16:57:54 |
Les fonctionnalités de sécurité et de confidentialité d'Android 15 sont la mise en évidence de la mise à jour \\ Android 15\\'s security and privacy features are the update\\'s highlight (lien direct) |
Les nouveaux outils visent les bornes de téléphone, les enfants ou les partenaires, et les pirateurs de cellule.
New tools aim at phone snatchers, snooping kids or partners, and cell hijackers. |
Tool
Mobile
|
|
★★★
|
 |
2024-10-17 13:16:53 |
Zscaler publie un rapport de menace 2024 mettant en évidence le besoin d'une sécurité améliorée dans les systèmes mobiles, IoT, OT Zscaler releases 2024 Threat Report highlighting need for enhanced security in mobile, IoT, OT systems (lien direct) |
La société de sécurité du cloud ZSCaler a publié mardi son rapport Zscaler ThreatLabz 2024, IoT, et un rapport de menace OT, qui ...
Cloud security firm Zscaler published on Tuesday its Zscaler ThreatLabz 2024 Mobile, IoT, and OT Threat Report, which...
|
Threat
Mobile
Industrial
|
|
★★★
|
 |
2024-10-17 13:00:00 |
Debunking cinq mythes sur la sécurité mobile Debunking Five Myths About Mobile Security (lien direct) |
> Zimperium identifie et démystifie les cinq principaux mythes sur la sécurité mobile et a expliqué comment protéger votre entreprise avec clarté et confiance.
>Zimperium identifies and debunks the top five myths about mobile security and explained how to safeguard your enterprise with clarity and confidence.
|
Mobile
|
|
★★★
|
 |
2024-10-17 12:39:53 |
HMD fournit une fonction de désintoxication numérique Android pour vous empêcher de faire défiler votre vie HMD delivers Android Digital Detox feature to stop you scrolling your life away (lien direct) |
La mise à jour de Skyline Phone apporte le blocage sélectif de la distraction quelques mois après le lancement, une mise à jour du système d'exploitation a livré l'une des fonctionnalités de la tête de HMD Skyline \\ NOKIA HMD.…
Update for Skyline phone brings selective distraction blocking A couple of months after launch, an OS update has delivered one of the Nokia HMD Skyline\'s headline features.… |
Mobile
|
|
★★★
|
 |
2024-10-17 09:00:00 |
Déverrouillez votre Linux en toute sécurité avec Android-LUKS (lien direct) |
Vous en avez assez de devoir taper votre mot de passe à rallonge à chaque démarrage de votre Linux pour déverrouiller le chiffrement LUKS ? Bonne nouvelle, Android-LUKS est là pour vous simplifier la vie ! Grâce à cette app ingénieuse, vous pourrez déverrouiller votre disque en toute sécurité, simplement en branchant votre téléphone Android et en utilisant votre empreinte digitale. Fini les crampes aux doigts, bonjour la facilité !
Le fonctionnement est simple et malin. L’app génère une clé de chiffrement aléatoire, bien planquée dans votre téléphone et elle-même chiffrée avec votre empreinte. Quand vous branchez votre Android en mode accessoire USB, la clé est déchiffrée et envoyée discrètement à votre ordi pour déverrouiller LUKS. Et voilà, votre Linux démarre sans vous demander de mot de passe ! |
Mobile
|
|
★★
|
 |
2024-10-17 07:31:27 |
Le volume de spam politique mobile continue une croissance rapide de la tête des élections américaines de novembre Mobile Political Spam Volume Continues Rapid Growth in the Lead Up to the U.S. November Elections (lien direct) |
Since our July blog, which focused on the increase in mobile political spam volume, unwanted political messaging has continued to grow at a rapid pace. Subscriber reports of these messages increased 67% in September compared with June. We can expect the increases to not only continue, but to accelerate as we approach the November election.
As we previously pointed out, most political messaging comes from political action committees, parties and candidates seeking support and donations. Although for many people these messages are a nuisance, they are not typically abusive or fraudulent. The graphic below shows a recent example of an unwanted political message reported by a subscriber.
Sample of an unwanted political message reported in September 2024.
Reported messages are not always just a nuisance, which is why we recommend that mobile subscribers stay vigilant and skeptical of mobile messaging. Subscriber reports of messages classified as smishing, attempting to steal credentials or other personal information, have steadily increased by 11.6% since the beginning of this year\'s third quarter (July).
Below is an example of a malicious smishing message. The subsequent graph shows the relative increase in reports of abusive or malicious messages since April of this year.
Sample of malicious smishing message reported in September 2024.
