XhikaYe
  • Accueil
  • News
  • Reviews
  • Mobile
  • Contact
No Result
View All Result
  • Accueil
  • News
  • Reviews
  • Mobile
  • Contact
No Result
View All Result
XhikaYe
No Result
View All Result
Home News

Ce dangereux malware Android espionne chacun de vos mouvements – que faire

Admin by Admin
May 24, 2022
in News
0 0
0
Ce dangereux malware Android espionne chacun de vos mouvements - que faire
0
SHARES
0
VIEWS
Share on FacebookShare on Twitter

Dans le cadre de ses efforts continus pour faire Smartphones Android plus sécurisé, le Threat Analysis Group (TAG) de Google passe souvent son temps à rechercher des vulnérabilités zero-day qui peuvent être exploitées par des cybercriminels et d’autres acteurs de la menace. Ces vulnérabilités présentent un risque sérieux pour les utilisateurs car elles ont été divulguées mais n’ont pas encore été corrigées.

dans un nouveau article de blogTAG met en évidence trois campagnes distinctes qui ont eu lieu entre août et octobre 2021, au cours desquelles des attaquants soutenus par l’État ont utilisé cinq vulnérabilités zero-day différentes pour installer le logiciel espion Predator sur des appareils Android entièrement mis à jour.

Contrairement aux logiciels malveillants traditionnels, les logiciels espions comme Predator et Pégase est utilisé contre des cibles de grande valeur telles que les journalistes et les politiciens. Par exemple, dans les campagnes discutées par Google, le nombre de cibles se situait dans les dizaines d’utilisateurs par opposition aux milliers ou aux millions comme c’était le cas avec émoticône et Vouloir pleurer avant cela.

Néanmoins, les logiciels espions sont quelque chose dont tout le monde devrait être conscient et prendre des mesures pour éviter d’en être victime, étant donné qu’un attaquant peut suivre vos activités en ligne sur le Web et créer un profil sur vous.

Qu’est-ce que le logiciel espion Predator ?

Une alerte de logiciel espion s'affiche sur un smartphone.

(Crédit image : David MG/Shutterstock)

Selon Google, Predator est un logiciel espion relativement nouveau qui aurait été créé par la société de surveillance commerciale Cytrox, basée à Skopje, en Macédoine du Nord. Il a été vendu à des acteurs de la menace soutenus par le gouvernement en Égypte, en Arménie, en Grèce, à Madagascar, en Côte d’Ivoire, en Serbie, en Espagne et en Indonésie, qui l’ont utilisé pour espionner secrètement des cibles de grande valeur comme des rivaux politiques, des journalistes et d’autres critiques virulents de leur gouvernements respectifs.

Les trois campagnes décrites dans le rapport de Google utilisaient des liens uniques qui imitaient les Raccourcisseur d’URL services qui ont été envoyés aux utilisateurs Android ciblés par e-mail. Si un utilisateur cliquait sur l’un de ces liens, il était redirigé vers un domaine appartenant à un attaquant qui livrait les exploits zero-day en question avant de rediriger son navigateur vers un site Web légitime.

Les appareils Android ciblés ont d’abord été infectés par un Android malware connu sous le nom d’Alien qui est chargé de charger le logiciel espion Predator. Alien reçoit des commandes de Predator qui permettent au logiciel espion d’enregistrer de l’audio, d’ajouter des certificats CA et de masquer des applications sur l’appareil d’un utilisateur.

Pourquoi les attaquants utilisent souvent les vulnérabilités zero-day

Les cybercriminels et autres acteurs de la menace préfèrent exploiter les vulnérabilités du jour zéro dans leurs attaques car ils disposent d’une surface d’attaque plus large. Une fois qu’un correctif pour une vulnérabilité a été publié, ils ne peuvent cibler que ceux qui n’ont pas mis à jour leurs systèmes ou logiciels. Cependant, avec les vulnérabilités du jour zéro, un correctif n’a pas encore été écrit et distribué, il y a donc beaucoup plus de chances que leurs attaques réussissent.

Même si vous gardez tous vos logiciels à jour, vous pourriez toujours être victime d’une attaque zero-day, c’est pourquoi le groupe d’analyse des menaces de Google et d’autres comme lui sont constamment à la recherche de nouvelles vulnérabilités zero-day qui ont encore à exploiter à l’état sauvage. La raison derrière cela est qu’ils peuvent, espérons-le, alerter les fournisseurs avant que ces vulnérabilités ne soient découvertes par des cybercriminels et créer un correctif pour les corriger.

Comment se protéger des logiciels espions

Femme utilisant un smartphone et un ordinateur portable

(Crédit image : Shutterstock)

Une fois qu’un logiciel espion a trouvé une nouvelle maison sur votre appareil, il peut être difficile de le supprimer, car l’objectif de ce type de logiciel malveillant est de ne pas être détecté. En tant que tel, vous feriez mieux de prendre des mesures préventives le plus tôt possible.

Tout d’abord, vous devez installer un logiciel antivirus sur votre ordinateur ou un antivirus mobile sur votre smartphone. Il convient de noter que Microsoft Defender est préinstallé sur tous les PC Windows, comme c’est le cas avec Google Play Protect sur les smartphones Android. Bien qu’un antivirus payant vous offre plus de fonctionnalités, ces deux produits protègent efficacement vos appareils contre les logiciels malveillants et autres cybermenaces.

