Finance Sécurité : les attaques sur mobile explosent

17:20  12 septembre  2017
17:20  12 septembre  2017 Source:   Clubic

Android: une faille redoutable peut enclencher une attaque par recouvrement

  Android: une faille redoutable peut enclencher une attaque par recouvrement Un présumé défaut de sécurité sur le système d’affichage des notifications d’Android peut inciter un détenteur d’un terminal à installer un malware coriace à son insu. © SiliconÀ l’exception de Android 8.0 « Oreo » (du nom de la nouvelle génération de l’OS mobile de Google pas encore distribuée sur les terminaux), toutes les versions d’Android sont sensibles à la vulnérabilité critique dénichée par Palo Alto Networks.

Le contexte auquel cette requête fait référence (-2) est inconnu. Le serveur a peut-être été redémarré depuis votre dernière requête.

La page recherchée a été déplacée, renommée ou supprimée. Veuillez nous en excuser. The requested page has been moved, renamed or deleted. Please excuse us for the inconvenience.

Si les pirates continuent de s'attaquer aux ordinateurs fixes, les smartphones deviennent une cible de choix. Les failles, notamment dans les applications mobiles, sont nombreuses et les utilisateurs n'ont pas encore pris l'habitude de faire les mises à jour de sécurité pour leur appareil ou pour les applications qu'ils utilisent. Résultat : les smartphones sont vulnérables.

Smartphone© Fournis par Clubic Smartphone

La vulnérabilité des téléphones portables mais également les données qu'ils contiennent, notamment bancaires, pousse les pirates à augmenter leurs attaques contre ces appareils.

1,7 million d'attaques contre les smartphones chaque mois

La cybersécurité élevée au rang de priorité: l'ENISA monte en puissance

  La cybersécurité élevée au rang de priorité: l'ENISA monte en puissance Les prérogatives de l’agence européenne de cybersécurité ENISA seront rehaussées pour mieux répondre aux attaques informatique s. © Fournis par Silicon.frL’Europe compte renforcer son dispositif de cybersécurité en s’appuyant sur son agence dédiée ENISA, dont les prérogatives seront étendues.Jean-Claude Juncker, Président de la Commission européenne, est conscient de la menace, transformée en priorité énoncée lors de son discours sur l’état de l’Union.

Assistance mobiles et tablettes. Retrouvez les réponses à vos questions portant sur l’installation, l’utilisation et le dépannage de votre mobile ou tablette. Consultez la fiche technique.

Réseau Contact est un site de rencontre pour hommes et femmes cherchant l'amour, l'amitié, la sexualité ou la discussion

La dernière étude d'Avast, spécialiste de la sécurité informatique, dévoilée le 11 septembre 2017 à l'occasion du Mobile World Congress Americas, révèle que le nombre d'attaques contre les smartphones a fortement augmenté au deuxième trimestre 2017 par rapport à la même période de 2016. Avast a identifié 1,7 million d'attaques par mois entre avril et juin 2017, contre 1,2 million par mois en 2016.

Cette augmentation, d'environ 40 % sur un an, vise essentiellement à obtenir des informations confidentielles comme le signale Gagan Smith, directeur général de la section mobile et IoT d'Avast. Il souligne également que « les stratégies des hackers deviennent de plus en plus agiles et dangereuses ». Les utilisateurs de smartphones se doivent donc de redoubler de vigilance et d'installer une solution de sécurité spécifique pour leurs appareils.

Le prince George en danger ? La sécurité de son école laisse à désirer

  Le prince George en danger ? La sécurité de son école laisse à désirer “J’aurais pu marcher avec une bombe et la programmer pour jeudi “ , a-t-elle ainsi conclu pour faire savoir qu’il serait de bon ton que la direction prenne le taureau par les cornes sur la question de la sécurité.

Le raccourcisseur d'url du sud.

Une erreur est survenue. Merci de nous excuser pour la gene occasionnee.

Les Rooters et les Downloaders : principales menaces pour les mobiles

Les hackers ont deux méthodes principales pour capter les informations personnelles et bancaires des utilisateurs : les Rooters et les Downloaders, selon l'étude d'Avast, qui représentent à eux seuls 45,56 % des attaques identifiées.

22,80 % des attaques se font par Rooter : le logiciel malveillant essaye d'obtenir un accès aux paramètres root du smartphone. Une fois obtenu, il peut tranquillement voler les informations ciblées.

22,76 % des attaques sont des Downloaders ou Droppers : le but est d'utiliser l'ingénierie sociale pour piéger les utilisateurs et leur faire télécharger des logiciels malveillants. Les Droppers ont en plus la capacité d'afficher, en plein écran, des publicités permettant aux pirates de gagner de l'argent et rendant souvent l'utilisation du smartphone impossible.

Moins fréquentes, les attaques par le biais de fausses applications ne représentent que 6,97 % des cyberattaques identifiées par Avast. Ces fausses applications sont généralement bloquées par les plateformes de téléchargement avant qu'elles ne puissent sévir, mais si elles sont installées, elles affichent des publicités indésirables et peuvent télécharger d'autres logiciels malveillants sur l'appareil.

Pourquoi la Corée du Nord s'attaque même au Bitcoin? .
Pourquoi la Corée du Nord s'attaque même au Bitcoin?La Corée du Nord ne se contente pas d’envoyer des missiles, elle se livre aussi à des cyber-attaques depuis plusieurs années. Selon un rapport de FireEye, une société américaine de sûreté informatique, des hackers travaillant depuis la Corée du Nord sont impliqués dans un certain nombre de cyberattaques. Déjà, en 2014, Sony Picture avait été victime d’un piratage massif et le FBI avait accusé le gouvernement nord-coréen d’être à l’origine de l’attaque.

—   Partager dans le Soc. Réseaux

Thématique de la vidéo:

C'est intéressant!