Subscriber reports of smishing, from the start the second quarter 2024.
As in the past, we recommend that you continue to be highly suspicious of mobile messages, including political messages. To stay safe, follow these “do\'s and don\'ts.”
Do\'s
Be on the lookout for suspicious mobile messages. Criminals increasingly employ mobile messaging and smishing as an attack vector.
Carefully consider before providing your mobile phone number to an unknown entity.
Whenever you receive a mobile message that contains a URL (web link), including a political message, do not click on the URL. Instead, use your device\'s browser to access the known sender\'s website directly. Or use the brand\'s app, if it\'s installed on your device.
Report unwanted messaging (spam) and smishing to your mobile network operator (service provider) and the Mobile Abuse Visibility Solution run by Proofpoint. To do this, make use of the built-in iOS and Android reporting features by clicking “Report Junk” on iOS or “Report Spam” on Android devices. If this simplified reporting capability is not available, you can forward the unwanted/spam text messages to 7726 which spells “SPAM” on the phone keypad. These reports help the mobile network operator and Proofpoint protect other subscribers from abusive content.
Be careful when downloading and installing software to your mobile device. Make sure to read install prompts closely. And pay close attention to information about the rights and privileges that the app may request.
Don\'ts
Don\'t respond to any unsolicited political, enterprise or commercial messages from any vendor or organization that you don\'t recognize. Doing so often confirms that you\'re a real person.
Don\'t install software on your mobile device from any source other than a certified app store from the vendor or mobile network operator.
Check out the latest threat insight blog posts from Proofpoint.
To learn more about Proofpoint mobile messaging solutions, visit the Cloudmark website.
Since our July blog, which focused on the increase in mobile political spam volume, unwanted political messaging has continued to grow at a rapid pace. Subscriber reports of these messages increased 67% in September compared with June. We can expect the increases to not only continue, but to accelerate as we approach the November election.
As we previously pointed out, most political messaging comes from political action committees, parties and candidates seeking support and donations. Although for many people these messages |
Spam
Threat
Mobile
Commercial
|
|
★★★
|
 |
2024-10-16 19:14:31 |
Expanding the Investigation: Deep Dive into Latest TrickMo Samples (lien direct) |
#### Géolocations ciblées
- Canada
- Émirats arabes unis
- t & uuml; rkiye
- Allemagne
## Instantané
Bien que TrickMo soit actif depuis au moins septembre 2019, les chercheurs de Zimperium ont identifié 40 nouvelles variantes de la banque de Troie d'Android.
## Description
Les principales fonctionnalités des nouvelles variantes incluent l'interception de mot de passe ponctuelle (OTP), l'enregistrement d'écran et le keylogging, les capacités de télécommande, les abus de services d'accessibilité, l'octroi automatique d'autorisation et les écrans de superposition.Ces fonctionnalités permettent aux attaquants de voler des informations sensibles et de faciliter l'accès non autorisé aux comptes bancaires, provoquant potentiellement des pertes financières importantes.
De plus, certaines variantes TrickMO possèdent la capacité de déterminer le modèle ou la broche de déverrouillage de l'appareil, permettant aux attaquants d'accéder à l'appareil lorsqu'ils sont verrouillés.Afin de capturer cela, le logiciel malveillant présente une page HTML affichée en écran complet, imitant l'écran de déverrouillage de l'appareil.Lorsque le modèle PIN ou déverrouillage est entré, il est transmis à un script PHP avec l'ID Android.permettant à l'attaquant de relier le modèle PIN ou déverrouiller à un appareil spécifique.
L'enquête de Zimperium \\ a révélé 13 000 adresses IP uniques, permettant aux chercheurs de localiser les régions affectées par les variantes TrickMO.Alors que les utilisateurs d'au moins 14 pays ont été touchés, ceux du Canada, des Émirats arabes unis, de la Turquie et de l'Allemagne ont été les plus importants.
Les chercheurs de Zimperium ont découvert des millions d'enregistrements dans les serveurs Trickmo C2, présentant la large portée de l'activité du malware.Ils ont notamment trouvé non seulement des informations bancaires, mais également des informations d'identification utilisées pour accéder aux ressources des entreprises, telles que les réseaux privés virtuels (VPN) et les sites Web internes.Cette découverte met en évidence l'importance cruciale de sécuriser les appareils mobiles personnels, non seulement pour les individus mais aussi pour protéger les entreprises contre les cyber-menaces potentielles.
