Les chercheurs du Dr. Les applications Web Nine avec plus de 5,8 millions de téléchargements combinés volaient subrepticement les mots de passe des utilisateurs Facebook à l’aide d’une véritable page de connexion Facebook. Au moment d’écrire ces lignes, Google a banni le développeur et supprimé ces 9 applications du Play Store, mais si vous en avez téléchargé une, il est temps de changer vos mots de passe.
Comment les applications ont-elles volé des données ?
Selon Les chercheurs du Dr. la toileLe développeur chikumburahamilton a créé des applications entièrement fonctionnelles pour l’édition de photos, les exercices, les horoscopes et le nettoyage des déchets (entre autres). Après un certain point, ces applications inviteront les utilisateurs à se connecter avec Facebook pour déverrouiller toutes les fonctionnalités de l’application.
Lorsque les utilisateurs font cela, l’application démarre sur leur serveur C&C (un serveur de commande et de contrôle contrôlé par le développeur utilisé pour copier et stocker des données à partir d’une page Web). Après avoir reçu les paramètres du serveur C&C, l’application s’est chargée, puis la page de connexion Facebook légitime s’est chargée.
Ensuite, l’application a chargé le JavaScript reçu du serveur C&C dans la page de connexion Facebook (le code JavaScript est polyvalent et peut être inséré à tout moment, même lorsque l’utilisateur clique simplement sur un champ de texte). Ce code Javascript a ensuite été utilisé pour copier le nom d’utilisateur et le mot de passe.
G/O Media peut obtenir une commission
Le JavaScript a ensuite transmis les données copiées à l’application, qui à son tour les a transmises au serveur C&C de l’application, où elles ont été enregistrées. Une fois que l’utilisateur s’est connecté à l’application, l’application a également volé des cookies de la session autorisée en cours, qui à leur tour ont été envoyés aux cybercriminels.
Dans ce cas, les applications n’utilisaient que la page de connexion d’origine de Facebook. Mais en raison du fonctionnement des serveurs JavaScript et C&C, ils auraient pu le faire si facilement avec n’importe quel service nécessitant une connexion.
Que pouvez-vous faire à ce sujet ?
La première chose à faire est de vérifier si vous exécutez l’une de ces neuf applications :
- image PIP
- Traitement d’image
- nettoyeur d’ordures
- Enoil Fitness
- Horoscope journalier
- Garder l’application de verrouillage
- Maître de médaillon
- tours B
- Gestionnaire de verrouillage d’applications
Si vous avez installé l’une de ces applications, la première étape consiste à désinstaller l’application.
Ensuite, si vous avez utilisé la connexion Facebook avec l’application, vous devez Réinitialisez votre mot de passe instantanément.
Ensuite, restez vigilant. Utilisez une application antivirus fiable comme Logiciels malveillants Pour détecter les applications contenant du code malveillant. Si possible, évitez de lier des services tiers comme Facebook à des applications aléatoires téléchargées depuis le Play Store. En raison du fonctionnement du Play Store, il est très facile pour les développeurs de saisir à nouveau et de soumettre à nouveau des applications même après leur suppression (une licence de développeur ne coûte que 25 $).
Enfin, allumez Documentation à deux facteurs tout site qui le permet, et l’associer à une extension Gestionnaire de mots de passe. Cela vous aidera à créer des mots de passe longs et à les stocker en toute sécurité. Et même si une fuite de site Web révèle votre mot de passe, l’authentification à deux facteurs vous protégera des pirates.
[[[[Ars Technica]
« Évangéliste des médias sociaux. Baconaholic. Lecteur dévoué. Chercheur de Twitter. Pionnier avide du café. »
More Stories
Apple annonce l’expansion de Vision Pro dans deux pays supplémentaires
Nintendo lance une application musicale avec des thèmes de Mario et Zelda et, plus important encore, une chaîne Wii Shop
C’est le journal que personne n’a lu avant d’annoncer la disparition de la cryptographie moderne.