Nouvelle technique d'attaque par contournement SS7 dévoilée

Cet article publié par Enea présente une nouvelle technique d’attaque par contournement du protocole SS7, mise en lumière par leur équipe d’experts en renseignement sur les menaces. SS7 est un protocole utilisé par les opérateurs mobiles pour échanger des informations, et le TCAP (Transaction Capabilities Application Part) est une couche de ce protocole qui transporte des données d’application. Cette couche est codée en ASN.1 BER, offrant une certaine flexibilité qui a été exploitée par des attaquants. ...

18 juillet 2025 · 2 min

Compromission de la sécurité des cartes eUICC Kigen révélée par Security Explorations

Security Explorations, un laboratoire de recherche, a mené une analyse de sécurité sur la technologie eSIM, révélant une compromission des cartes eUICC de Kigen. Cette découverte remet en question les affirmations de sécurité de Kigen, qui prétend que ses eSIM sont aussi sécurisées que les cartes SIM traditionnelles grâce à la certification GSMA. L’attaque a permis de compromettre des cartes eUICC en accédant physiquement à la carte et en connaissant les clés nécessaires pour installer des applications Java malveillantes. Un vecteur d’attaque à distance via le protocole OTA SMS-PP a également été démontré. Cela prouve l’absence de sécurité pour les profils eSIM et les applications Java sur ces cartes. ...

11 juillet 2025 · 2 min

Nouvelle technique de tapjacking exploitant les animations Android

Bleeping Computer rapporte une nouvelle technique de tapjacking qui exploite les animations de l’interface utilisateur d’Android pour contourner le système de permissions et accéder à des données sensibles ou inciter les utilisateurs à effectuer des actions destructrices, telles que l’effacement de l’appareil. Cette vulnérabilité repose sur l’exploitation des animations qui masquent les demandes de permission, trompant ainsi l’utilisateur en lui faisant croire qu’il interagit avec une autre application ou fonctionnalité. Cela peut conduire à des actions non désirées sans que l’utilisateur en soit conscient. ...

9 juillet 2025 · 1 min

Découverte de SparkKitty, un nouveau cheval de Troie espion sur App Store et Google Play

Selon un rapport détaillé de Kaspersky, une nouvelle campagne de logiciels espions nommée SparkKitty a été découverte, ciblant les utilisateurs de cryptomonnaies. Ce malware, lié à la campagne précédente SparkCat, vise à voler des photos des galeries des appareils Android et iOS, notamment celles contenant des phrases de récupération pour portefeuilles crypto. Les applications infectées se trouvent aussi bien sur des sources non officielles que sur les App Store et Google Play. Sur iOS, le malware se cache sous forme de frameworks malveillants, tandis que sur Android, il se présente sous forme de modules Xposed malveillants. Les chercheurs ont découvert que le malware utilise l’OCR pour sélectionner les images d’intérêt. ...

24 juin 2025 · 2 min

Utilisation d'outils d'espionnage sur smartphone sans exploits coûteux

Cet article, publié par Mobile Hacker, met en lumière une méthode d’espionnage sur smartphone qui ne nécessite pas l’utilisation d’exploits coûteux ou de logiciels espions sophistiqués. L’article explique que des attaquants peuvent obtenir des gains significatifs en matière de renseignement en utilisant des outils plus anciens et disponibles sur le marché, tels que Android SpyMax. Cela démontre que l’efficacité de l’espionnage ne repose pas uniquement sur des technologies de pointe, mais peut également être atteinte avec des outils existants et accessibles. ...

5 juin 2025 · 1 min
Dernière mise à jour le: 8 Aug 2025 📝