## Analyse Microsoft et contexte OSINT supplémentaire
Les entreprises doivent être vigilantes sur les logiciels malveillants mobiles qui ont un impact sur les utilisateurs individuels, car les effets peuvent s'étendre bien au-delà des appareils personnels.Dans un environnement numérique de plus en plus interconnecté, les employés utilisent souvent leurs appareils mobiles pour les tâches personnelles et professionnelles.En conséquence, les logiciels malveillants sur un appareil individuel peuvent accorder aux attaquants l'accès aux informations sensibles des entreprises, y compris les e-mails, les fichiers et les communications, en particulier dans les environnements de votre propre appareil (BYOD) où les appareils personnels accèdent aux systèmes commerciaux sans surveillance stricte.
Les logiciels malveillants mobiles servent également de passerelle à des menaces plus sophistiquées.Les attaquants peuvent utiliser des appareils compromis comme points d'entrée pour augmenter les privilèges ou lancer des campagnes de phishing ciblant les autres employés.Une fois à l'intérieur du réseau, les attaquants peuvent introduire des logiciels malveillants plus dangereux, tels que les ransomwares, provoquant des violations de données, des pertes financières ou des perturbations opérationnelles.
La capacité des logiciels malveillants à échapper à la détection, en particulier lorsque l'on tire parti des services cloud de confiance pour C&C, rend encore plus difficile pour les entreprises de détecter et d'atténuer ces menaces.Le risque est aggravé par le fait que de nombreux outils de sécurité traditionnels sont souvent inadéquats dans l'identific |
Ransomware
Malware
Tool
Threat
Mobile
Cloud
|
|
★★
|
 |
2024-10-16 19:00:37 |
Rapport Zscaler: mobile, IoT et OT Cyber Threats Surge en 2024 Zscaler Report: Mobile, IoT, and OT Cyber Threats Surge in 2024 (lien direct) |
Un nouveau rapport révèle une augmentation de 2024 dans les cyberattaques mobiles, IoT et OT, mettant en évidence les tendances clés et la nécessité d'une sécurité zéro-frust.
A new report reveals a 2024 surge in mobile, IoT, and OT cyberattacks, highlighting key trends and the need for zero-trust security. |
Mobile
Industrial
|
|
★★
|
 |
2024-10-16 17:14:33 |
Nouvel outil DVA détecte et supprime les logiciels malveillants Android New Tool DVa Detects and Removes Android Malware (lien direct) |
Découvrez DVA, un nouvel outil qui détecte et supprime les fonctionnalités d'accessibilité des logiciels malveillants sur les appareils Android.Apprenez comment & # 8230;
Discover DVa, a new tool that detects and removes malware exploiting accessibility features on Android devices. Learn how… |
Malware
Tool
Mobile
|
|
★★
|
 |
2024-10-16 16:30:00 |
Android 15 déploiement avec un nouveau vol, fonctionnalités de protection des applications Android 15 Rolling Out With New Theft, Application Protection Features (lien direct) |
> Google a publié Android 15 avec de nouvelles fonctionnalités de sécurité pour garder les appareils et les applications sensibles mieux protégées.
>Google has released Android 15 with new security features to keep devices and sensitive applications better protected.
|
Mobile
|
|
★★
|
 |
2024-10-15 21:17:00 |
Trickmo Banking Trojan peut désormais capturer des broches Android et déverrouiller les modèles TrickMo Banking Trojan Can Now Capture Android PINs and Unlock Patterns (lien direct) |
De nouvelles variantes d'un cheval de Troie bancaire Android appelé Trickmo ont été trouvées pour héberger des fonctionnalités sans papiers auparavant pour voler un modèle ou une broche de déverrouillage d'un appareil.
"Ce nouvel ajout permet à l'acteur de menace de fonctionner sur l'appareil même s'il est verrouillé", a déclaré le chercheur de la sécurité de Zimperium, Aazim Yaswant, dans une analyse publiée la semaine dernière.
Premièrement repéré dans la nature en 2019, TrickMo est ainsi nommé pour
New variants of an Android banking trojan called TrickMo have been found to harbor previously undocumented features to steal a device\'s unlock pattern or PIN.
"This new addition enables the threat actor to operate on the device even while it is locked," Zimperium security researcher Aazim Yaswant said in an analysis published last week.
First spotted in the wild in 2019, TrickMo is so named for |
Threat
Mobile
|
|
★★★
|
 |
2024-10-15 16:24:37 |
Hidden à la vue: Errorfather \\'s Deployment de Cerberus Hidden in Plain Sight: ErrorFather\\'s Deadly Deployment of Cerberus (lien direct) |
## Instantané
Cyble Research and Intelligence Labs (CRIL) a identifié une nouvelle cyber campagne, «Errorfather», qui utilise une variante du Troie bancaire Android Cerberus.
