Outil de piratage iPhone et Android utilisé par le FBI et le DHS en vente sur eBay Pour 100$

Share on facebook
Share on twitter
Share on linkedin
Share on pinterest
Ce qu'ils disent
Follow us
Subscribe Newsletter

Integer posuere erat a ante venenatis dapibus posuere velit aliquet sites ulla vitae elit libero 

Le dispositif Universal Forensic Extraction Device (UFED) est un outil de piratage de smartphone couramment utilisé par le FBI, le département de la Sécurité intérieure et d’autres organismes chargés de l’application de la loi aux États-Unis et ailleurs. C’est l’outil le plus puissant jamais créé par la société israélienne, capable d’extraire une énorme quantité de données – même des données qui ont été supprimées des téléphones. Un modèle tout neuf coûte normalement entre 5 000 et 15 000 USD selon les modèles, mais les modèles plus anciens peuvent être trouvés sur eBay pour aussi peu que 100 $… Selon Forbes, certains de ces appareils semblent avoir été vendus par la police et contiennent parfois encore des données extraites de téléphones impliqués dans des enquêtes criminelles.
Le gouvernement fédéral américain, du FBI à Immigration and Customs Enforcement, a envoyé des millions de personnes à Cellebrite pour percer dans les smartphones Apple et Google. M. Balaj (Forbes a accepté de ne pas publier son prénom à sa demande) et d’autres sur eBay sont en train d’acquérir et d’échanger des systèmes Cellebrite pour un montant compris entre 100 et 1 000 dollars […] Les chercheurs en cybersécurité avertissent maintenant que des données de cas précieuses […] pourraient avoir été divulguées. Matthew Hickey, chercheur en cybersécurité et cofondateur de l’académie de formation Hacker House, a acheté une douzaine d’appareils UFED et les a interrogés pour obtenir des données. Il a découvert que le kit de seconde main contenait des informations sur les périphériques recherchés, leur date de recherche et les types de données supprimés. Les numéros d’identifiant mobile tels que le code IMEI étaient également récupérables. Hickey pense qu’il aurait pu extraire davantage d’informations personnelles, telles que des listes de contacts ou des discussions, bien qu’il ait décidé de ne pas fouiller dans de telles données. « Je me sentirais un peu horrible s’il y avait une photo d’une scène de crime ou quelque chose du genre », a-t-il déclaré. Hickey a été capable d’extraire des données d’iPhone plus anciens à l’aide de l’appareil. Il est probable que le périphérique ait été vendu car il est maintenant obsolète et incapable d’accéder aux périphériques exécutant les versions actuelles ou récentes d’iOS. Cependant, depuis mars dernier, le dernier Cellebrite UFED était en mesure d’accéder même à un iPhone X verrouillé fonctionnant sous iOS 11. Apple et Google sont engagés dans une bataille sans fin avec des sociétés comme Cellebrite. Les outils de piratage reposent sur l’achat de vulnérabilités «zéro jour» – inconnues de Apple et Google -, puis sur la création d’outils pour les exploiter. Dès que les fabricants de smartphones prennent conscience d’une vulnérabilité, ils la corrigent et le cycle recommence. Hickey dit que ces dispositifs présentent un autre danger: ils pourraient être désossés pour révéler les vulnérabilités sur lesquelles ils s’appuient.
Cellebrite a écrit à ses clients pour leur rappeler que les conditions de vente ne permettent pas la revente. Les unités sont censées être éliminées en les retournant à l’entreprise. Il avait été initialement annoncé que Cellebrite était la société capable d’accéder à l’iPhone du tireur de San Bernardino après que le FBI l’ait déclaré impossible. Cependant, aucune des deux parties ne l’a niée ni confirmée, et certains ont par la suite suggéré qu’il s’agissait d’une autre société utilisant des outils similaires.]]>

Share on facebook
Share on twitter
Share on linkedin
Share on pinterest

2 réponses

  1. We offer you the opportunity to advertise your products and services.
    Dear Sir / Madam Look at a fine offers for you. I can send your commercial offers or messages through feedback forms. The advantage of this method is that the messages sent through the feedback forms are included in the white list. This method increases the chance that your message will be read. The same way as you received this message.

    Sending via Feedback Forms to any domain zones of the world. (more than 1000 domain zones.).

    The cost of sending 1 million messages is $ 49 instead of $ 99.
    All us sites that have a feedback form. (10 million messages sent) – $349 instead of $649
    Domain zone .com – (12 million messages sent) – $399 instead of $699
    All domain zones in Europe- (8 million messages sent) – $ 299 instead of $599
    All sites in the world (25 million messages sent) – $499 instead of $999

    Discounts are valid until March 31.
    Feedback and warranty!
    Delivery report!

    In the process of sending messages, we do not violate the rules of GDRP.
    This message is created automatically use our contacts for communication.

    Contact us.
    Telegram – @FeedbackFormEU
    Skype – FeedbackForm2019
    Email – FeedbackForm2019@gmail.com

    Sorry to bother you.

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

%d blogueurs aiment cette page :