LE PIRE ANTIVIRUS ?
Table des matières:
Android a confié à des millions de personnes le pouvoir de l'informatique mobile et Google continue de mettre à jour son système d'exploitation mobile avec de nouvelles fonctionnalités, ce qui permet une meilleure expérience utilisateur, mais sa sécurité semble en retard, de nouvelles vulnérabilités étant découvertes et exploitées de temps à autre.
En avril, nous avions signalé qu’un grand nombre d’applications de guides de jeu infectaient au nord deux millions d’appareils Android dotés d’un programme malveillant similaire affichant des publicités. Le mois suivant, le malware Judy a touché plus de 36, 5 millions d’appareils Android.
Les chercheurs ont découvert que la plupart de ces applications étaient sur le Play Store depuis longtemps, mais elles ont toutes été récemment mises à jour et il est difficile de savoir quand le code malveillant a été inséré dans ces applications, ce qui empêche de savoir combien de périphériques ont été affectés. jusqu'à la date.
Bien que Google travaille sans relâche pour contrer toutes les souches de programmes malveillants affectant les appareils Android et non seulement pour améliorer la sécurité de son Play Store, il a intégré de nouvelles mesures pour identifier et combattre les logiciels malveillants une fois qu'il est entré dans l'appareil.
Plus tôt ce mois-ci, Google a commencé à utiliser l'analyse par groupe de pairs pour identifier et éliminer toutes les applications qui semblent se comporter de manière très différente des autres applications de la même catégorie et de fonctionnalités similaires.
Top 3 des souches de logiciels malveillants Android
Les chercheurs de Check Point Security ont identifié et répertorié les trois menaces de logiciels malveillants les plus répandues et les plus répandues dans l'écosystème Android.
- Hummingbad: Ce groupe de logiciels malveillants intègre principalement un rootkit malveillant sur le périphérique infecté, ce qui lui permet d'installer des applications frauduleuses sur celui-ci. En dehors de cela, le logiciel malveillant peut également être utilisé pour installer des enregistreurs de frappe, voler des informations d'identification et contourner le cryptage du courrier électronique.
- Hiddad: cette souche de programmes malveillants injecte un code malveillant dans les applications Play Store authentiques, puis les reconditionne et les diffuse vers des magasins d'applications tiers. Ces applications affichent principalement des annonces, renvoyant les revenus à l'auteur du programme malveillant. En dehors de cela, ils peuvent également être utilisés pour accéder aux données utilisateur sensibles en exploitant les détails de sécurité du système d'exploitation.
- Lotoor: cette souche de malware est utilisée pour exploiter toute faille de sécurité connue dans le système d'exploitation Android afin d'obtenir un accès root sur un périphérique compromis, permettant ainsi à l'attaquant de prendre le contrôle du périphérique autant que son propriétaire.
Les téléphones intelligents font désormais partie intégrante de nos vies et contiennent tout, de nos fichiers de données personnels à nos fichiers financiers.
Combattre la menace croissante des attaques de logiciels malveillants et de ransomware va être une épreuve sans fin, car parallèlement au progrès technologique, les méthodes des attaquants progressent également à un rythme rapide.
Une étude de groupe de l'UE révèle que les logiciels publics sont exclus des marchés publics. > Alors que la Commission européenne rédige des lignes directrices exhortant les services gouvernementaux de l'Union européenne à choisir des logiciels basés sur des standards ouverts, une étude publiée mercredi montre qu'un quart des appels d'offres récents ont exclu les logiciels ouverts en faveur des éditeurs de logiciels tels que Microsoft.
OpenForum Europe (OFE), un groupe de commerce qui répertorie IBM et Google parmi ses membres, a examiné 136 appels d'offres récents émanant de bureaux gouvernementaux des 27 pays membres de l'UE. "Les autorités publiques ne sont pas seulement accusées de gaspiller des milliards par des achats inefficaces, mais aussi de verrouiller leurs utilisateurs et leurs citoyens dans les solutions d'aujourd'hui et d'être »Graham Graham, directeur général d'OFE
La répression de Pékin semble avoir réussi à écarter les opinions dissidentes sur les émeutes meurtrières en Chine occidentale La répression Internet de Pékin semble avoir réussi à faire taire les opinions dissidentes sur les émeutes meurtrières en Chine occidentale qui ont fait au moins 156 morts. < capitale de la province du Xinjiang, après que des membres du groupe minoritaire ouïghour se soient affrontés avec des Chinois Han dans la ville dimanche. Les émeutes, officiellement la violence la
Plus de 1 000 personnes ont été blessées et la Chine a arrêté plus de 1 400 personnes d'implication, selon l'agence de presse officielle Xinhua, qui a donné le nombre de morts.
Différence entre les logiciels malveillants, les virus, les rootkits, les logiciels espions, les vers et les chevaux de Troie
GT explique: Quelle est la différence entre les programmes malveillants, les virus, les rootkits, les logiciels espions, les vers et les chevaux de Troie?