{"id":3389,"date":"2025-04-19T08:54:11","date_gmt":"2025-04-19T08:54:11","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/menaces-recentes-en-cybersecurite-trojan-telegram-sur-android-piratage-de-4chan-et-autres-incidents\/"},"modified":"2025-04-19T08:54:11","modified_gmt":"2025-04-19T08:54:11","slug":"menaces-recentes-en-cybersecurite-trojan-telegram-sur-android-piratage-de-4chan-et-autres-incidents","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/menaces-recentes-en-cybersecurite-trojan-telegram-sur-android-piratage-de-4chan-et-autres-incidents\/","title":{"rendered":"Menaces r\u00e9centes en cybers\u00e9curit\u00e9 : Trojan Telegram sur Android, piratage de 4chan et autres incidents"},"content":{"rendered":"<h2>Introduction<\/h2>\n<p>Dans la derni\u00e8re mise \u00e0 jour des services Google Play, une fonction de <strong>red\u00e9marrage automatique<\/strong> pour les appareils Android est apparue, compliquant ainsi l&rsquo;extraction de donn\u00e9es \u00e0 l&rsquo;aide d&rsquo;outils d&rsquo;analyse modernes. Lorsqu&rsquo;un t\u00e9l\u00e9phone est allum\u00e9, il entre dans un \u00e9tat appel\u00e9 <strong>\u00ab\u00a0Avant le premier d\u00e9verrouillage\u00a0\u00bb<\/strong>, o\u00f9 la plupart des donn\u00e9es utilisateur restent crypt\u00e9es. Apr\u00e8s le premier d\u00e9verrouillage, il passe \u00e0 l&rsquo;\u00e9tat <strong>\u00ab\u00a0Apr\u00e8s le premier d\u00e9verrouillage\u00a0\u00bb<\/strong> (AFU), rendant les donn\u00e9es accessibles pour extraction. Cette fonctionnalit\u00e9 entra\u00eene un red\u00e9marrage automatique de l&rsquo;appareil s&rsquo;il reste <strong>inactif pendant 72 heures<\/strong>.<\/p>\n<h2>Applications Malveillantes dans les Smartphones<\/h2>\n<p>Les chercheurs de Dr.Web ont signal\u00e9 la pr\u00e9sence d&rsquo;<strong>applications trojanis\u00e9es<\/strong> pr\u00e9install\u00e9es dans des versions \u00e9conomiques de mod\u00e8les de smartphones Android haut de gamme de Samsung et Huawei. Parmi ces programmes modifi\u00e9s figurent des applications de messagerie telles que <strong>WhatsApp<\/strong> et <strong>Telegram<\/strong>, ainsi que des scanners de codes QR. Par exemple, le <strong>malware Shibai<\/strong> intercepte le processus de mise \u00e0 jour des applications et fouille les discussions \u00e0 la recherche d&rsquo;adresses de portefeuilles de crypto-monnaie <strong>Ethereum<\/strong> ou <strong>Tron<\/strong>, pour les remplacer par des adresses frauduleuses. <\/p>\n<p>De plus, Shibai scanne les images sauvegard\u00e9es \u00e0 la recherche de <strong>phrases de r\u00e9cup\u00e9ration<\/strong>. Les attaquants utilisent environ <strong>30 domaines<\/strong> pour distribuer leurs malwares et plus de <strong>60 serveurs de commande<\/strong>. Au cours des deux derni\u00e8res ann\u00e9es, les portefeuilles des organisateurs de ce sch\u00e9ma ont re\u00e7u plus de <strong>1,6 million de dollars<\/strong>.<\/p>\n<h2>Vuln\u00e9rabilit\u00e9s dans les Portefeuilles de Navigateur<\/h2>\n<p>Des chercheurs de Coinspect ont d\u00e9couvert des <strong>vuln\u00e9rabilit\u00e9s critiques<\/strong> dans les portefeuilles de navigateur <strong>Stellar Freighter<\/strong>, <strong>Frontier Wallet<\/strong> et <strong>Coin98<\/strong> qui permettent de <strong>voler des actifs sans \u00eatre d\u00e9tect\u00e9s<\/strong>. Ces portefeuilles injectent du code dans chaque onglet visit\u00e9 par l&rsquo;utilisateur, \u00e9tablissant ainsi un canal de communication. Cela permet \u00e0 l&rsquo;application de reconna\u00eetre le portefeuille et de demander un acc\u00e8s \u00e0 des fonctions cl\u00e9s.<\/p>\n<p>En raison de l&rsquo;absence de s\u00e9paration entre les canaux de communication, un attaquant peut provoquer la confusion en envoyant un message \u00e0 une API privil\u00e9gi\u00e9e via un \u00e9couteur dans le script de fond. <\/p>\n<blockquote><p>Les requ\u00eates malveillantes imitent celles l\u00e9gitimes, pouvant entra\u00eener l&rsquo;affichage d&rsquo;une phrase de r\u00e9cup\u00e9ration \u00e0 des fins de sauvegarde.