## Description
Découvert à l'origine en 2019, Cerberus est connu pour cibler les applications financières et sur les réseaux sociaux avec des keylogging, des attaques de superposition et des fonctionnalités de télécommande via VNC.La campagne ErrorFather intègre plusieurs couches d'infection, y compris les gouttes basés sur des sessions et les charges utiles cryptées, ce qui rend la détection et le retrait plus difficiles.
La campagne, qui a vu une activité accrue en septembre et octobre 2024, déploie des logiciels malveillants capables de voler des informations sensibles telles que les informations d'identification de connexion et les détails de paiement grâce à des techniques de phishing sophistiquées.Une caractéristique unique de ErrorFather est son utilisation d'un algorithme de génération de domaine (DGA), qui permet aux mises à jour dynamiques de commander et de contrôler les serveurs C & C), en gardant le malware fonctionnel même si les serveurs primaires sont désactivés.
Bien qu'ils soient basés sur des logiciels malveillants plus anciens, les modifications de l'erreur de \\, telles que l'obscurcissement accru et les nouvelles structures C&C, l'ont aidé à échapper à la détection par de nombreux systèmes antivirus.Selon Cril, la campagne souligne également comment les cybercriminels continuent de réutiliser les logiciels malveillants divulgués, comme on le voit avec d'autres variantes de Cerberus comme Alien et Ermac.La persistance de ces menaces démontre le risque continu posé par les logiciels malveillants réoutils, même des années après sa libération initiale.
## Détections / requêtes de chasse
### Microsoft Defender Antivirus
Microsoft Defender Antivirus détecte les composants de la menace comme le suivanten raison de logiciels malveillants:
- [Trojan: Win32 / Coinminder] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/coinminer.aq)
- [HackTool: Win32 / Autokms] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyClopedia-Description? Name = HackTool: Win32 / AutoKMS)
- [Trojan: Win32 / Killav] (https://www.microsoft.com/en-us/wdsi/Therets/Malware-encyClopedia-dercription?name=trojan:win32/killav.dr)
- [Programme: AndroidoS / Multiverze] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=program:Androidos/Multiverze!pz)
## références
[Hidden à la vue: Errorfather \\ est mortel de Cerberus] (https://cyble.com/blog/hidden-in-plain-sight-errorfathers-deadly-deployment-of-cerberus/).Cyble (consulté 2024-10-14)
## Copyright
**&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot
Cyble Research and Intelligence Labs (CRIL) has identified a new cyber campaign, “ErrorFather,” which utilizes a variant of the Cerberus Android Banking Trojan.
## Description
Originally discovered in 2019, Cerberus is known for targeting financial and social media apps with keylogging, overlay attacks, and remote control features via VNC. The ErrorFather campaign incorporates multiple layers of infection, including session-based droppers and encrypted payloads, making detection and removal more difficult.
The campaign, which saw increased activity in September and October 2024, deploys malware capable of stealing sensitive information like login credentials and payment details through sophisticated phishing techniques. A unique feature of ErrorFather is its use of a Domain Generation Algorithm (DGA), which enables dynamic updates to Command and Control (C&C) servers, keeping the malware functional even if primary servers are disabled.
Despite bein |
Malware
Threat
Mobile
|
|
★★
|
 |
2024-10-15 16:00:23 |
Android 15 est là et vous devez mettre à jour votre téléphone dès que possible.Ici \\ est pourquoi Android 15 is here, and you should update your phone ASAP. Here\\'s why (lien direct) |
Votre téléphone Android est sur le point d'être beaucoup moins attrayant pour les voleurs.
Your Android phone is about to be a lot less attractive to thieves. |
Mobile
|
|
★
|
 |
2024-10-15 16:00:00 |
Votre téléphone pixel obtient une grande mise à jour - recherchez ces 10 fonctionnalités utiles Your Pixel phone is getting a big update - look for these 10 useful features (lien direct) |
Avec Android 15 baissant aujourd'hui, les téléphones de Google \\ deviennent plus intelligents, plus sûrs et beaucoup plus utiles à bien des égards.
