#android

berternste2@diasp.nl

Waarom onze smart­phones de sleutel zijn tot een beter internet

Waag Futurelab

Begin dit jaar startte Waag Futurelab samen met partners met het Mobifree-project. De missie is even ambitieus als fundamenteel: Europese inwoners en organisaties voorzien van een grotere keuze in en toegang tot mensgerichte en ethische mobiele software. Danny Lämmerhirt leidt dit traject voor Waag. Hij legt uit waarom juist die mobiele software zo cruciaal is, hoe die nu wordt gedomineerd door twee grote spelers en waarom we moeten investeren in alternatieven.

(Tekst loopt door onder de foto.)

Foto van man in watermet smartphone

In Mobifree wordt gesproken over het ‘mobiele ecosysteem’. Dat klinkt als iets heel groots. Wat moeten we hieronder verstaan? ‘Het mobiele ecosysteem is inderdaad een uitgebreide verzameling van samenwerkende onderdelen op je smartphone. Het gaat hierbij om zowel je apps, de telefoon zelf (hardware), het besturingssysteem, de verbindingen met de cloud, de firmware, de interfaces waardoor apps en andere code met elkaar communiceren, en alle datastromen tussen deze onderdelen. In Mobifree kijken we naar al deze lagen van het mobiele ecosysteem. Nu worden belangrijke delen van het systeem gecontroleerd door Apple en Google, wat leidt tot allerlei ongewenste afhankelijkheden en problemen. Ons doel is een alternatief te bieden.’ (...)

Elk mobiel ecosysteem is een combinatie van verschillende onderdelen: denk aan je besturingssysteem (iOS/Android), je apps (Whatsapp/Google Maps), je cloud-dienst (Drive/iCloud), je internetbrowser (Chrome/Safari) en je toestel (bijvoorbeeld Samsung of Huawei phones/iPhone). Google en Apple beheersen grote delen van deze stack. Dat is problematisch. Bij Waag werken we aan een ‘public stack’, gebaseerd op publieke-, in plaats van aandeelhoudersbelangen.’ (...)

Hele artikel

Tags: #nederlands #internet #privacy #apple #google #alphabet #samsung #smartphone #iphone #fdroid #mobifree #ios #android #apps #clouddienst #browser #monopolie

tresronours@parlote.facil.services

Hackers Claiming that EagleSpy Android RAT 3.0 Steals 2FA Google Authenticator Code

A malicious software known as EagleSpy Android RAT (Remote Access Trojan) 3.0 has been shared on a notorious online forum by a threat actor.

This advanced malware version is specifically designed to target mobile phones, posing significant personal and financial data risks.

EagleSpy Android RAT 3.0 represents a significant evolution in the capabilities of malware targeting Android devices.

Its features are alarmingly sophisticated, enabling it to bypass several security layers designed to protect users’ data.

Free Webinar : Mitigating Vulnerability & 0-day Threats

Alert Fatigue that helps no one as security teams need to triage 100s of vulnerabilities. :

  • The problem of vulnerability fatigue today

  • Difference between CVSS-specific vulnerability vs risk-based vulnerability

  • Evaluating vulnerabilities based on the business impact/risk

  • Automation to reduce alert fatigue and enhance security posture significantly

AcuRisQ, that helps you to quantify risk accurately:

Book Your spot

A recent tweet from the security intelligence provider ThreatMon reported that a threat actor shared the EagleSpy Android Remote Access Trojan (RAT) 3.0 Ultimate on a forum.

🚨 EagleSpy Android RAT 3.0 Ultimate Shared

A threat actor on the forum shared EagleSpy Android RAT 3.0, developed to target mobile phones.

EagleSpy

[

#Android

](https://twitter.com/hashtag/Android?src=hash&ref_src=twsrc%5Etfw)

RAT 3.0 Features;

– Bypassing banking applications,

– It can skip the black screen,

– Bypass Google Play protection,

-…

[

pic.twitter.com/mTIHvqEMmn

](https://t.co/mTIHvqEMmn)

— ThreatMon (@MonThreat)

[

March 26, 2024

](https://twitter.com/MonThreat/status/1772559133788528736?ref_src=twsrc%5Etfw)

Key Features of EagleSpy Android RAT 3.0

  • Bypassing Banking Applications: The malware can circumvent security measures of banking apps, potentially allowing hackers to access users’ financial information.

  • Skipping the Black Screen: It can operate without triggering the black screen that signals another service is using an app, making its activities less detectable.

  • Bypassing Google Play Protection: EagleSpy can evade Google Play’s security checks, enabling the installation of malicious apps without detection.

  • Stealing Cookies and Login Credentials: The RAT can access and exfiltrate cookies and login details from all registered websites on the infected device, compromising users’ online accounts.

  • FUD (Fully Undetectable) Stub: It includes a feature to keep the APK (Android Package Kit) hidden from antivirus software, making it harder to detect and remove.

