Panne sur les abonnements Programmez!

Les informations relatives aux abonnements et les accès aux archives PDF liés aux abonnements papier ne fonctionnent plus depuis plusieurs jours dans les comptes utilisateur sur notre site. Comme vous l'avez constaté, ou lu dans les medias, de nombreux éditeurs de presse connaissent une situation similaire. Cette situation est due à une panne informatique de grande ampleur chez le Groupe GLI, la société qui gère nos abonnements papier. Cette panne générale a fait tomber les bases de données et les API Web, empêchant toute connexion entre le site de Programmez! et la base des abonnés située chez notre prestataire. Cette situation dure depuis dimanche soir. Programmez! n'est pas le seul magazine concerné par cette défaillance. Nous essayons d'avoir des informations plus précises de la part du groupe GLI. Nous vous tiendrons informés de l'évolution de la situation.

Tout fonctionne normalement en ce qui concerne les abonnements PDF et les accès aux archives PDF liés, ceux-ci étant gérés par notre site seul.

En dépit de ce problème, toutes les commandes de nouveaux abonnements ou de réabonnements passées sur notre site seront traitées et honorées normalement.

Programmez! a toutefois su reconstituer sa base abonnés quasi intégralement. Programmez! 198 sera expédié normalement à la fin de ce moi de juin. Un envoi supplémentaire pour les abonnés non livrés sera fait dès que GLI aura restauré son système.

Le Trojan Acecard menace les utilisateurs de plus de 30 applications bancaires et de paiement sur Android

Par:
fredericmazue

mar, 23/02/2016 - 15:36

L’équipe de recherche antimalware de Kaspersky Lab a détecté un trojan bancaire qu'elle considère comme étant parmi les plus dangereux jamais observés sur la plate-forme Android. Le malware Acecard est en effet capable de s’attaquer aux utilisateurs de près d’une cinquantaine d’applications et de services de finance en ligne, en contournant les mesures de sécurité de Google Play, selon l’équipe de recherche antimalware de Kaspersky Lab.

La famille de chevaux de Troie Acecard utilise la quasi-totalité des fonctionnalités malveillantes aujourd’hui disponibles, qu’il s’agisse de s’approprier les messages (textes ou vocaux) d’une banque ou de superposer aux fenêtres des applications officielles de faux messages qui simulent la page d’authentification officielle afin de tenter de dérober des informations personnelles et des identifiants de compte. Les plus récentes versions de la famille Acecard peuvent s’attaquer aux applications clients d’une trentaine de systèmes bancaires et de paiement. Sachant que ces chevaux de Troie sont en mesure de maquiller toute application sur commande, le nombre total d’applications financières attaquées est peut-être bien supérieur.

En dehors des applications bancaires, Acecard peut détourner les applications suivantes avec des fenêtres de phishing :

  • messageries instantanées : WhatsApp, Viber, Instagram, Skype ;
  • réseaux sociaux : VKontakte, Odnoklassniki, Facebook, Twitter ;
  • Client de messagerie Gmail ;
  • application mobile PayPal ;
  • applications Google Play et Google Music.

Google Play attaqué

Les appareils mobiles ont généralement été infectés après le téléchargement d’une application malveillante imitant une application authentique. Les variantes d’Acecard sont généralement diffusées sous le nom de Flash Player ou PornoVideo, même si d’autres appellations sont parfois employées dans le but de les faire passer pour des logiciels utiles et répandus.

Il ne s’agit toutefois pas de la seule méthode de diffusion de ce malware. Le 28 décembre 2015, les experts de Kaspersky Lab ont repéré une version du module de téléchargement d’Acecard – Trojan-Downloader.AndroidOS.Acecard.b – sur la boutique officielle Google Play. Le cheval de Troie se propage sous l’apparence d’un jeu. Une fois le malware téléchargé depuis Google Play, l’utilisateur ne voit qu’une icône Adobe Flash Player sur le bureau et aucune trace de l’application installée.

Qui se cache derrière Acecard ?

Après avoir étudié de près le code malveillant, les experts de Kaspersky Lab sont enclins à penser qu’Acecard est l’œuvre du même groupe de cybercriminels déjà responsable du premier cheval de Troie TOR pour Android, Backdoor.AndroidOS.Torec.a, et du premier ransomware de cryptage mobile, Trojan-Ransom.AndroidOS.Pletor.a.

Cette conclusion s’appuie sur la présence de lignes de code similaires (noms de méthodes et de classes) et l’utilisation des mêmes serveurs de commande et de contrôle (C&C). Cela tendrait à prouver qu’Acecard a été créé par un groupe criminel puissant et chevronné, très probablement russophone.