With Android 15 dropping today, Google\'s phones are getting smarter, more secure, and a whole lot more useful in so many ways. |
Mobile
|
|
★
|
 |
2024-10-15 15:57:00 |
L'un des meilleurs téléphones Android bon marché que j'ai testés n'est pas un Samsung ou OnePlus One of the best cheap Android phones I\\'ve tested is not a Samsung or OnePlus (lien direct) |
L'Oukitel C50 n'est pas d'une marque bien connue, mais il a une grande autonomie de batterie et un grand écran à 90 Hz, ce qui donne l'impression qu'il devrait être deux fois le prix.
The Oukitel C50 isn\'t from a well-known brand, but it has great battery life and a big 90Hz display, making it feel like it should be twice the price. |
Mobile
|
|
★
|
 |
2024-10-15 15:21:00 |
Gemini Live est disponible pour tous les téléphones Android - gratuitement.Voici pourquoi tu devrais l'essayer Gemini Live is available to all Android phones - for free. Here\\'s why you should try it (lien direct) |
Vous voulez un assistant vocal AI qui peut naturellement converser avec vous dans 6 langues différentes - gratuitement?Si vous êtes sur Android, vous avez de la chance.
Want an AI voice assistant that can naturally converse with you in 6 different languages - for free? If you\'re on Android, you\'re in luck. |
Mobile
|
|
★★
|
 |
2024-10-15 13:44:17 |
Plus sûr avec Google: Faire progresser la sécurité de la mémoire Safer with Google: Advancing Memory Safety (lien direct) |
Posted by Alex Rebert, Security Foundations, and Chandler Carruth, Jen Engel, Andy Qin, Core Developers
Error-prone interactions between software and memory1 are widely understood to create safety issues in software. It is estimated that about 70% of severe vulnerabilities2 in memory-unsafe codebases are due to memory safety bugs. Malicious actors exploit these vulnerabilities and continue to create real-world harm. In 2023, Google\'s threat intelligence teams conducted an industry-wide study and observed a close to all-time high number of vulnerabilities exploited in the wild. Our internal analysis estimates that 75% of CVEs used in zero-day exploits are memory safety vulnerabilities.
At Google, we have been mindful of these issues for over two decades, and are on a journey to continue advancing the state of memory safety in the software we consume and produce. Our Secure by Design commitment emphasizes integrating security considerations, including robust memory safety practices, throughout the entire software development lifecycle. This proactive approach fosters a safer and more trustworthy digital environment for everyone.
This post builds upon our previously reported Perspective on Memory Safety, and introduces our strategic approach to memory safety.
Our journey so far
Google\'s journey with memory safety is deeply intertwined with the evolution of the software industry itself. In our early days, we recognized the importance of balancing performance with safety. This led to the early adoption of memory-safe languages like Java and Python, and the creation of Go. Today these languages comprise a large portion of our code, providing memory safety among other benefits. Meanwhile, the rest of our code is predominantly written in C++, previously the optimal choice for high-performance demands.
We recognized the inherent risks associated with memory-unsafe languages and developed tools like sanitizers, which detect memory safety bugs dynamically, and fuzzers like AFL and libfuzzer, which proactively test the robustness and security of a software application by repeatedly feeding unexpected inputs. By open-sourcing these tools, we\'ve empowered developers worldwide to reduce the likelihood of memory safety vulnerabilities in C and C++ codebases. Taking this commitment a step further, we provide continuous fuzzing to open-source projects through OSS-Fuzz, which helped get over 8800 vulnerabilities identified and subsequently fixed across 850 projects.
Today, with the emergence of high-performance memory-safe languages like Rust, coupled with a deeper understanding of the limitations of purely detection-based approaches, we are focused primarily on preventing the introduction of security vulnerabilities at scale.
Going forward: Google\'s two-pronged approach
Google\'s long-term strategy for tackling memory safety challenges is multifaceted, recognizing the need to address both existing codebases and future development, while maintaining the pace of business. |
Tool
Vulnerability
Threat
Studies
Mobile
Technical
|
|
★★★
|
 |
2024-10-15 12:40:16 |
Apporter de nouvelles fonctionnalités de protection contre le vol aux utilisateurs d'Android du monde Bringing new theft protection features to Android users around the world (lien direct) |
Posted by Jianing Sandra Guo, Product Manager and Nataliya Stanetsky, Staff Program Manager, Android
Janine Roberta Ferreira was driving home from work in São Paulo when she stopped at a traffic light. A man suddenly appeared and broke the window of her unlocked car, grabbing her phone. She struggled with him for a moment before he wrestled the phone away and ran off. The incident left her deeply shaken. Not only was she saddened at the loss of precious data, like pictures of her nephew, but she also felt vulnerable knowing her banking information was on her phone that was just stolen by a thief.
