Powered By Blogger

Rechercher sur ce blogue

vendredi 22 septembre 2023

Comment détecter la présence d'un AirTag inconnu avec un téléphone Android?

 

Comment détecter la présence d'un AirTag inconnu avec un téléphone Android?


Plusieurs personnes se demandent comment détecter et localiser un AirTag espion, surtout si son détenteur est à distance de celui-ci. Est-ce qu'on peut savoir si quelqu'un a mis un de ces petits dispositifs dans nos affaires à notre insu? Est-ce que c'est possible de savoir si un AirTag nous suit de près, même si on n'a pas d'iPhone? On vous aide à répondre à ces questions et à faire la détection d'un AirTag suivant vos déplacements.

Depuis qu'Apple a lancé l'AirTag, son petit dispositif de suivi, plusieurs histoires sont sorties dans les médias pour dénoncer leur mauvaise utilisation.


On a malheureusement entendu quelques témoignages de personnes qui se sont fait suivre ou voler leur voiture après qu'un AirTag ait été glissé dans leurs affaires. 


Les détenteurs d’un iPhone étaient mieux protégés contre ce type de méfait, puisqu'ils reçoivent nativement une alerte lorsqu’un AirTag inconnu est à proximité. 


Pour les détenteurs de téléphones Android, c'était une autre paire de manches, alors qu'il fallait jusqu'ici que ceux-ci téléchargent une application tierce pour détecter la présence des dispositifs.


Effectivement, c'est maintenant possible d'identifier, de trouver et de supprimer les traceurs placés à proximité de nous à notre insu et sans notre consentement directement depuis les paramètres de notre téléphone.


Comment activer les notifications de détection d'AirTag?

Activer les notifications de détection d’AirTag ne nous permet pas de savoir où sont situés tous les dispositifs près de nous. Heureusement, parce qu’on n’aurait pas fini de sonner!


En gros, le paramètre nous permet d’être avertis si on a un AirTag qui nous suit et que son propriétaire n’est pas à proximité. Bref, qu’un traceur est dans nos affaires, et que son propriétaire est loin.


Ce n’est qu’à ce moment-là, si on a activé le paramètre, qu’une notification nous prévient et nous indique comment trouver l’AirTag, quoi faire ensuite, etc.


D'abord pour s'assurer que la réception de ces notifications est bien autorisée, il faut:


Dans Paramètres, cliquer sur Sécurité et urgence.

Sélectionner Alertes concernant les dispositifs de suivi inconnus.

Activer le paramètre Autoriser les alertes. 


La marche à suivre pour autoriser les alertes concernant les dispositifs de suivi inconnus.

Comment trouver un AirTag d'Apple à proximité?

C'est une chose de recevoir une notification préventive pour nous avertir qu'un AirTag se trouve à proximité de nous, mais quoi faire si ça arrivait?


Le but, c'est d'être capable de le faire sonner pour le localiser, et s'en débarrasser.


Pour faire sonner un AirTag, il faut:


Appuyer sur la notification du traceur pour ouvrir une carte.

Appuyer sur Faire sonner pour que le traceur émette un son. Le propriétaire ne sera pas averti de cette étape.

Suivre le son pour le localiser, puis appuyer sur Étapes suivantes lorsqu'on l'a entre nos mains.

Suivre les instructions à l'écran.

Évidemment, si vous pensez moindrement être en danger, rendez-vous plutôt dans un lieu public sûr pour contacter la police ou un contact de confiance.




La marche à suivre pour faire sonner un AirTag inconnu à proximité. Crédit: Google.

À noter qu'au moment d'écrire ces lignes, la fonctionnalité est déployée sur les appareils qui fonctionnent avec Android 6 ou une version plus récente. 


La fonction est poussée depuis Google Play Services et est, selon nos tests, disponible sur les téléphones Pixel ainsi que sur certains modèles de Samsung.


Bref, c'est possible que vous ne voyez pas l'option via vos paramètres, mais la plupart des constructeurs devraient vite emboiter le pas. 


REF.: https://francoischarron.com/securite/logiciels-securite-prevention/comment-detecter-la-presence-dun-airtag-inconnu-avec-un-telephone-android/U4hy65NUCh/

mardi 12 septembre 2023

Quand le Trading s'invite dans Facebook ?$$$

 Quand le Trading s'invite dans Facebook ?$$$

-Il y a juste les banques qui sont contre le trading et les bitcoins !

-Voici:





Mark Zuckerberg lui a oublié de dire au service des plaintes de réagir dans les plus brefs délais,....pas 6 jours !



C'est aussi pour ça que les jeunes fuient Fb pou d'autres plateformes lol !


