Powered By Blogger

Rechercher sur ce blogue

mardi 12 septembre 2023

Quand le Trading s'invite dans Facebook ?$$$

 Quand le Trading s'invite dans Facebook ?$$$

-Il y a juste les banques qui sont contre le trading et les bitcoins !

-Voici:





Mark Zuckerberg lui a oublié de dire au service des plaintes de réagir dans les plus brefs délais,....pas 6 jours !



C'est aussi pour ça que les jeunes fuient Fb pou d'autres plateformes lol !


REF.: T30, Fb

lundi 11 septembre 2023

PhoneSploit Pro, l’outil de pentest tout-en-un pour Android

 PhoneSploit Pro, l’outil de pentest tout-en-un pour Android

@KORBEN  —  9 SEPTEMBRE 2023


Si vous êtes expert en sécurité, PhoneSploit Pro est un outil tout-en-un écrit en Python qui va vous intéresser. Spécialement conçu pour exploiter à distance les appareils Android en utilisant ADB (Android Debug Bridge) et Metasploit-Framework, ce projet vise à faciliter la réalisation de tests de pénétration sur les appareils Android.


Évidemment, PhoneSploit Pro peut également être utilisé comme une trousse à outils ADB pour effectuer diverses opérations sur les appareils Android que ce soit via le Wi-Fi ou un simple câble USB.



Parmi les nombreuses fonctionnalités de PhoneSploit Pro, il y a la connexion à distance à l’appareil en utilisant ADB, l’accès au shell de l’appareil connecté, l’arrêt du serveur ADB, etc… L’outil permet également de faire des captures d’écran et de les récupérer automatiquement sur votre ordinateur, ou encore d’enregistrer ce qui se passe à l’écran pendant une certaine durée.


Vous pourrez également télécharger et envoyer de fichiers, lancer une application et avoir accès aux moindres recoins du smartphone.


Voici quelques-unes des fonctionnalités de PhoneSploit Pro :


Copier toutes les photos de la caméra sur l’ordinateur.

Envoyer des SMS via le périphérique cible.

Déverrouiller et verrouiller le périphérique avec une facilité déconcertante.

Extraire tous les SMS, contacts et journaux d’appels du périphérique vers l’ordinateur.

Obtenir des informations sur le périphérique et la batterie.

Et obtenir une image de tout ce qui se passe à l’écran ou contrôler le périphérique cible.

Pour profiter de toutes ces fonctionnalités, il vous suffit de vous assurer que tous les logiciels requis sont installés, puis de suivre le tutoriel pour configurer votre téléphone Android. Une fois la configuration terminée, vous pourrez connecter votre téléphone Android à votre ordinateur via Wi-Fi en utilisant adb. Sur Linux ou macOS, ouvrez le terminal et collez les commandes suivantes pour installer PhoneSploit Pro :


git clone https://github.com/AzeemIdrisi/PhoneSploit-Pro.git 


cd PhoneSploit-Pro/ 


python3 phonesploitpro.py


Sur Windows, les étapes sont légèrement différentes. Ouvrez le terminal, saisissez les commandes suivantes :


git clone https://github.com/AzeemIdrisi/PhoneSploit-Pro.git


cd PhoneSploit-Pro/


Puis téléchargez la dernière version de platform-tools et copiez tous les fichiers extraits de platform-tools ou du répertoire adbdirectory dans le répertoire PhoneSploit-Pro, et enfin exécutez


python phonesploitpro.py.


PhoneSploit Pro est compatible avec plusieurs systèmes d’exploitation, mais je vous recommande d’utiliser Linux pour profiter pleinement de ses fonctionnalités.


Évidemment, ce projet est uniquement destiné à des fins éducatives ou dans le cadre d’une mission de cybersécurité réalisée par un professionnel. L’utilisation de cet outil sur le téléphone de quelqu’un sans sa permission est totalement interdite et vous finirez en prison si vous ne respectez pas la loi (sauf si à un moment vous avez eu une responsabilité politique importante. Dans ce cas, vous n’aurez qu’un bracelet électronique et vous pourrez continuer à mener une vie normale).


REF.: https://korben.info/phonesploit-pro-ultime-outil-piratage-android-tests.html

Google a participé à déployer un virus sur Mac

 Google a participé à déployer un virus sur Mac

Sans le savoir. Mais quand même !


Publié le 8 septembre 2023 à 08:50

Par Sami Trabcha


Lorsqu’un commerçant souhaite publier une annonce sur Google, il doit simplement effectuer quelques manipulations sur le site de publicité du GAFAM : Google Ads. Qui est la principale source de revenus du géant du web.


Le problème dans tout ça, c’est que malgré les nombreuses mesures mises en place par Google pour s’assurer de la fiabilité des annonces, et ainsi garantir la sécurité de ses utilisateurs, certaines passent à la trappe. Ce qui est notamment dû au fait que Google dispose d’un grand nombre de données à traiter. De plus, les annonces malveillantes utilisent des techniques de camouflage, leur permettant ainsi de se faire passer pour une entreprise fiable.