Pour éviter d’être infecté par des logiciels espions, Kaspersky recommande d’être prudent quant au consentement aux cookies sur les sites que vous visitez, d’installer une extension de navigateur anti-pistage et de maintenir tous vos logiciels installés à jour avec les derniers correctifs. Dans le même temps, il convient de rappeler que les logiciels gratuits ont toujours un coût et qu’ils peuvent souvent accéder à vos données.

Heureusement, les logiciels espions ne sont généralement utilisés que contre des cibles de premier plan et non contre des utilisateurs ordinaires. Toutefois, si vous pensez que vous risquez d’être la cible d’acteurs malveillants parrainés par l’État, vous pouvez toujours vous inscrire au programme Google. Programme de protection avancée gratuitement bien que vous deviez peut-être en acheter plusieurs clés de sécurité pour mieux protéger vos comptes en ligne.

https://t.myvisualiq.net/impression_pixel?r=hawk-cache&et=i&ago=212&ao=803&aca=123513&si=1943169&ci=234568&pi=356748&ad=-4&advt=1943169&chnl=-4&vndr=1481&sz=8336&u=|94EncryptedId| je
Tags: Androidchacundangereuxespionnefairemalwaremouvementsvos
Previous Post

11 façons simples d’économiser de l’argent à la maison

Next Post

Les ordinateurs portables alimentés par Mendocino d’AMD promettent de durer plus de 10 heures

Admin

Admin

Next Post
Les ordinateurs portables alimentés par Mendocino d'AMD promettent de durer plus de 10 heures

Les ordinateurs portables alimentés par Mendocino d'AMD promettent de durer plus de 10 heures

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

  • Trending
  • Comments
  • Latest
L'Apple Pencil ne fonctionne pas ?  Voici comment y remédier

L’Apple Pencil ne fonctionne pas ? Voici comment y remédier

May 16, 2022
Les 10 meilleurs jeux Steam gratuits

Les 10 meilleurs jeux Steam gratuits

May 13, 2022
Maye Musk brise les barrières en tant que modèle de couverture de maillot de bain SI à 74 ans

Maye Musk brise les barrières en tant que modèle de couverture de maillot de bain SI à 74 ans

May 16, 2022
Diffusion en direct du championnat PGA 2022: comment regarder le golf majeur en ligne et l'heure de départ de Tiger Woods

Diffusion en direct du championnat PGA 2022: comment regarder le golf majeur en ligne et l’heure de départ de Tiger Woods

May 18, 2022
Jack Dorsey a une manière pugnace de déstabiliser Tech Elite

Jack Dorsey a une manière pugnace de déstabiliser Tech Elite

0
Disney pourrait avoir un problème majeur entre ses mains

Disney pourrait avoir un problème majeur entre ses mains

0
Comment charger le nouveau F-150 Lightning entièrement électrique

Comment charger le nouveau F-150 Lightning entièrement électrique

0
Fannie Mae dit que la récession arrive l'année prochaine

Fannie Mae dit que la récession arrive l’année prochaine

0
Nouveau sur la scène des fêtes ?  Le Jackbox Party Starter vous aidera

Nouveau sur la scène des fêtes ? Le Jackbox Party Starter vous aidera

June 30, 2022
Manipulez le temps alors que Hourglass s'écoule sur Xbox, PlayStation et Switch

Manipulez le temps alors que Hourglass s’écoule sur Xbox, PlayStation et Switch

June 30, 2022
Bitcoin : où est le fond pour la clé Crypto ?

Crypto Crash : Une première grosse chute de domino. Qui est le suivant?

June 30, 2022
Bitcoin : où est le fond pour la clé Crypto ?

Le milliardaire Saylor fait un nouveau pari Bitcoin malgré de lourdes pertes

June 30, 2022

Recommended

Nouveau sur la scène des fêtes ?  Le Jackbox Party Starter vous aidera

Nouveau sur la scène des fêtes ? Le Jackbox Party Starter vous aidera

June 30, 2022
Manipulez le temps alors que Hourglass s'écoule sur Xbox, PlayStation et Switch

Manipulez le temps alors que Hourglass s’écoule sur Xbox, PlayStation et Switch

June 30, 2022
Bitcoin : où est le fond pour la clé Crypto ?

Crypto Crash : Une première grosse chute de domino. Qui est le suivant?

June 30, 2022
Bitcoin : où est le fond pour la clé Crypto ?

Le milliardaire Saylor fait un nouveau pari Bitcoin malgré de lourdes pertes

June 30, 2022
  • Terms and Conditions
  • Privacy & Policy
  • Contact

© 2021 xhikaye.net All rights reserved

No Result
View All Result
  • Accueil
  • News
  • Reviews
  • Mobile
  • Contact

© 2021 xhikaye.net All rights reserved

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept All”, you consent to the use of ALL the cookies. However, you may visit "Cookie Settings" to provide a controlled consent.
Cookie SettingsAccept All
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
CookieDurationDescription
cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
SAVE & ACCEPT

Terms and Conditions - Privacy Policy