REF.: T30, Fb

lundi 11 septembre 2023

PhoneSploit Pro, l’outil de pentest tout-en-un pour Android

 PhoneSploit Pro, l’outil de pentest tout-en-un pour Android

@KORBEN  —  9 SEPTEMBRE 2023


Si vous êtes expert en sécurité, PhoneSploit Pro est un outil tout-en-un écrit en Python qui va vous intéresser. Spécialement conçu pour exploiter à distance les appareils Android en utilisant ADB (Android Debug Bridge) et Metasploit-Framework, ce projet vise à faciliter la réalisation de tests de pénétration sur les appareils Android.


Évidemment, PhoneSploit Pro peut également être utilisé comme une trousse à outils ADB pour effectuer diverses opérations sur les appareils Android que ce soit via le Wi-Fi ou un simple câble USB.



Parmi les nombreuses fonctionnalités de PhoneSploit Pro, il y a la connexion à distance à l’appareil en utilisant ADB, l’accès au shell de l’appareil connecté, l’arrêt du serveur ADB, etc… L’outil permet également de faire des captures d’écran et de les récupérer automatiquement sur votre ordinateur, ou encore d’enregistrer ce qui se passe à l’écran pendant une certaine durée.


Vous pourrez également télécharger et envoyer de fichiers, lancer une application et avoir accès aux moindres recoins du smartphone.


Voici quelques-unes des fonctionnalités de PhoneSploit Pro :


Copier toutes les photos de la caméra sur l’ordinateur.

Envoyer des SMS via le périphérique cible.

Déverrouiller et verrouiller le périphérique avec une facilité déconcertante.

Extraire tous les SMS, contacts et journaux d’appels du périphérique vers l’ordinateur.

Obtenir des informations sur le périphérique et la batterie.

Et obtenir une image de tout ce qui se passe à l’écran ou contrôler le périphérique cible.

Pour profiter de toutes ces fonctionnalités, il vous suffit de vous assurer que tous les logiciels requis sont installés, puis de suivre le tutoriel pour configurer votre téléphone Android. Une fois la configuration terminée, vous pourrez connecter votre téléphone Android à votre ordinateur via Wi-Fi en utilisant adb. Sur Linux ou macOS, ouvrez le terminal et collez les commandes suivantes pour installer PhoneSploit Pro :


git clone https://github.com/AzeemIdrisi/PhoneSploit-Pro.git 


cd PhoneSploit-Pro/ 


python3 phonesploitpro.py


Sur Windows, les étapes sont légèrement différentes. Ouvrez le terminal, saisissez les commandes suivantes :


git clone https://github.com/AzeemIdrisi/PhoneSploit-Pro.git


cd PhoneSploit-Pro/


Puis téléchargez la dernière version de platform-tools et copiez tous les fichiers extraits de platform-tools ou du répertoire adbdirectory dans le répertoire PhoneSploit-Pro, et enfin exécutez


python phonesploitpro.py.


PhoneSploit Pro est compatible avec plusieurs systèmes d’exploitation, mais je vous recommande d’utiliser Linux pour profiter pleinement de ses fonctionnalités.


Évidemment, ce projet est uniquement destiné à des fins éducatives ou dans le cadre d’une mission de cybersécurité réalisée par un professionnel. L’utilisation de cet outil sur le téléphone de quelqu’un sans sa permission est totalement interdite et vous finirez en prison si vous ne respectez pas la loi (sauf si à un moment vous avez eu une responsabilité politique importante. Dans ce cas, vous n’aurez qu’un bracelet électronique et vous pourrez continuer à mener une vie normale).


REF.: https://korben.info/phonesploit-pro-ultime-outil-piratage-android-tests.html

Google a participé à déployer un virus sur Mac

 Google a participé à déployer un virus sur Mac

Sans le savoir. Mais quand même !


Publié le 8 septembre 2023 à 08:50

Par Sami Trabcha


Lorsqu’un commerçant souhaite publier une annonce sur Google, il doit simplement effectuer quelques manipulations sur le site de publicité du GAFAM : Google Ads. Qui est la principale source de revenus du géant du web.


Le problème dans tout ça, c’est que malgré les nombreuses mesures mises en place par Google pour s’assurer de la fiabilité des annonces, et ainsi garantir la sécurité de ses utilisateurs, certaines passent à la trappe. Ce qui est notamment dû au fait que Google dispose d’un grand nombre de données à traiter. De plus, les annonces malveillantes utilisent des techniques de camouflage, leur permettant ainsi de se faire passer pour une entreprise fiable.


C’est ce qui est récemment arrivé avec une annonce qui, a vu d’œil, n’avait rien de suspecte. Cette dernière a été mise en évidence par les chercheurs du célèbre logiciel de sécurité MalwareBytes.


