Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Le dock de la Switch 2 ne fonctionne pas avec la Switch actuelle
[Actualités]
Test Chains of Freedom (PS5) : Les combattants de la liberté
[Actualités]
Moins d'un utilisateur sur 20 utilise Android 15, mais Google réfléchit déjà...
[Actualités]
Spotify augmente encore ses prix, voici combien coûtera l'abonnement à partir ...
[Actualités]
Netflix révolutionne les sous-titres : voici la nouvelle option « Dialogues un...
[Actualités]
Le chat officiel de WhatsApp est arrivé... sur WhatsApp !
[Actualités]
La Nintendo Switch 2 pourrait connaître un lancement exceptionnel
[Actualités]
Test Commandos: Origins (PS5) - La série revient après 20 ans d'absence (hors ...
[Actualités]
Une station de radio de Sydney utilise une présentatrice IA depuis six mois san...
[Actualités]
Smartphones et tablettes : les étiquettes énergétiques informeront les achete...
[Articles]
Blankspace
[Articles]
Chains of Freedom
[Articles]
Commandos : Origins
[Articles]
Suikoden I & II HD Remaster: Gate Rune and Dunan Unification Wars
[Articles]
Dollhouse : Behind the Broken Mirror
[Articles]
Monster Energy Supercross 25 - The Official Video Game
[Articles]
Adelin & Irina tome 4 : La cité ardente
[Articles]
High School Mercenary tome 7
[Articles]
Ramba : Une heure à tuer
[Articles]
Ennemis de Sang tome 3 : Maeva
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Essayez simplement de regarder une fausse vidéo sur Telegram et notre téléphone peut être infecté par un logiciel malveillant , qui met les fichiers système, les journaux d'appels, les messages et tout ce que nous faisons entre les mains de personnes malveillantes. Il s’agit d’une cyberattaque qui, comme l’a révélé l’expert en sécurité Ox6rss, exploite une vulnérabilité de l’application Android appelée EvilLoader, qui n’est toujours pas corrigée et pourrait être utilisée pour voler nos données (ou pire). Le fonctionnement de l'attaque est aussi immédiat que dérangeant, car elle manipule le traitement des fichiers vidéo de Telegram, en enregistrant un fichier HTML au format MP4. Cela permet à une application malveillante d'être automatiquement téléchargée et exécutée sous couvert de gestion de contenu multimédia . Tout commence par la réception d'une fausse vidéo sur Telegram , que nous essayons de démarrer en la touchant. Telegram ne parvient évidemment pas à l'exécuter et demande à l'utilisateur d' ouvrir le fichier dans une application externe. Si l'utilisateur appuie sur Ouvrir, le fichier ouvre une fenêtre de navigateur qui renvoie vers une fausse application, qui peut sembler être Play Protect ou un lecteur vidéo . En appuyant sur Installer, l'application est installée et si nous autorisons l'accès au téléphone, en quelques secondes, l'attaquant prend le contrôle de l'ensemble du téléphone. Comme nous pouvons le voir, il nous faut donner notre consentement plusieurs fois, surtout au début : si par exemple nous n'essayons pas d' ouvrir la vidéo alors que Telegram dit qu'il ne peut pas le faire, rien ne se passe. Mais si nous donnons notre consentement, c'est terminé, notamment parce que cet exploit est potentiellement encore plus insidieux et pourrait, dans certains cas, exposer l'adresse IP du téléphone même sans installer réellement une application. EvilLoader n'est pas une vulnérabilité entièrement nouvelle : elle est basée sur une autre vulnérabilité de Telegram appelée EvilVideo qui a été découverte en juillet 2024 et suivie comme CVE-2024-7014 , avant d'être corrigée par la plateforme. Le problème est qu'EvilLoader n'a pas encore été corrigé dans la version 11.7.4 de Telegram, et depuis janvier 2025, il est en vente sur le dark web , donc quelqu'un pourrait l'utiliser. Comment se défendre ? En attendant que Telegram résolve ce problème, nous devons désactiver le téléchargement automatique des fichiers multimédias depuis Telegram en accédant aux paramètres de l'application, en appuyant sur Données et stockage et en désactivant le téléchargement automatique . Nous n'ouvrons pas non plus de vidéos provenant de sources inconnues, en particulier celles qui nécessitent des applications externes pour fonctionner, et nous désactivons l'installation d'applications depuis le navigateur. Pour ce faire, accédez aux Paramètres de votre téléphone , appuyez sur Applications , puis en bas, appuyez sur Accès spécial aux applications . Ici, nous appuyons sur Installer des applications inconnues , sélectionnons notre navigateur et désactivons le commutateur à côté de Autoriser à partir de cette source . Cette vulnérabilité affecte les appareils Android , mais même pour les iPhones et les ordinateurs, c'est toujours une bonne idée de suivre les pratiques de sécurité telles que la désactivation de la lecture automatique ou du téléchargement automatique de contenu multimédia. %news:source%: [url=news_item-39493.html]news_item-39493.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?