Situations like Janine\'s highlighted the need for a comprehensive solution to phone theft that exceeded existing tools on any platform. Phone theft is a widespread concern in many countries – 97 phones are robbed or stolen every hour in Brazil. The GSM Association reports millions of devices stolen every year, and the numbers continue to grow.
With our phones becoming increasingly central to storing sensitive data, like payment information and personal details, losing one can be an unsettling experience. That\'s why we developed and thoroughly beta tested, a full suite of features designed to protect you and your data at every stage – before, during, and after device theft. These advanced theft protection features are now available to users around the world through Android 15 and a Google Play Services update (Android 10+ devices).
AI-powered protection for your device the moment it is stolen
Theft Detection Lock uses powerful AI to proactively protect you at the moment of a theft attempt. By using on-device machine learning, Theft Detection Lock is able to analyze various device signals to detect potential theft attempts. If the algorithm detects a potential theft attempt on your unlocked device, it locks your screen to keep thieves out.
To protect your sensitive data if your phone is stolen, Theft Detection Lock uses device sensors to identify theft attempts. We\'re working hard to bring this feature to as many devices as possible. This feature is rolling out gradually to ensure compatibility with various devices, starting today with Android devices that cover 90% of active users worldwide. Check your theft protection settings page periodically to see if your device is currently supported.
In addition to Theft Detection Lock, Offline Device Lock protects you if a thief tries to take your device offline to extract da |
Tool
Mobile
|
|
★★★
|
 |
2024-10-15 11:30:00 |
Cerberus Android Banking Trojan déployé dans une nouvelle campagne malveillante en plusieurs étapes Cerberus Android Banking Trojan Deployed in New Multi-Stage Malicious Campaign (lien direct) |
La campagne sophistiquée, Errorfather, utilise des keylogging, des réseaux virtuels et un algorithme de génération de domaine pour cibler les utilisateurs d'Android
The sophisticate campaign, ErrorFather, employs keylogging, virtual networks and a domain generation algorithm to target Android users |
Mobile
|
|
★★
|
 |
2024-10-15 10:26:27 |
Plus de 200 applications malveillantes sur Google Play ont téléchargé des millions de fois Over 200 malicious apps on Google Play downloaded millions of times (lien direct) |
Google Play, le magasin officiel d'Android, a distribué sur une période d'un an plus de 200 applications malveillantes, qui comptaient cumulativement près de huit millions de téléchargements.[...]
Google Play, the official store for Android, distributed over a period of one year more than 200 malicious applications, which cumulatively counted nearly eight million downloads. [...] |
Mobile
|
|
★★
|
 |
2024-10-15 00:00:00 |
Rapport cybersécurité WatchGuard : les cybercriminels tentent de transformer les blockchains en hébergeurs de contenus malveillants (lien direct) |
Paris – 15 octobre 2024 – WatchGuard® Technologies, l'un des leaders mondiaux de la cybersécurité unifiée, livre les conclusions de son dernier rapport sur la sécurité Internet (ISR) détaillant les principales tendances en matière de logiciels malveillants et de cybermenaces ciblant les réseaux et endpoints, analysées par les chercheurs du WatchGuard Threat Lab au cours du 2eme trimestre 2024.
Le rapport du Threat Lab WatchGuard révèle notamment que 7 des 10 principales menaces de logiciels malveillants en volume de ce trimestre étaient inédites, signe que les acteurs de la menace se tournent vers ces techniques.
Le rapport met en lumière plusieurs nouvelles menaces majeures :
Lumma Stealer, un logiciel malveillant avancé conçu pour voler des données sensibles dans les systèmes compromis.
Une nouvelle variante du botnet Mirai qui infecte les appareils intelligents et permet aux pirates de les transformer en bots contrôlés à distance
Le logiciel malveillant LokiBot, qui cible les appareils Windows et Android et vise à voler des informations d'authentification.
Le Threat Lab a également observé de nouveaux cas de cybercriminels ayant recours à la méthode " EtherHiding ", qui consiste à intégrer des scripts PowerShell malveillants dans des blockchains telles que les Smart Contracts de Binance. Un faux message d'erreur renvoyant au script malveillant apparaît alors sur les sites web compromis, invitant les victimes à " mettre à jour leur navigateur ". La présence de codes malveillants dans les blockchains constitue une menace à long terme, car les blockchains ne sont pas conçues pour être modifiées et, en théorie, une blockchain pourrait devenir un hébergeur immuable de contenus malveillants.
