Un logiciel espion dans WhatsApp
Des chercheurs chinois ont découvert une nouvelle attaque, appelée "Ghost Telephonist", qui permet aux pirates de prendre le contrôle d'un téléphone portable en leur donnant accès à tous les messages et au contenu de l'annuaire sur l'appareil.

Dimanche, un groupe de chercheurs de l'UnicornTeam de 360 Technology a découvert ce piratage lors du sommet des hackers en cours, Black Hat USA 2017.
Selon un rapport de l'agence de presse Xinhua, dans la présentation de l'équipe, des chercheurs en sécurité ont introduit une vulnérabilité dans CSFB (Circuit Switched Fallback) dans le réseau 4G LTE. L'étape d'authentification s'est avérée manquante.
«Plusieurs exploitations peuvent être réalisées sur la base de cette vulnérabilité», a déclaré à Xinhua Huang Lin, chercheur en sécurité sans fil pour l'équipe Unicorn. Nous avons signalé cette vulnérabilité à l'Alliance GSMA (Global System for Mobile Communications). ”
L'équipe a montré comment réinitialiser le mot de passe d'un compte Google à l'aide d'un numéro de téléphone portable volé.
Après avoir piraté la communication d'un utilisateur, un chercheur s'est connecté à l'adresse de messagerie Google de l'utilisateur et a cliqué sur «oublier le mot de passe». Étant donné que Google envoie un code de vérification au mobile de la victime, les attaquants peuvent intercepter le texte du SMS, ce qui réinitialise le mot de passe du compte.
Étant donné que Google envoie un code de vérification au mobile de la victime, les attaquants peuvent intercepter le texte du SMS et réinitialiser le mot de passe du compte.
Le mot de passe de plusieurs services en ligne pouvant être réinitialisé à l'aide d'un texte de vérification envoyé au numéro de téléphone, cette attaque permettra aux pirates informatiques de prendre le contrôle des services en ligne associés au numéro de téléphone qu'ils prennent.
More in News: L'intelligence artificielle de Facebook crée son propre langage; Baffles DevelopersSelon les chercheurs, l'attaquant peut également initier un appel ou un SMS en se faisant passer pour la victime. La victime ne se sentira pas attaquée car aucune fausse station de base 4G ou 2G n'est utilisée et aucune resélection de cellule. Ces attaques peuvent choisir au hasard des victimes ou cibler une victime donnée.
Les chercheurs ont contacté les fournisseurs de télécommunications en leur proposant des solutions pour remédier à cette vulnérabilité. Ils collaborent actuellement avec les opérateurs et les fabricants de terminaux pour remédier à cette situation.
(Avec les contributions de IANS)
Oracle doit être empêché de prendre le contrôle de MySQL, a déclaré Richard Stallman, un éminent militant et développeur Selon Richard Stallman, développeur et éminent militant du logiciel libre, Oracle doit cesser de prendre le contrôle de MySQL
Dans une lettre adressée mardi à la commissaire européenne à la concurrence, Neelie Kroes, Stallman - ensemble Knowledge Ecology International et Open Rights Group ont exhorté le principal organisme de réglementation antitrust d'Europe à exiger la cession de MySQL en échange de l'approbation réglementaire du projet d'acquisition de Sun Microsystems par Oracle.
"Si vous comprenez la sécurité de l'iPhone fonctionne, je ne pense pas que ce soit une surprise ", a déclaré Charlie Miller, analyste chez Independent Security Evaluators qui a démontré en juillet une vulnérabilité SMS qui pourrait permettre aux pirates de prendre le contrôle du téléphone.
Nicholas Seriot, développeur suisse décrit une application de preuve de concept (PDF) appelée SpyPhone, capable de déterrer et de modifier les contacts, de trouver des recherches Web passées, de stocker des emplacements GPS et Wi-Fi et de copier tout ce que vous avez tapé sur le téléphone sauf les mots de passe. (Non, vous ne pouvez pas le télécharger depuis l'App Store.)
Nokia a demandé aux autorités russes de l'aider à trouver un prototype de téléphone dont un blogueur a parlé. Nokia a demandé aux autorités russes d'aider à récupérer ce qu'il dit être un modèle non autorisé d'un futur téléphone qu'un blogueur a écrit et photographié sur un site de revue de téléphone.
Le scénario rappelle une situation récente où la police américaine traquait un homme qui avait trouvé un prototype de l'iPhone 4 et l'avait vendu à Gizmodo.







