background preloader

Un malware Android siphonne les comptes PayPal

https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/malware-logiciel-malveillant/actualite-848598-malware-android-siphonne-comptes-paypal.html

Related:  Veille TechnologieVirus et AntivirusSécurité des téléphones (+ Objets connectés)

Prévisions 2019 : malware ultra sophistiqué = maison intelligente menacée Il y a quelques jours, McAfee a dévoilé ses prédictions pour l’année 2019. L’éditeur de solutions de sécurité a principalement évoqué deux grandes tendances : l’ultra-sophistication des malwares conçus par les cybercriminels et la multiplication des menaces pesant sur la maison intelligente. L’Intelligence Artificielle pour des malwares toujours plus sophistiqués Parmi les prévisions de McAfee pour 2019, l’ultra-sophistication des malwares arrive en première position. Il faut dire que selon l’éditeur américain, les nouvelles souches de virus informatiques devraient embarquer leur lot d’Intelligence Artificielle. De nombreux malwares devraient ainsi se montrer toujours aussi performants pour voler des données ou miner de la cryptomonnaie mais ils devraient, en plus, être beaucoup plus complexes à détecter.

Malware Android : un virus qui vous détrousse de votre argent ! Ce n’est pas la première fois qu’un malware fait son bonhomme de chemin sur le Google PlayStore, mais il ici s’agit un énième virus qui se propage par des fichiers d’installation APK frauduleux. Bref, ce n’est pas la faute de Google, mais bien celle des victimes crédules. Se présentant sous la forme d’une application permettant d’améliorer les performances de la batterie des smartphones, Optimization Android va à la place s’accorder des droits particuliers et faire un virement via Paypal sur le compte en banque des pirates.

Arnaques et fraudes: les pires dont vous devez vous méfier en 2019! Les arnaques et la fraude sont présentes plus que jamais. Auparavant, les escrocs pouvaient voler leurs victimes par téléphone. Maintenant, ceux-ci peuvent également le faire par l’entremise d’Internet. De plus, force est de constater que leurs techniques frauduleuses sont davantage au point qu’avant. Ce n’est donc pas étonnant que, selon le journal Les Affaires, les stratagèmes de fraude les plus courants aient coûté 65 millions aux Canadiens en 2017. Il semblerait que ce ne soit là que 5 % des cas signalés d’après le Bureau de la concurrence, les gens ne voulant pas rapporter les fraudes par souci de réputation ou par honte, tout simplement.

Comment (peut-être) récupérer des fichiers lorsqu'on a été victime d'un ransomware ? Si vous avez été victime d'un ransomware, j'espère que vous n'avez pas formaté votre ordinateur et que vous avez au moins gardé une copie des fichiers chiffrés par ce malware. Car le temps passe et parfois, certains ransomware deviennent déchiffrables grâce au travail des chercheurs. Avec l'outil Ransomware File Decryptor mis à disposition gratuitement par Trend Micro, vous allez être capable de déchiffrer vos fichiers qui ont subi les ravages de malwares tels que : TeslaCrypt V4, V3. (Et pour TeslaCrypt V1 et V2, il faudra contacter le support de Trend Micro qui vous fournira l'outil TeslacryptDecryptor)AutoLocky.CryptXXX V4, V5.CryptXXX V1, V2, V3 (déchiffrement partiel pour ce dernier).XORBAT.777.Chimera.SNSLocker.Stampado.Nemucod.Jigsaw.TeleCrypt.DXXD.MirCop.DemoTool.Teamxrat/Xpan.Crysis.XORIST.BadBlock.CERBER V1.LECHIFFRE.Globe/Purge. Si le sujet des ransomware vous intéresse, j'avais écrit 2 articles assez complets sur Cryptlocker et sur Locky avec quelques conseils pratiques.

51 failles corrigées avec iOS 12.2 Le descriptif de la dernière version d'iOS - 12.2 - révèle la correction de plusieurs vulnérabilités critiques pour les utilisateurs du système d'exploitation mobile d'Apple sur iPhone, iPad et iPod touch. Comme l'a repéré l'ancien responsable de la sécurité de Facebook, Alex Stamos, la dernière mise à jour d'iOS publiée lundi, 12.2, réservait quelques surprises. Apple a en effet profité de ce patch pour corriger un total de 51 failles de sécurité dans son système d'exploitation mobile. Trois types de terminaux sont concernés : l'iPhone à partir du 5S, l'iPad Air et ses versions postérieures et l'iPod Touch 6e génération. La majorité des vulnérabilités se situent dans le moteur de rendu WebKit, qui est utilisé par de nombreuses applications et navigateurs web fonctionnant sur l'OS d'Apple, notamment Safari, Mail et l'App Store.

