En prenant la main à point nommé sur une application mobile, un outil malveillant peut subtiliser des informations sensibles. Une nouvelle technique redoutable, qui devrait faire des ravages.
Via Stéphane NEREAU
Get Started for FREE
Sign up with Facebook Sign up with X
I don't have a Facebook or a X account
Your new post is loading...
|
Curated by GCX Conseil
Since 2011, at GCX Conseil, we are helping companies think ahead. Providing the business and IT analyses you need and following through with implementation, is what we do. We are based in Paris. Find out more on gcxconseil.com
Other Topics
Changement de l'entreprise
Etudes de cas & Bonnes pratiques [Français // Anglais] http://www.gcxconseil.com
Digitalisation & Distributeurs
Indicateurs et tendances pour la distribution et le digital [Français] http://www.gcxconseil.com
Digitalization & Retailers
Digital & Retail industry-related information - English
Expériences client et utilisateur
Actualités autour des expertises de la société GCX France & Canada http://www.gcxconseil.com
Transformation & Croissance des entreprises
Stratégie économique & digitale des marques et enseignes en Europe et au Canada
|
Voici le mode opératoire de cette attaque : imaginons que l’ouverture de la fenêtre de connexion de l’application eBay demande 13,5 Ko de mémoire vive. Le logiciel malveillant fonctionne en tâche de fond et surveille la mémoire consommée par le système (une information librement accessible). Lorsque cette dernière grimpe de 13,5 Ko, il affiche sa propre fenêtre de connexion – identique à celle de l’application eBay – par-dessus celle de ladite application. Et le tour est joué.