Corey Nachreiner, Chief Security Officer chez WatchGuard souligne : " les conclusions de notre dernier rapport sur la sécurité Internet témoignent de la tendance des cybercriminels à suivre des modèles de comportement, certaines techniques d'attaque devenant à la mode et prédominantes par vagues. Le rapport révèle également l'importance de mettre à jour et d'appliquer régulièrement des correctifs aux logiciels et aux systèmes afin de combler les lacunes en matière de sécurité et de s'assurer que les pirates ne peuvent pas exploiter les vulnérabilités plus anciennes. En adoptant une approche de défense en profondeur, qui peut être exécutée efficacement par un fournisseur de services managés spécialisé, nous franchirons une étape essentielle dans la lutte contre ces enjeux de sécurité ".
Parmi les principales conclusions, le dernier rapport sur la sécurité Internet basé sur des données du 2ème trimestre 2024 révèle également les éléments suivants :
Les détections de logiciels malveillants ont diminué de 24 % dans l'ensemble. Cette baisse est attribuable à une diminution de 35 % des détections de signatures. Néanmoins, les pirates se sont tout simplement tournés vers des logiciels malveillants plus discrets. Au cours du deuxième trimestre 2024, le moteur comportemental avancé du Threat Lab, qui identifie les ransomwares, les menaces de type " zero-day " et les menaces de logiciels malveillants évolutifs, a relevé une hausse de 168 % des détections de logiciels malveillants évasifs d'un trimestre à l'autre.
Les attaques de réseaux ont connu une hausse de 33 % par rapport au premier trimestre 2024. Parmi l'ensemble des régions, l'Asie-Pacif |
Tool
Threat
Mobile
|
|
★★★★
|
 |
2024-10-14 18:00:46 |
Le quishing - L\'escroquerie au QR Code qui pourrait vous coûter cher (lien direct) |
Il faut que je vous avoue un secret : je ne paye jamais les parcmètres. J’ai vraiment trop la flemme et je trouve ça plus rentable et plus facile de payer une petite amende de temps en temps via l’app mobile de l’État qui est quand même vachement bien foutu. Même quand j’étais en Irlande il y a quelques semaines, je n’ai pas payé de stationnement en me disant que tout ceci irait sur la facture du loueur. |
Mobile
|
|
★★
|
 |
2024-10-14 16:39:51 |
Les abonnés vidéo Prime peuvent bientôt regarder Apple TV + émissions - utilisateurs d'Android, réjouissent Prime Video subscribers can soon watch Apple TV+ shows - Android users, rejoice (lien direct) |
Le service de streaming d'Apple \\ sera disponible plus tard ce mois-ci en tant qu'add-on au contenu vidéo primaire d'Amazon \\.
Apple\'s streaming service will be available later this month as an add-on to Amazon\'s Prime Video content. |
Mobile
|
|
★★
|
 |
2024-10-14 15:34:33 |
La tablette Android à petit budget que je recommande a un écran éblouissant qui semble deux fois le prix The budget Android tablet I recommend has a dazzling display that looks twice the price (lien direct) |
Le Mega 1 de Blackview \\ est une tablette Android 13 de 11,5 pouces avec un brillant écran de 120 Hz et 24 Go de RAM à un prix étonnamment bas.
Blackview\'s Mega 1 is an 11.5-inch Android 13 tablet with a brilliant 120Hz display and 24GB of RAM at a surprisingly low price point. |
Mobile
|
|
★★
|
 |
2024-10-14 14:58:48 |
À l'intérieur d'un serveur Cybercriminal \\'s: outils DDOS, APKS Spyware et pages de phishing Inside a Cybercriminal\\'s Server: DDoS Tools, Spyware APKs, and Phishing Pages (lien direct) |
## Instantané
Au cours d'une récente enquête, les chercheurs ont découvert un serveur exposé de Cybercriminal \\ contenant divers outils malveillants, notamment des scripts de déni de service distribué (DDOS), des logiciels espions déguisés en applications populaires, des pages de phishing ciblant les plates-formes de crypto-monnaie et des preuves de ransomware.
## Description
Les outils DDOS, bien que non sophistiqués, ont été conçus pour submerger les serveurs, avec un ciblant une organisation à but non lucratif en Israël.Le serveur a également hébergé Spynote Spyware, caché dans les fausses versions des applications Chrome et Telegram, qui communiquait avec des serveurs de commande et de contrôle (C2).