  • Stealing 2FA Google Authenticator Codes: Perhaps most alarmingly, it claims to be able to steal codes from Google’s two-factor authentication (2FA) app, which is widely used as an additional security measure.

EagleSpy Android RAT 3.0’s capabilities pose a significant threat to users, potentially allowing unauthorized access to sensitive personal and financial information.

The ability to bypass 2FA, a cornerstone of modern online security practices, is particularly concerning. This could lead to unauthorized account access, financial theft, and identity fraud.

The emergence of EagleSpy Android RAT 3.0 underscores the evolving threat landscape facing Android users.

By staying informed about these threats and taking proactive security measures, users can significantly reduce their risk of falling victim to such malicious software.

Stay updated on Cybersecurity news, Whitepapers, and Infographics. Follow us on LinkedIn & Twitter.

The post Hackers Claiming that EagleSpy Android RAT 3.0 Steals 2FA Google Authenticator Code appeared first on GBHackers on Security | #1 Globally Trusted Cyber Security News Platform.
posted by pod_feeder

aktionfsa@diasp.eu

08.03.2024 Smartphone sicherer machen

Bedrohungen erkennen und stoppen

Wir sollten es wissen und wir sollten auch etwas dagegen tun: Mindestens die Big5 (GAFAM = Google, Amazon, Facebook, Apple, Microsoft), auch Kriminelle und eventuell staatliche Stellen beobachten, was wir im Netz tun, stehlen unsere persönlichen Daten oder erpressen unsere Zustimmung dazu.

Viele Beispiele zeigen, dass es nicht nur um lästiges und unbequemes geht, sondern dass es um unsere Privatsphäre und (informationelle) Selbstbestimmung geht und in vielen Fällen Menschen vor den Trümmern ihrer Lebensgestaltung stehen nachdem sie durch fehlerhafte Algorithmen zu False Positives gemacht wurden._ Denn wie soll man beweisen, dass man etwas nicht getan hat_ ... (Fatale Folgen fehlerhafter Algorithmen , Angreifer können Tastenanschläge einschleusen )
... wissen und tätig werden

Also, wenn wir das wissen, dass müssen wir überlegen, was dagegen zu tun ist. In beiden Fällen kann uns die App Rethink helfen. Die Quellen für das Open Source Programm gibt es für Android auf Github https://github.com/celzero/rethink-app.

Rethink für Android kann Aktivitäten von Apps überwachen und sperren, Zensur umgehen, Apps mit einer Firewall schützen und auch Werbung blocken. Zudem erstellt es Statistiken über Zugriffe. Es kann keine Deep Packet Inspektion, es arbeitet vor allem mit DNS (Domain Name Service). Rethink gibt es in F-Droid und im PlayStore und benötigt keine Root Rechte - aber Android ab Version 10. Zum Trace baut es ein telefoninternes VPN auf und läuft stabil und im Hintergrund, lesen wir auf Mastodon.

Im ersten Schritt wird man sich also damit ansehen, welche anderen Apps uns wie oft und wie lange bespritzeln und dann kann man dazu übergehen, diese oder jene zeitweise oder dauerhaft zu sperren. Man sieht dann recht schnell wie umfassend die Macht der Big5 inzwischen geworden ist und muss sich im einen oder anderen Fall sicher von der Sucht zu irgendeiner App trennen ...

Mehr dazu bei https://diasp.eu/posts/16680086
und https://social.tchncs.de/@kuketzblog/112039141232534433
und die App gibt es u.a. hier https://github.com/celzero/rethink-app
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3zp
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8707-20240308-smartphone-sicherer-machen.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8707-20240308-smartphone-sicherer-machen.html
Tags: #Rethink #App #Android #Big5 #GAFAM #Google #Amazon #Facebook #Apple #Microsoft #Meta #Transparenz #Informationsfreiheit #AppStore #WhatsApp #DNS #VPN #Kontrolle #Sperre #F-droid #sicherheit

yazumo@despora.de

Gefunden auf Mastodon


Peter Schmidt 🦈
@33dBm@lazysocial.de

Rethink für Android kann Aktivitäten von Apps überwachen und sperren, Zensur umgehen, Apps mit einer Firewall schützen und auch Werbung blocken. Zudem erstellt es Statistiken über Zugriffe. Es kann keine Deep Packet Inspektion, es arbeitet vor allem mit DNS.
Rethink gibt es in F-Droid und im PlayStore und benötigt kein Root - aber Android >=10. Zum Trace baut es ein telefoninternes VPN auf und läuft stabil und im Hintergrund.

via @kuketzblog

https://social.tchncs.de/@kuketzblog/112039141232534433

#mastodon #rethink #android #f-droid #sicherheit

thanatosincarnate@pod.geraspora.de

Google Messages is blocking RCS texts on rooted Android phones

"Entirely expected, but no less unconscionable. Banking applications, government ID services, and now even messaging platforms – all entirely crucial functions in the very fabric of society and government that we’re just handing over to two ruthless abusive companies. It’s simply no longer possible to function in many modern societies without having either a blessed Android device, or an iPhone, since any other platform will often lock you out of crucial functionality that you need to function in today’s world.”