<\/p><\/blockquote>\n<p> Les experts ont d\u00e9j\u00e0 communiqu\u00e9 les d\u00e9tails de ces vuln\u00e9rabilit\u00e9s aux d\u00e9veloppeurs des trois portefeuilles, qui ont apport\u00e9 les corrections n\u00e9cessaires.<\/p>\n<h2>Incidents de Cybers\u00e9curit\u00e9<\/h2>\n<p>Le 14 avril, le forum en ligne <strong>4chan<\/strong> a subi une grave attaque, suspendant temporairement ses op\u00e9rations. Les membres du tableau d&rsquo;images <strong>Soyjak.party<\/strong> ont revendiqu\u00e9 la responsabilit\u00e9 de l&rsquo;incident, diffusant des captures d&rsquo;\u00e9cran des panneaux de contr\u00f4le et une liste d&rsquo;adresses e-mail suppos\u00e9ment appartenant aux dirigeants de la plateforme. Le site est redevenu inaccessible, probablement \u00e0 la suite de l&rsquo;extinction des serveurs par les administrateurs.<\/p>\n<h2>Initiative de Prodaft<\/h2>\n<p>La soci\u00e9t\u00e9 suisse de cybers\u00e9curit\u00e9 <strong>Prodaft<\/strong> a annonc\u00e9 son intention d&rsquo;acheter des comptes provenant de forums du darknet. Ils s&rsquo;int\u00e9ressent aux comptes enregistr\u00e9s avant d\u00e9cembre 2022 et garantissent de payer les propri\u00e9taires en <strong>crypto-monnaie<\/strong>, avec des montants plus \u00e9lev\u00e9s pour les comptes de mod\u00e9rateur ou d&rsquo;administrateur. Cette initiative permet aussi aux utilisateurs de signaler anonymement les cybercrimes.<\/p>\n<h2>Demandes de Suppression sur Reddit<\/h2>\n<p>La plateforme am\u00e9ricaine <strong>Reddit<\/strong> a re\u00e7u <strong>122 demandes de suppression<\/strong> de contenu en provenance d&rsquo;agences gouvernementales et d&rsquo;organismes judiciaires. Notamment, la Russie a soumis 15 demandes, mais Reddit n&rsquo;en a satisfait que quatre (26 %). Moins d&rsquo;un tiers du contenu concern\u00e9 violait r\u00e9ellement les r\u00e8gles de la plateforme. Les autorit\u00e9s des \u00c9mirats Arabes Unis ont adress\u00e9 le plus grand nombre de demandes (24), tandis que 27 demandes se sont av\u00e9r\u00e9es infond\u00e9es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introduction Dans la derni\u00e8re mise \u00e0 jour des services Google Play, une fonction de red\u00e9marrage automatique pour les appareils Android est apparue, compliquant ainsi l&rsquo;extraction de donn\u00e9es \u00e0 l&rsquo;aide d&rsquo;outils d&rsquo;analyse modernes. Lorsqu&rsquo;un t\u00e9l\u00e9phone est allum\u00e9, il entre dans un \u00e9tat appel\u00e9 \u00ab\u00a0Avant le premier d\u00e9verrouillage\u00a0\u00bb, o\u00f9 la plupart des donn\u00e9es utilisateur restent crypt\u00e9es. Apr\u00e8s le premier d\u00e9verrouillage, il passe \u00e0 l&rsquo;\u00e9tat \u00ab\u00a0Apr\u00e8s le premier d\u00e9verrouillage\u00a0\u00bb (AFU), rendant les donn\u00e9es accessibles pour extraction. Cette fonctionnalit\u00e9 entra\u00eene un red\u00e9marrage automatique de l&rsquo;appareil s&rsquo;il reste inactif pendant 72 heures. Applications Malveillantes dans les Smartphones Les chercheurs de Dr.Web ont signal\u00e9 la pr\u00e9sence<\/p>\n","protected":false},"author":3,"featured_media":3388,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[55,13,418,2579,2717,1923,952,1061],"class_list":["post-3389","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ethereum","tag-android","tag-ethereum","tag-google","tag-reddit","tag-swiss","tag-telegram","tag-tron","tag-whatsapp"],"yoast_description":"Restez inform\u00e9 des menaces r\u00e9centes en mati\u00e8re de cybers\u00e9curit\u00e9, y compris le Trojan Telegram sur Android et le piratage de 4chan. D\u00e9couvrez comment ces \u00e9v\u00e9nements impactent la s\u00e9curit\u00e9 des donn\u00e9es des utilisateurs.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/3389","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=3389"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/3389\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/3388"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=3389"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=3389"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=3389"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}