Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
En prenant la main à point nommé sur une application mobile, un outil malveillant peut subtiliser des informations sensibles. Une nouvelle technique redoutable, qui devrait faire des ravages.
Stéphane NEREAU's insight:
Voici le mode opératoire de cette attaque : imaginons que l’ouverture de la fenêtre de connexion de l’application eBay demande 13,5 Ko de mémoire vive. Le logiciel malveillant fonctionne en tâche de fond et surveille la mémoire consommée par le système (une information librement accessible). Lorsque cette dernière grimpe de 13,5 Ko, il affiche sa propre fenêtre de connexion – identique à celle de l’application eBay – par-dessus celle de ladite application. Et le tour est joué.
C’est en tout cas ce qu’affirme la startup française Pradeo qui, grâce à son moteur baptisé « Trust Revealing », analyse le comportement des applications mobiles.
Stéphane NEREAU's insight:
« Le soupçon de malveillance que nous avions a été confirmé », souligne Clément Saad, cofondateur de Pradeo. Application utilisée par près de 50 millions de personnes dans le monde, Go Weather affiche la météo sur les smartphones iOS ou Android.
Kaspersky et Citizen Lab ont mis la main sur des malwares de Hacking Team, un éditeur italien qui fournit aux forces de l’ordre des outils d’espionnage. Ces derniers se révèlent particulièrement polyvalents et sophistiqués.
Stéphane NEREAU's insight:
Là où les développeurs de Hacking Team ont fait particulièrement du « bon boulot », c’est dans l’aspect furtif du malware. Ce dernier fait attention à consommer le moins d’énergie possible, pour ne pas éveiller de soupçons. Il dispose également d’une fonctionnalité baptisée « crisis » qui se met en route en cas de présence hostile. Exemple : si un sniffer de paquets réseaux est détecté, le logiciel stoppe automatiquement ses opérations d’espionnage et se tient tranquille.
To get content containing either thought or leadership enter:
To get content containing both thought and leadership enter:
To get content containing the expression thought leadership enter:
You can enter several keywords and you can refine them whenever you want. Our suggestion engine uses more signals but entering a few keywords here will rapidly give you great content to curate.
Voici le mode opératoire de cette attaque : imaginons que l’ouverture de la fenêtre de connexion de l’application eBay demande 13,5 Ko de mémoire vive. Le logiciel malveillant fonctionne en tâche de fond et surveille la mémoire consommée par le système (une information librement accessible). Lorsque cette dernière grimpe de 13,5 Ko, il affiche sa propre fenêtre de connexion – identique à celle de l’application eBay – par-dessus celle de ladite application. Et le tour est joué.