Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
PS5, Sony bannit-il les utilisateurs qui utilisent le navigateur "caché" de la ...
[Actualités]
Test The Thing Remastered (PS5) - Une refonte du classique de 2002
[Actualités]
L'iPhone le plus fin de tous les temps sera aussi le moins cher : ce que l'on sa...
[Actualités]
Prise en charge multi-utilisateurs « simultanée » et couplage Bluetooth plus ...
[Actualités]
Microsoft étudie les options permettant à des tiers de créer des appareils de...
[Actualités]
Ouvrir votre porte d’entrée à l’aide de Face ID pourrait être un tournant...
[Actualités]
Instagram prépare aussi des vidéos d'IA, mais pas comme Sora : voici à quoi e...
[Actualités]
L'ordinateur portable enroulable de Lenovo sera probablement la star du CES !
[Actualités]
Mises à jour PowerToys (deux fois) : les espaces de travail deviennent encore p...
[Actualités]
Test Mario & Luigi - L'épopée fraternelle (Nintendo Switch) - Prêt à lever l'encre ?...
[Articles]
The Thing Remastered
[Articles]
Mario & Luigi : L'épopée fraternelle
[Articles]
Deel acquiert la plateforme mondiale de gestion de la rémunération Assemble
[Articles]
Xuan Yuan Sword: The Gate of Firmament
[Articles]
Cyber-sécurité : bilan 2024 et regard vers 2025 par Andy Garth, directeur Aff...
[Articles]
Diesel Legacy: The Brazen Age
[Articles]
FANTASIAN Neo Dimension
[Articles]
Fairy Tail 2
[Articles]
Réseaux sociaux inondés d'arnaques deepfake ; Formbook, voleur d'informations ...
[Articles]
Snow Bros. Wonderland
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Ce n'est pas le bon moment pour avoir un téléphone Android vieux ou plus à jour : un malware open source appelé Ratel RAT est en effet utilisé dans plus de 120 attaques pour bloquer les smartphones des malheureux et leur demander de payer. Les auteurs de l'étude, publiée dans Check Point , rapportent que les victimes viennent notamment des États-Unis, de Chine et d'Indonésie (mais aussi d'Italie et de France), et appartiennent à des organisations de haut niveau, notamment dans le secteur gouvernemental et militaire ( ce à quoi vous pourriez vous demander pourquoi ils n'ont pas de téléphones mis à jour et pourquoi ils peuvent installer des applications comme celles que nous verrons dans le prochain chapitre sur leurs téléphones). Selon les données recueillies, en effet, les victimes étaient équipées d'un téléphone qui ne recevait plus de mises à jour de sécurité. Dans la plupart des cas, 87,5 % du total, il s’agissait d’Android 11 ou d’une version antérieure, tandis que 12,5 % des appareils infectés ont été mis à jour vers Android 12 ou Android 13. Quant aux marques et modèles de téléphones ciblés, ils vont des téléphones Samsung Galaxy, Google Pixel, Xiaomi Redmi et Motorola One aux téléphones OnePlus, Vivo et Huawei. Compte tenu de la diversité des attaques, il n'y a pas d'auteur unique : les chercheurs ont trouvé des preuves qu'il s'agit du groupe APT-C-35 (DoNot Team) ainsi que de groupes d' Iran et du Pakistan, mais pas seulement. Ratel RAT est donc un malware qui injecte un ransomware, qui à son tour bloque le téléphone et montre aux victimes une page Telegram à utiliser pour déposer de l'argent et donc reprendre possession de leur argent. Ce malware pénètre dans les téléphones de différentes manières, mais généralement via des campagnes de phishing qui encouragent les utilisateurs à télécharger des applications nommant des marques connues telles qu'Instagram , WhatsApp, des plateformes de commerce électronique ou des applications antivirus. Une fois le fichier APK installé, l'application demande un certain nombre d'autorisations qui devraient vous rendre suspect, notamment l'exemption de l'optimisation de la batterie afin de pouvoir fonctionner en arrière-plan. À ce stade, le ransomware prend le contrôle du téléphone, modifie le code pour déverrouiller l'écran de verrouillage et le verrouille. Dans un cas d'attaque en Iran, le malware a supprimé l'historique des appels, modifié le fond d'écran pour afficher un message, verrouillé l'écran, activé les vibrations et envoyé un SMS avec une note invitant la victime à se rendre sur Telegram pour " résoudre le problème ". Les commandes supportées sont différentes, mais voici les plus utilisées : - ransomware , pour démarrer le processus de cryptage des fichiers sur votre appareil. - wipe , pour supprimer tous les fichiers du chemin spécifié. - LockTheScreen , qui verrouille l'écran de l'appareil, le rendant ainsi inutilisable. - sms_oku , qui affiche tous les SMS (et codes 2FA) au serveur de commande et de contrôle (C2). - location_tracker , qui vous permet d'envoyer l'emplacement en direct de l'appareil au serveur C2. Les actions sont contrôlées via un tableau de bord central où les acteurs malveillants peuvent accéder aux informations sur les appareils et leur état, et décider en temps réel quoi faire. Selon l’article, la commande du ransomware était exécutée 10 % du temps. Pour vous défendre de ces attaques, vous devez d'abord éviter de télécharger des applications provenant de sources douteuses, ne pas cliquer sur les URL intégrées dans les emails ou les SMS et analyser les applications avec Play Protect avant de les lancer. Et si possible, mettez à jour votre téléphone avec la dernière version du système d'exploitation ou les correctifs de sécurité disponibles. %news:source%: [url=news_item-38018.html]news_item-38018.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?