Des chercheurs utilisent un véritable virus pour accélérer les ordinateurs modernes Par le biais d’une étude novatrice, des chercheurs ont réussi à développer avec succès une méthode qui pourrait mener à des progrès sans précédent en termes de vitesse et d’efficacité, dans le domaine des ordinateurs modernes. Dans le cadre de cette étude, les chercheurs Desmond Loke, Griffin Clausen, Jacqueline Ohmura, Tow-Chong Chong et Angela Belcher ont mis au point avec succès une méthode permettant de créer « génétiquement » un meilleur type de mémoire informatique, grâce à l’utilisation d’un véritable virus (et non un virus informatique). L’équipe de recherche est issue d’une collaboration entre le Massachusetts Institute of Technology (MIT) et l’Université de technologie et de design de Singapour (SUTD). Le remplacement de ce système de mémoire en deux parties par un seul type de stockage particulier réduirait ce délai à environ dix nanosecondes. Vous aimerez également : Les ordinateurs commencent à raisonner comme des humains

Comprendre Cryptolocker Edité par CryptoLocker et ses dérivés comme CryptoWall, TorrentLocker, Synolocker, CTB-Locker sont des chevaux de Troie destinés à extorquer les gens. Ils répondent à un serveur maître comme le font les botnets et chiffrent les documents personnels de l’utilisateur afin de lui réclamer ensuite une rançon pour les déchiffrer. iPhone : un simple iMessage peut donner accès à vos données à un hackeur Une chercheuse de chez Google a mis en lumière un bug sur iMessage qui permet avec un simple SMS d’accéder aux données d’un iPhone. Ce n’est pas la première fois qu’une faille sur iMessage est découverte, il y a un mois, un bug permettait en envoyant un message de faire planter l’iPhone au point de le restaurer pour qu’il fonctionne à nouveau. Il avait été découvert par l’équipe du Project Zero de Google et Natalie Silvanovich.

6 idées reçues sur la cyber sécurité en entreprise Combattre les idées reçues sur la cyber sécurité en entreprise n'est pas une mince affaire. Revenons sur les principales questions et comment prémunir sa société face à ces risques croissants. 1 - Tous les emails que j'envoie sont sécurisés La messagerie électronique reste un des vecteurs les plus vulnérables aux cyber attaques. Les hackers redoublent d'ingéniosité utilisant l'usurpation d'identité, la réponse déviée ou encore le mail d'un collaborateur pour mener à bien leurs opérations. Comment survivre à CoinVault ? CoinVault est un dérivé de Cryptolocker qui chiffre vos fichiers à votre insu et qui réclame en échange un paiement en Bitcoin. Si vous en êtes victime, j'ai une excellente nouvelle pour vous. L'éditeur d'antivirus Kaspersky a récupéré grâce à la police des Pays Bas, une série de clés de déchiffrement et les a mis à dispo à travers un outil : CoinVault Decryptor. Comme son nom l'indique, cet outil vous permettra de déchiffrer vos fichiers à la condition que vous rentriez dans le logiciel l'adresse en Bitcoin que le malware vous donne pour effectuer le paiement.

WhatsApp : Une faille permet d’accéder à votre téléphone grâce à un appel manqué Baptisé Pegasus, et imaginé par la société israélienne NSO, ce redoutable logiciel espion est connu depuis déjà plusieurs années, mais il refait parler de lui aujourd’hui. Grâce à l’exploitation d’une faille de sécurité sur WhatsApp, le spyware permet à un utilisateur malveillant d’accéder l’appareil photo et au micro de sa cible, mais aussi à ses données de localisation, ses mails, ses messages ou encore ses fichiers. Le tout grâce à un modus operandi particulièrement simple, puisque le logiciel en question est capable de s’installer sur le téléphone ciblé grâce à un simple appel passé via WhatsApp, et qu’il fonctionne même sans réponse de la part du destinataire.

Cybersécurité : « Il faut se demander où sont stockées les informations stratégiques d'une entreprise et dans quelles conditions de sécurité » Publié par Traces Ecrites News, le 28 novembre 2018 AVIS D’EXPERT. Le deuxième congrès de la cybersécurité se déroule les 29 et 30 novembre à Porrentruy, dans le canton du Jura, en Suisse, tout près de Belfort.

Related: