
L’excitation qui règne depuis des années pour l’innovation et le joli monde des startups, et toutes ces nouvelles technologies poussent parfois quelques mémés dans les orties et les données des utilisateurs restent le parent pauvre des soucis des entrepreneurs et de leur cour d’investisseurs qui ne jurent que par la croissance de leur jeune pousse au bénéfice des « carry », ces profits réalisés sur les plus-values des investissements par rapport au prix de vente des entreprises, les fameuses exit (le nirvana pour cela reste l’introduction en bourse, l’IPO).
En ce qui concerne cette contrebande des données, au sens large, aucun domaine n’est épargnée et tout le monde s’y met : les géants (je ne vous rappelle pas les dossiers de Cambridge Analytica et Facebook), les discrets (Palantir Technologies et ses activités au service des activités de surveillance pour le compte des plus grandes démocraties connues), et les petits joueurs, ces startups qui rêvent de se transformer en licorne. Et puis, il y a aussi les grandes marques, qui souvent sous-traitent leur travaux informatiques, car bien peu d’entre elles ont pris le virage technologique du XXIe siècle. Comme à la grande époque de conquête des océans et des nouveaux territoires, de la traite des esclaves et tout le reste, il y a les « officiels » et leur traffic autorisé, et il y a les pirates. Et bien, en ce qui concerne Internet, et sa grande toile mondiale c’est pareil : on les appelle des hackeurs.
Devant tout ce joli monde, les consommateurs et utilisateurs d’applications technologique sont comme un troupeau de chèvres en plein désert entourés par des cohortes de prédateurs de toute sorte.
Le site d’actualités de sécurité Cybernews a publié récemment des informations explosives concernant certaines des applications de beauté parmi les plus populaires au monde. CyberNews est une équipe de passionnés de la confidentialité informatique et de professionnels de la sécurité basés à Vilnius en Lituanie et dans le monde entier, fournissant une dose quotidienne des dernières tendances en matière de sécurité, des éditoriaux, des conseils, des critiques de produits et des recherches approfondies pour informer, protéger et éduquer les consommateurs sur les dernières failles de sécurité, intrusions, virus et arnaques technologiques
Les applications de beauté, ce sont quelques 1,4 milliard de téléchargements combinés qui vous espionnent ! Cybernews.com a lancé aujourd’hui en version bêta un site Web gratuit en anglais conçu pour informer les consommateurs sur les dernières failles de sécurité dans le monde, ainsi que sur la façon de prévenir les arnaques, le phishing et tentatives de chantage. Dans son premier exposé public majeur, Cybernews a découvert que la plupart des applications « beauté » les plus populaires au monde (dont une à elle seule compte 300 millions d’utilisateurs) peuvent voler vos informations personnelles, allumer à distance l’appareil photo du téléphone sans autorisation, installer des logiciels malveillants, redirigez les utilisateurs vers des sites Web de «phishing» et plus encore.
Ces applications totalisent près de 1,4 milliard de téléchargements dans le monde. Les applications de caméra nécessitent généralement deux autorisations pour fonctionner: CAMERA (pour prendre des photos) et WRITE_STORAGE (pour enregistrer vos images modifiées). Cybernews a découvert que ces applications demandent en moyenne 5 autorisations, avec une application demandant 7 autorisations, mais encore :
● 29 applications souhaitent pouvoir lire des fichiers sur votre appareil,
● 23 applications souhaitent accéder à votre microphone,
● 13 applications souhaitent accéder à votre position GPS,
● 10 applications veulent accéder à votre emplacement grossier (via des tours de téléphonie cellulaire et des réseaux wifi).
● 1 application souhaite pouvoir analyser votre liste de contacts
Alors, pourquoi une application de caméra de beauté et de filtre doit-elle enregistrer de l’audio, suivre votre position GPS ou lire votre liste de contacts? Les applications peuvent être gratuites, mais elles vendent VOS données et plus elles en savent sur vous, plus vos informations deviennent précieuses. « Cybernews a été créé exactement pour rechercher et faire connaître ces types de violations de sécurité flagrantes qui affectent profondément le consommateur moyen », a déclaré Laura Inamedinova, CCO de Cybernews.. «Nous avons pris sur nous d’être la première ligne de défense pour toute personne qui veut se protéger sans devenir un professionnel de la sécurité. Nous exposons les arnaques, les brèches et le monde caché du Darknet (la où le pire d’Internet arrive) pour assurer la sécurité des personnes quel que soit leur PC , appareil mobile, emplacement ou niveau d’expertise. C’est une responsabilité que nous prenons très au sérieux. ».
Le détail de ces brèches peuvent être vues sur leur site : https://cybernews.com/security/popular-camera-apps-steal-data-infect-malware/
Il n’y a rien à payer sur le site pendant la période bêta, et n’importe qui peut parcourir librement les articles archivés.
Malgré les contrôles effectués sur les plateformes de téléchargement contrôlés par Apple ou Google, la technologie évolue sans cesse, le nombre d’utilisateurs également et il devient très difficile de pouvoir être certain que toutes les mesures sont prises pour protéger les utilisateurs de mauvaises intentions.
Comment ça marche chez Cybernews? La société se concentre sur le «white hat» (la partie éthique du hack informatique) et les techniques de piratage éthique afin d’éduquer les lecteurs de tous les jours sur les vulnérabilités technologiques cruciales et ce que cela signifie pour leur vie privée et leur sécurité d’un point de vue pratique. Grâce à ses recherches approfondies et à sa connaissance des failles de sécurité, des bogues et des exploits illégaux préférés des pirates, Cybernews découvre et documente les violations, les vulnérabilités et les applications non sécurisées qui sont à la fois importantes et intéressantes pour le public le plus large possible. Une fois que Cybernews aura découvert une piste grâce à ses recherches en cours sur tous les aspects des logiciels et des sites Web populaires, l’équipe de recherche en sécurité interne de l’entreprise enquêtera et confirmera les détails, le cas échéant. Après avoir entrepris les protocoles standard pour alerter les propriétaires de tout site compromis, l’entreprise effectue ensuite une contextualisation approfondie et crée une histoire pour éduquer les consommateurs du monde entier.
Alors, prête pour se voir plus belle en son application mobile ? Une petite selfie, peut être ?!