Understand OS series | Part 1 | Operating system overview | SystemAC
Les chercheurs de la société de sécurité Lookout ont identifié plus d'un millier d'applications Android contenant des logiciels espions, appartenant à la famille 'Sonic Spy'. Quelques-unes de ces applications contenant des programmes malveillants de surveillance avaient également abouti sur Google Play Store.

Ces applications espions, une fois installées sur un appareil, donnaient à l’attaquant un contrôle immense sur lui, si bien qu’il pouvait enregistrer en silence, prendre des photos, émettre des appels, envoyer des messages à des numéros personnalisés et récupérer des journaux des appels, des contacts et des informations sur Internet. Points d'accès Fi.
Une des applications identifiées, Soniac, vendue comme une application de messagerie qui clonait l'interface de l'application Telegram. Elle fonctionnait également comme une application de messagerie, mais donnait à l'attaquant le contrôle de votre appareil.
«Les chercheurs de Lookout ont identifié plus d’un millier d’applications de logiciels espions liées à un acteur menaçant basé probablement en Irak. Appartenant à la famille «SonicSpy», ces échantillons ont été déployés de manière agressive depuis février 2017, et plusieurs d'entre eux ont été transférés sur le Google Play Store », a déclaré Michael Flossman, responsable technique de Security Research Services, Lookout.
Les chercheurs ont également noté que des applications similaires de messagerie des logiciels espions - Hulk Messenger et Troy Chat - existaient auparavant sur le Play Store et étaient publiées par le même fournisseur.
«Il est difficile de savoir s'ils ont été supprimés directement à cause de l'action de Google ou si l'acteur derrière SonicSpy les a supprimés afin d'éviter la détection le plus longtemps possible. Les pages mises en cache du Play Store de ces applications confirment qu'elles étaient autrefois en direct et notre analyse a révélé qu'elles contenaient les mêmes fonctionnalités que les autres exemples SonicSpy », a ajouté Flossman.
Les chercheurs ont également noté que la détection de ces applications de messagerie de logiciels espions et leur suppression ne seraient pas les dernières à en voir ou à en entendre parler.
Plus dans l'actualité: Julian Assange propose un emploi à un employé de Google renvoyé par un mémo sexisteCes applications de logiciels espions qui refont surface de temps en temps sur le Play Store prouvent qu’elles évoluent avec le temps pour échapper aux nouvelles mesures de sécurité déployées par Google.
Plus tôt ce mois-ci, Google a annoncé que, pour améliorer la qualité des applications les plus performantes de Google Play, ils déclasseraient les applications offrant une mauvaise expérience utilisateur.
Une étude de groupe de l'UE révèle que les logiciels publics sont exclus des marchés publics. > Alors que la Commission européenne rédige des lignes directrices exhortant les services gouvernementaux de l'Union européenne à choisir des logiciels basés sur des standards ouverts, une étude publiée mercredi montre qu'un quart des appels d'offres récents ont exclu les logiciels ouverts en faveur des éditeurs de logiciels tels que Microsoft.
OpenForum Europe (OFE), un groupe de commerce qui répertorie IBM et Google parmi ses membres, a examiné 136 appels d'offres récents émanant de bureaux gouvernementaux des 27 pays membres de l'UE. "Les autorités publiques ne sont pas seulement accusées de gaspiller des milliards par des achats inefficaces, mais aussi de verrouiller leurs utilisateurs et leurs citoyens dans les solutions d'aujourd'hui et d'être »Graham Graham, directeur général d'OFE
Scanner en ligne F-secure pour localiser les logiciels espions et les logiciels malveillants sur votre ordinateur
Comment utiliser le scanner en ligne F-Secure pour localiser les logiciels espions et les logiciels malveillants sur votre ordinateur.
Différence entre les logiciels malveillants, les virus, les rootkits, les logiciels espions, les vers et les chevaux de Troie
GT explique: Quelle est la différence entre les programmes malveillants, les virus, les rootkits, les logiciels espions, les vers et les chevaux de Troie?







