Android : est-ce que votre mobile a été infecté ? Des millions d’appareils sous Android ont été infectés par une application malveillante. Est-ce le cas de votre mobile ? Suite à une plainte d’un utilisateur, Avast vient de découvrir que trois applications disponibles sur le Play Store de Google diffusaient en fait un malware. Les applications concernées sont le jeu de cartes Durak qui a été téléchargé plus de 10 millions de fois, l’application IQ Test installée près de 5 millions de fois et Russian History, une appli téléchargée environ 50 000 fois.
Pas de panique si vous ne les avez pas téléchargées, ces applications ont été retirées du Play Store par Google. Le problème se pose pour les millions d’appareils qui ont téléchargé ces applications. Le vrai visage de ce malware est que chaque fois qu’un utilisateur ouvre son appareil, il reçoit un message d’alerte lui annonçant un faux problème, par exemple que l’appareil est plein ou qu’il affiche du porno. Ghost Push : un nouveau malware contamine presque 1 million de smartphones Android. C’est l’éditeur Cheetah Mobile, connu pour ses applications de nettoyage et de sécurité, qui a découvert ce fameux malware baptisé Ghost Push et qui se cache au sein du Play Store ainsi que sur d’autres magasins d’applications. D'ailleurs, il recommande d'utiliser son outils Clean Master pour nettoyer votre smartphone : Désactiver la lecture automatique Bientôt le million d’appareils infectés L’éditeur nous informe qu’il y a déjà 900 000 appareils infectés depuis la découverte de ce fameux malware et cela à travers 116 pays, une propagation qui se fait à vitesse grand V.
Le pays le plus touché est l’Inde puis vient l’Indonésie, on remarquera que les États-Unis sont aussi bien touchés puisqu’ils prennent la 18ème place du classement. Concernant les appareils touchés, Samsung est en première position. Ensuite, Lenovo n'est pas très loin derrière Xiaomi, Huawei, et HTC. Que risque-t-on ? Comment le supprimer ? Gunpoder : le nouveau malware pour Android qui passe tous les systèmes de surveillance. 01net. le 08/07/15 à 12h04 Les malwares qui se « présentent » comme tels sont assez rapidement détectés et éradiqués sur nos plates-formes informatiques. En revanche, il suffit que les malwares se fassent passer pour quelqu’un d’autre et la tâche est tout de suite plus compliquée. L’adware qui cache la forêt C’est le cas de Gunpoder, nouveau malware, pour ne pas dire nouvelle famille de logiciels malveillants, qui se répand depuis quelque temps via les magasins applicatifs tiers sur Android.
Le problème est que les développeurs mal intentionnés ont caché la partie malware dans la partie adware. . « Nous sommes persuadés que l’auteur du malware a intentionnellement ajouté la librairie Airpush comme un bouc émissaire, afin que tous les comportements malicieux soient attribués » à cette librairie, explique le rapport de la société de sécurité Palo Alto Networks qui a levé ce loup. Car, contrairement à un adware, Gunpoder a une vraie activité criminelle. . © Palo Alto Networks.
Android, victime d'une faille qui permet de remplacer une vraie appli par un malware. 01net. le 24/03/15 à 17h26 Des chercheurs en sécurité de Palo Alto Networks ont découvert une faille particulièrement vicieuse dans le système Android, permettant à un pirate de remplacer une appli mobile légitime par un malware au moment même de son installation, sans que l’utilisateur ne s’en aperçoive. Pire, le malware peut avoir accès à toutes les informations du terminal, y compris les noms d’utilisateurs, les mots de passe et les données personnelles.
Parmi les systèmes concernés figurent Android 2.3, 4.0, 4.1, 4.2 et, dans certains cas, 4.3. Les systèmes Android 4.4 et supérieur semblent devoir être épargnés. Par ailleurs, les experts de Palo Alto Networks précisent que cette attaque ne fonctionne que pour des applis téléchargées en dehors du Google Play Store. Une appli pour une autre Comment cette vulnérabilité fonctionne-t-elle ? Ecran de validation lors du processus d'installation. Que peut-on faire si on utilise un système vulnérable ? Source :Palo Alto Networks. Une nouvelle faille sur Android 5.x permet d'accéder à un téléphone verrouillé. Après la faille Stagefright qui a affolé les utilisateurs Android durant l’été, voici maintenant une nouvelle faille qui permet d’accéder à un téléphone verrouillé par un mot de passe. La faille a été patchée par Google pendant le mois d’août, mais un nombre important d’appareils était concerné. Les différentes méthodes de verrouillage actuelles pour les téléphones vont-elles devenir obsolètes ?
En effet, de plus en plus de failles permettent de passer outre ces protections. Preuve en est avec cette nouvelle faille découverte par un certain jgor puis relayée par le blog de l’université de Texas à Austin aux États-Unis. Cette nouvelle brèche touche tous les mobiles sous Android 5.0 à 5.1.1 Lollipop équipés des builds antérieures à la LMY48M. Son fonctionnement est plutôt simple, comme vous pouvez le voir dans la vidéo ci-dessous.
Lien YoutubeChaine Youtube FrAndroid.