LE FORUM DE PARTAGE INFORMATIQUE EN COTE D'IVOIRE

BIENVENUE SUR LE FORUM DES TRUCS ET ASTUCES INFORMATIQUE, PC ET MOBILES

Derniers sujets

» CODE E3531 HUAWEI
Jeu 19 Oct - 20:52 par TOURE MAGAN MOUSSA

» INTERNET GRATUIT
Jeu 19 Oct - 20:24 par binguiste

» CALCULATEUR ALGO 201
Ven 13 Oct - 12:10 par snake44

» Gagnez de l'argent en un temps record
Mer 11 Oct - 10:48 par bilemo

» Fin free internet orange
Mer 11 Oct - 3:38 par Love159753

» PARI SPORTIF
Mar 10 Oct - 4:43 par narcota

» La métamatière et le peuple
Mar 10 Oct - 1:02 par Claude De Bortoli

» PRONO SPORT
Dim 8 Oct - 18:50 par narcota

» PRONO SPORT
Dim 8 Oct - 18:45 par narcota

Les posteurs les plus actifs de la semaine

Flux RSS


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 

Nombre de visites

Internetpro

Internetpro

Octobre 2017

LunMarMerJeuVenSamDim
      1
2345678
9101112131415
16171819202122
23242526272829
3031     

Calendrier Calendrier

Internetpro


La NSA a attaqué le Play Store de Google pour mieux vous espionner

Partagez
avatar
Smartboy
Contributeur
Contributeur

Sexe : Masculin
Messages : 190
Karma : 24
Date d'inscription : 20/11/2013
Age : 22
Localisation : Silicon Valley

La NSA a attaqué le Play Store de Google pour mieux vous espionner

Message par Smartboy le Mer 27 Mai - 8:37

L’une des priorités de la NSA, on le sait, c’est le piratage des smartphones qui renferment de véritables trésors d’informations. Mais comment l’agence secrète s’y prend-elle ?  Une présentation issue du fond documentaire d’Edward Snowden, et publiée par les sites The Intercept et CBCNews Canada, apporte quelques précisions.Dans ce fichier datant de 2012, on apprend ainsi que l’un des objectifs des cyberespions américains était d’intercepter le trafic entre les smartphones et les serveurs des boutiques applicatives, l’idée étant d’insérer des spywares lorsque les utilisateurs téléchargent une nouvelle application ou la mettent à jour. Pour cela, ilss’appuyaient entre autres sur leur outil XKeyscore, qui collecte en temps réel les données de connexions des internautes. Parmi les sites ciblés figuraient les kiosques logiciels de Samsung et surtout de Google. Pour ce dernier, la NSA avait d’ailleurs identifié des serveurs localisés... en France.
Mais il y avait aussi des cibles de taille moindre, comme la boutique applicative d’un site cubain (cubava.cu) ou celle - sans doute à orientation professionnelle - de la Société africaine de raffinage au Sénégal (sar.sn). La NSA avait également pris en ligne de mire des serveurs situés au Maroc, au Soudan, en Russie, aux Pays-Bas, en Suisse et aux Bahamas. Outre les attaques d'interception, l'agence prévoyait également de +++++ directement les serveurs de ces boutiques applicatives afin de collecter d'autres types de données sur les utilisateurs.Mais ce n’est pas tout. La NSA est également toujours très intéressée par le recueild’informations permettant d’identifier les terminaux mobiles : numéros de téléphone, numéros IMEI, etc. Ces données lui permettent de les suivre sur Internet,voire même de les géolocaliser. Or, il se trouve que les agents secrets sont tombés sur une véritable mine d’or dans ce domaine, avec l’appli chinoise UC Browser. Comme son nom l’indique, il s’agit d’un navigateur web disponible sur Android et iOS.Edité par UCWeb, une filiale du groupe Alibaba, ce logiciel est assez peu connu en Europe, mais très utilisé en Asie où il compte plus de 500 millions d’utilisateurs. Or,il s’avère que c’est un véritable gruyère en matière de gestion des données personnelles. L’appli permet aux agents de récupérer les numéros IMEI, IMSI, MSISDN et plein d’autres données techniques liées au terminal.

UC Browser, un navigateur indigne de confiance

L’association de défense des droits citoyens Citizen Lab vient de réaliser une analyse technique de ce logiciel qui confirme ce niveau de sécurité pitoyable. En décortiquant le trafic généré par UC Browser, elle était capable de récupérer non seulement les données citées plus haut, mais aussi l’adresse MAC de l’appareil, lesrequêtes DNS, les données de géolocalisation et les recherches effectuées. Pourquoi ? Parce que l’application s’appuie sur des services tiers (API) qui ne chiffrent pas leur trafic, ou seulement de manière faible. C’est tellement gros qu’il est d’ailleurs probable que les agents de la NSA ne soient pas les seuls à avoir mis la main sur cette « source ». Ces informations peuvent également intéresser bon nombre de cybercriminels. Alerté par Citizen Lab, l’éditeur vient de mettre à jour son application. Il était temps.

Source : 01net.com

    La date/heure actuelle est Sam 21 Oct - 9:37