De plus, les pages de phishing qui se font l'identité de portails de connexion pour Binance, WeChat, Coinbase et Kraken ont été découvertes, avec certaines pages liées à EagleSpy, un rat Android utilisé pour voler des informations d'identification.Le serveur contenait également des pages imitant les écrans de déverrouillage du téléphone, visant à voler des broches ou des modèles d'appareils.De plus, les chercheurs ont trouvé des billets de ransomware à un stade précoce, avec des demandes de paiements de bitcoin pour empêcher la publication des informations volées.Dans l'ensemble, les outils de ce serveur ont démontré une approche de grande envergure, de la perturbation du service au vol d'identification et aux attaques potentielles de ransomware, ciblant diverses victimes dans différents secteurs.
## Recommandations
Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.
- Encourage users to use Microsoft Edge and other web browsers that support [Microsoft Defender SmartScreen](https://learn.microsoft.com/deployedge/microsoft-edge-security-smartscreen?ocid=magicti_ta_learndoc), which identifies and blocks malicious websites, y compris les sites de phishing, les sites d'arnaque et les sites qui contiennent des exploits et hébergent des logiciels malveillants.
- Allumez [Protection en cloud-élieuse] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/enable-cloud-protection-microsoft-defender-antivirus?ocid=Magicti_TA_LearnDoc) In Microsoft Defender Antivirusou l'équivalent pour que votre produit antivirus couvre rapidement les outils et techniques d'attaque en évolution.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues.
- Allumez [Protection Tamper] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=Magicti_TA_LearnDoc).Empêcher les acteurs de la menace d'arrêter les services de sécurité.
- Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?ocid=Magicti_TA_Learndoc) en mode automatisé complet pour permettre au défenseur de terminer l'action immédiatement sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate surAlertes pour résoudre les violations, réduisant considérablement le volume d'alerte.
- Utilisez [Discovery Discovery] (https: // Learn.microsoft.com/microsoft-365/security/defender-endpoint/device-discovery?ocid=Magicti_ta_LearnDoc) pour augmenter votreVisibilité dans votre réseau en trouvant des appareils non gérés sur votre réseau et en les intégrant à Microsoft Defender pour Endpoint.
- Utiliser [Microsoft Defender Firewall] (https://support.microsoft.com/windows/turn-microsoft-defeNder-Firewall-on-OR-OF-EC0844F7-AEBD-0583-67FE-601ECF5D774F? OCID = MAGICTI_TA_ABBREVIADIADMKTGPAGE), Intrusion PREVL |
Ransomware
Malware
Tool
Threat
Mobile
|
|
★★★
|
 |
2024-10-14 14:44:51 |
J'ai trouvé les meilleurs AirTags pour les utilisateurs d'Android, et ils sont très précis I found the best AirTags for Android users, and they\\'re highly accurate (lien direct) |
Les derniers trackers de Chipolo \\ sont parfaits pour les clés et les portefeuilles qui peuvent disparaître.
Chipolo\'s latest One and Card trackers are perfect for keys and wallets that can go missing. |
Mobile
|
|
★★
|
 |
2024-10-14 13:34:35 |
Trickmo malware vole des épingles Android à l'aide d'un faux écran de verrouillage TrickMo malware steals Android PINs using fake lock screen (lien direct) |
Quarante nouvelles variantes de Trickmo Android Banking Trojan ont été identifiées dans la nature, liées à 16 gouttes et 22 infrastructures de commandement et de contrôle distinctes (C2), avec de nouvelles fonctionnalités conçues pour voler des broches Android.[...]
Forty new variants of the TrickMo Android banking trojan have been identified in the wild, linked to 16 droppers and 22 distinct command and control (C2) infrastructures, with new features designed to steal Android PINs. [...] |
Malware
Mobile
|
|
★★
|
 |
2024-10-12 12:30:00 |
Lenovo Thinkbook Plus (Gen 5) Review: A Windows and Android Hybrid (lien direct) |
Ce mashup hybride Windows / Android 2-en-1 est cool, cher et déroutant.
This hybrid Windows/Android 2-in-1 mashup is cool, expensive, and confusing. |
Mobile
|
|
★★
|
 |
2024-10-11 19:35:24 |
L'un des meilleurs adaptateurs sans fil Android Auto est de 15 $ de rabais sur Amazon - et je suis vendu One of the best Android Auto wireless adapters is $15 off on Amazon - and I\\'m sold (lien direct) |
Aawireless est considéré par beaucoup comme l'adaptateur sans fil Android Android le plus fiable.Sa remise actuelle de 20% le rend encore plus attrayant.
AAWireless is regarded by many as the most reliable Android Auto wireless adapter. Its current 20% discount makes it even more attractive. |
Mobile
|
|
★
|