Ils font passer leur virus pour une application connue

Les pirates, basés en Biélorussie, ont usurpé l’identité de l’entreprise TradingView, une plateforme d’analyse technique et de trading en ligne très populaire. Pour preuve, le mot clé “tradingview” comptabilise pas moins de 246 00 recherches mensuelles sur Google, et cela concerne uniquement la France. Les pirates ont donc profité de sa popularité pour publier une annonce en leur nom afin d’attirer des utilisateurs Mac (pas que) dans leur piège.


On peut facilement comprendre que certaines personnes aient cliqué dessus. En effet, il n’y a à la base aucune raison d’être méfiant au vu de la confiance générale accordée à Google. Or, cette annonce prouve qu’il faut toujours se méfier.


Une page de phishing

Après avoir cliqué sur l’annonce, les piégés atterrissaient sur une page similaire à celle de l’original. La voici :


En observant l’URL, on remarque que cette dernière n’est pas l’original, mais encore une fois, en resituant le contexte, il n’y avait pas de raison pour les piégés d’y faire attention.


Si on clique, que se passe-t-il ?

D’après les chercheurs MalwareBytes, les personnes qui ont souhaité télécharger TradingView depuis la page de phishing se sont sans doute fait voler des données sensibles. Le fichier téléchargé se nomme “tradingview.dmg”, mais cache en réalité un des logiciels malveillants faisant partie  des plus dangereux du moment : Atomic Stealer. Ce dernier est capable de subtiliser des données telles que : les mots de passe de la cible, ses informations personnelles, et même des informations bancaires.


Morale de l’histoire : installez toujours vos applications et vos logiciels depuis l’App Store. Et si le programme que vous souhaitez obtenir n’y est pas disponible, vérifiez bien l’URL de le page de téléchargement. Ce genre d’histoire rappelle pourquoi Apple est si réticent à l’introduction du sideloading imposée par l’Union européenne.


REF.: https://www.iphon.fr/post/malware-google-ads-mac

Avec un Flipper Zero, vous pouvez inonder un iPhone de notifications !

 Avec un Flipper Zero, vous pouvez inonder un iPhone de notifications !

 07/09/2023  Florian Burnel 114 Views  Aucun commentaire Apple, Cybersécurité, iPhone  2 min read

À l'aide d'un Flipper Zero, un chercheur en sécurité a mis au point une technique qui permet d'inonder de notifications les iPhone et les iPad à proximité !


Très apprécié par les professionnels de la cybersécurité, le Flipper Zero est un petit boitier portable aux nombreuses capacités. Par exemple, il peut servir dans le cadre d'une mission de test d'intrusion. On peut l'acheter légalement sur Internet, pour environ 200 euros.


La technique présentée aujourd'hui a été mise au point par le chercheur en sécurité surnommé Techryptic, qui a mis en ligne une vidéo sur YouTube en guise de démonstration.


Pour que cette attaque, que l'on peut considérer comme du spam, soit en mesure de fonctionner, le Bluetooth doit être actif sur les appareils pris pour cible. En effet, cette technique exploite la technologie Bluetooth Low Energy (BLE) pour diffuser des paquets spécifiques (advertising packets - ADV) qui sont utiles pour annoncer sa présence aux appareils à proximité. Au sein de l'écosystème Apple, ces paquets sont très utiles pour différents services et fonctions AirDrop, l'association à une Apple Watch, l'activation du Handoff, etc.


Grâce aux capacités du Flipper Zero, qui prend en charge différents protocoles sans-fil, le chercheur a pu diffuser de nombreux paquets ADV pour inonder les appareils à proximité ! Ainsi, les appareils compatibles BLE et qui se situent à portée vont recevoir ces notifications sous la forme de demandes de connexion légitimes.


Pour parvenir à mettre en œuvre cette attaque, le chercheur en sécurité a été obligé d'effectuer une modification au sein du firmware du Flipper Zero. Une fois l'appareil préparé, cette technique peut être utilisée pour perturber les utilisateurs avec un grand nombre de notifications, mais aussi pour tenter de piéger l'utilisateur dans le cadre d'une attaque plus sophistiquée. Le chercheur en sécurité précise : "Pour les utilisateurs d'iOS, ce mimétisme peut être plus qu'un simple désagrément. Il peut être source de confusion, perturber les flux de travail et, dans de rares cas, poser des problèmes de sécurité."


Ici, il s'agit d'une démonstration réalisée pour le fun mais aussi pour sensibiliser les utilisateurs : attention aux comportements des appareils qui vous entourent, notamment lorsqu'ils sont sans-fil.


Si vous disposez d'un Flipper Zero et que vous souhaitez tester cette technique, tout est expliqué sur le site de l'auteur.


REF.: https://techryptic.github.io/2023/09/01/Annoying-Apple-Fans/

https://www.it-connect.fr/avec-un-flipper-zero-vous-pouvez-inonder-un-iphone-de-notifications/