¨ Dépannage-Maintenance-Formation-Informatique | ![]() |
Articles-Info | ![]() |
Smartphone sous Android pour espionner |
Comment utiliser un Smartphone sous Android pour espionner un réseau d’entreprise.
Frédéric Hourdeau | | | News | | | le 12/07/2013 à 22h50 |
Tweeter |
Des applications mal protégées. Renforcer les sécurités au niveau des réseaux d’entreprises.
L’actualité est à l’espionnage en tout genre, espionnage d’état avec Prism, espionnage économique permanent…, et tous azimuts! Nous sommes loin des gadgets rudimentaires à la James Bound !
Le laboratoire Kindsight,une filiale d'Alcatel-Lucent, a mis au point à titre expérimental un programme capable de « pister » à son insu l’utilisateur d’un Smartphone.
Cette technologie baptisée DroidWhisper peut être dissimulée dans un composant. Intégré dans une application Android, il peut être activé automatiquement à la mise en route du terminal.
Installé à l’insu de l’utilisateur, le logiciel espion peut être mis en action à partir d'un serveur de commande et de contrôle par Internet ou par le service SMS utilisé pour la messagerie.
À partir du panneau de commande sur le serveur, des espions ou des escrocs seraient ainsi en mesure de prendre le contrôle de Smartphone (caméra du téléphone pour prendre des photos ou des vidéos ; microphone ; fonctions d'enregistrement de l'appareil….) Ce panneau de commande pourrait également servir à récupérer tous les enregistrements, toutes les images, et toutes les données personnelles enregistrées sur le mobile.
Espionnage économique en puissance
Aux dire des concepteurs, la plate-forme d'espionnage pourrait être utilisée pour télécharger des outils capables de détecter des failles par exemple dans un réseau d'entreprise lorsqu’un salarié se connecte au réseau Wi-Fi : Comme le téléphone dispose d'une pile réseau complète et pleinement fonctionnelle, avec l’accès au réseau Wi-Fi de l'entreprise on peut scanner le réseau.
Pour introduire le dispositif espion discrètement sur le mobile, on configure un lien dans un e-mail: il va rediriger vers un site web malveillant, ou l’intégrer à une application téléchargeable d’une boutique en ligne (par exemple une version trafiquée d’un jeu en vogue). Certes, Google Play, la boutique officielle des applications Android, scanne les logiciels malveillants avant de les mettre en ligne. Mais selon un récent rapport sur les menaces pesant sur les mobiles, environ trois boutiques sur cinq sont localisées en Chine et en Russie sans aucune protection. D’où l’augmentation considérable des attaques constatées et potentielles.
Pour installer et exécuter le composant du laboratoire Kindsight sur un terminal, il est indispensable de trouver un moyen de contourner les fonctions de sécurité intégrées à Android.
Par défaut, les applications ne disposent pas de l'autorisation nécessaire pour effectuer des opérations des opérations susceptibles d’agir sur d'autres applications ou le terminal lui-même. Elles doivent être accordées par l'utilisateur.
Au cas où le logiciel espion traverserait ces défenses, seul un système capable de repérer le trafic entre le composant et les serveurs de commande et de contrôle présent au niveau du réseau d'entreprise peut permettre de détecter la présence du spyware.
Linky, un compteur qui suscite des inquiétudes chez les Associations de consommateurs. - News - publié le 11/07/2013
Y-a t-il un risque en matière de santé publique et de la protection de la vie privée ? |
Lenovo, numéro 1 du marché mondial des PC - News - publié le 11/07/2013
Lenovo Group Ltd le géant informatique chinois en pleine progression : il occupe désormais la position de numéro 1 sur le marché mondial des PC au deuxième trimestre, supplantant le leader de longue date, Hewlett-Packard Co., selon IDC. |
Des « compteurs intelligents » : Pour quoi faire ? Pour quels coûts et quelles économies ? La protection des intérêts et des droits des consommateurs. - News - publié le 11/07/2013
Des technologies informatiques au service de l’optimisation de la production, de la distribution et de la consommation de l’électricité dans le cadre d’une politique d’économies d’énergie et d’optimisation des investissements (« Smargrids ») |
Comment on attrape des virus informatiques ? - Articles - publié le 12/07/2013
Cette question de plus en plus présente de nos jours mérite effectivement que l'on s'y attarde. |
Flutter : Un contrôleur gestuel pour vos logiciels multimédia - Astuces - publié le 29/06/2013
Vous cherchez à vous simplifier la vie en utilisant des raccourcis gestuels ou vous cherchez tous simplement à en mettre plein la vue à vos amis. |