C’est ce qui est récemment arrivé avec une annonce qui, a vu d’œil, n’avait rien de suspecte. Cette dernière a été mise en évidence par les chercheurs du célèbre logiciel de sécurité MalwareBytes.


Ils font passer leur virus pour une application connue

Les pirates, basés en Biélorussie, ont usurpé l’identité de l’entreprise TradingView, une plateforme d’analyse technique et de trading en ligne très populaire. Pour preuve, le mot clé “tradingview” comptabilise pas moins de 246 00 recherches mensuelles sur Google, et cela concerne uniquement la France. Les pirates ont donc profité de sa popularité pour publier une annonce en leur nom afin d’attirer des utilisateurs Mac (pas que) dans leur piège.


On peut facilement comprendre que certaines personnes aient cliqué dessus. En effet, il n’y a à la base aucune raison d’être méfiant au vu de la confiance générale accordée à Google. Or, cette annonce prouve qu’il faut toujours se méfier.


Une page de phishing

Après avoir cliqué sur l’annonce, les piégés atterrissaient sur une page similaire à celle de l’original. La voici :


En observant l’URL, on remarque que cette dernière n’est pas l’original, mais encore une fois, en resituant le contexte, il n’y avait pas de raison pour les piégés d’y faire attention.


Si on clique, que se passe-t-il ?

D’après les chercheurs MalwareBytes, les personnes qui ont souhaité télécharger TradingView depuis la page de phishing se sont sans doute fait voler des données sensibles. Le fichier téléchargé se nomme “tradingview.dmg”, mais cache en réalité un des logiciels malveillants faisant partie  des plus dangereux du moment : Atomic Stealer. Ce dernier est capable de subtiliser des données telles que : les mots de passe de la cible, ses informations personnelles, et même des informations bancaires.


Morale de l’histoire : installez toujours vos applications et vos logiciels depuis l’App Store. Et si le programme que vous souhaitez obtenir n’y est pas disponible, vérifiez bien l’URL de le page de téléchargement. Ce genre d’histoire rappelle pourquoi Apple est si réticent à l’introduction du sideloading imposée par l’Union européenne.


REF.: https://www.iphon.fr/post/malware-google-ads-mac

Avec un Flipper Zero, vous pouvez inonder un iPhone de notifications !

 Avec un Flipper Zero, vous pouvez inonder un iPhone de notifications !

 07/09/2023  Florian Burnel 114 Views  Aucun commentaire Apple, Cybersécurité, iPhone  2 min read

À l'aide d'un Flipper Zero, un chercheur en sécurité a mis au point une technique qui permet d'inonder de notifications les iPhone et les iPad à proximité !


Très apprécié par les professionnels de la cybersécurité, le Flipper Zero est un petit boitier portable aux nombreuses capacités. Par exemple, il peut servir dans le cadre d'une mission de test d'intrusion. On peut l'acheter légalement sur Internet, pour environ 200 euros.


La technique présentée aujourd'hui a été mise au point par le chercheur en sécurité surnommé Techryptic, qui a mis en ligne une vidéo sur YouTube en guise de démonstration.


Pour que cette attaque, que l'on peut considérer comme du spam, soit en mesure de fonctionner, le Bluetooth doit être actif sur les appareils pris pour cible. En effet, cette technique exploite la technologie Bluetooth Low Energy (BLE) pour diffuser des paquets spécifiques (advertising packets - ADV) qui sont utiles pour annoncer sa présence aux appareils à proximité. Au sein de l'écosystème Apple, ces paquets sont très utiles pour différents services et fonctions AirDrop, l'association à une Apple Watch, l'activation du Handoff, etc.


Grâce aux capacités du Flipper Zero, qui prend en charge différents protocoles sans-fil, le chercheur a pu diffuser de nombreux paquets ADV pour inonder les appareils à proximité ! Ainsi, les appareils compatibles BLE et qui se situent à portée vont recevoir ces notifications sous la forme de demandes de connexion légitimes.


Pour parvenir à mettre en œuvre cette attaque, le chercheur en sécurité a été obligé d'effectuer une modification au sein du firmware du Flipper Zero. Une fois l'appareil préparé, cette technique peut être utilisée pour perturber les utilisateurs avec un grand nombre de notifications, mais aussi pour tenter de piéger l'utilisateur dans le cadre d'une attaque plus sophistiquée. Le chercheur en sécurité précise : "Pour les utilisateurs d'iOS, ce mimétisme peut être plus qu'un simple désagrément. Il peut être source de confusion, perturber les flux de travail et, dans de rares cas, poser des problèmes de sécurité."


Ici, il s'agit d'une démonstration réalisée pour le fun mais aussi pour sensibiliser les utilisateurs : attention aux comportements des appareils qui vous entourent, notamment lorsqu'ils sont sans-fil.


Si vous disposez d'un Flipper Zero et que vous souhaitez tester cette technique, tout est expliqué sur le site de l'auteur.


REF.: https://techryptic.github.io/2023/09/01/Annoying-Apple-Fans/

https://www.it-connect.fr/avec-un-flipper-zero-vous-pouvez-inonder-un-iphone-de-notifications/