https://www.osnews.com/story/138685/google-messages-is-blocking-rcs-texts-on-rooted-android-phones/

#google #messages #rcs #android #rooted

anonymiss@despora.de

Why I use #Firefox

  1. The about:config page
  2. Mozilla cannot decrypt my data on their servers
  3. Translating web pages is also completely private
  4. Mozilla develops their own browser engine
  5. The best support for extensions on #Android
  6. A great picture-in-picture player

I #trust #Mozilla more than I trust #Google, #Apple, #Microsoft, or any other company that makes #web browsers. This trust is based on the fact that Mozilla chooses the highest level of user privacy when developing services such as Firefox Sync, Firefox Translate, and others. A web browser is an integral part of a person’s #online life, so it makes sense to choose a #browser from a company that one trusts the most.

source: https://šime.eu/3


#software #freedom #opensource #foss #floss #internet #privacy #security #www #surfing

dandauge@fedi.thechangebook.org

Linux : debloater un terminal Android

Image/photo

Linux : debloater un terminal Android

Sur les ordinateurs comme sur les smartphones, les bloatwares sont un véritable fléau. Ces logiciels tantôt préinstallés par le constructeur, tantôt par l'opérateur voire téléchargés, sont mis en place sans le consentement des utilisateurs. Souvent ils se révèlent, au mieux, peu utiles, et peuvent parfois cacher des malwares.

Les supprimer sur des appareils Android non rootés avec la possibilité de les restaurer en cas de nécessité depuis votre ordinateur et sans rien installer sur votre terminal améliorera le respect de votre vie privée, la sécurité et l'autonomie de votre appareil : https://indymotion.fr/w/tcoFgvqs2AvMciYU9oMyV2

#linux #android #vieprivée #logicielslibres #vidéo #peertube

dandauge@fedi.thechangebook.org

Android : rooter un téléphone sous LineageOS

Image/photo

Android : rooter un téléphone sous LineageOS

LineageOS est un système d'exploitation open source de remplacement pour smartphones et tablettes, basé sur Android. Rooter son appareil est une manipulation donnant les droits administrateurs sur l'appareil et donc la possibilité d'y apporter toutes sortes de modifications impossibles à implémenter autrement : https://indymotion.fr/w/1S4AQtryZvAVAm9WGNCcx7

#android #lineageos #magisk #logicielslibres #peertube

scriptkiddie@anonsys.net

Meine Motivation warum ich mache was ich mache ...

Zunächst einmal Hallo, wie schön, dass du meine persönliche Seite hier im großen Internet gefunden hast und dir die Zeit nimmst hier zu lesen. Ich bin das nette #ScriptKiddie aus der Nachbarschaft, stets bemüht dir bei deinen Problemen mit moderner #Technologie zu helfen. Ich möchte nicht in einer Welt leben, wo sich Menschen von #Technik versklaven lassen, weil sie nicht wissen wie man einen #Werbefilter installiert oder den #Browser wechselt.

Warum bin ich hier im #Internet?

Hauptsächlich versuche ich hier Anleitungen und Memes zu veröffentlichen, um die Noobs in die richtige Richtung zu schubsen. Auf dem Schulhof drücken wir uns gelegentlich USB-Sticks in die Hand mit Filmen, Serien und Musik. Manchmal wenn es schnell gehen soll tauschen wir auch Links auf. Dabei ist mir aufgefallen wie uninformiert einige meiner Mitschülerinnen teilweise sind. Im günstigsten Fall finden sie den Download-Knopf nicht und im ungünstigsten Fall fangen sie sich irgendeinen Mist ein weil sie keine #Werbefilter verwenden. Irgendwann ist mir aufgefallen, dass die meisten Familien nicht so gesegnet sind wie meine, da ich immer dafür sorge, dass meine gesamte Verwandtschaft die neusten Updates und Werbefilter installiert hat. Deswegen werde ich hier für euch einige Anleitungen veröffentlichen, damit ihr es leichter habt.

Ist das Internet gefährlich?

Ich finde das Internet ist eher ein Abenteuerspielplatz. Aber so wie man sich nicht ohne Vorbereitung auf eine Wanderung begibt würde ich nicht empfehlen ohne Grundkenntnisse das Internet abseits des Pfades zu erkunden. Kleinen Kindern würde ich vorher die Seiten zeigen, die für sie geeignet sind. So wie im realen Leben auch würde man den Kindern den Weg zum Spielplatz zeigen und ihnen sagen, dass sie sich von der Hauptstraße fern halten sollen.

Welche Grundkenntnisse sind notwendig?

Zuerst braucht man einen Spitznamen (Nickname). Niemand ist so verrückt seinen echten Namen zu verwenden, wo man jederzeit in einen #Shitstorm geraten kann. Du willst schließlich nicht, dass die Idioten zu leicht herausfinden wer du wirklich bist oder wo du wohnst. Dann braucht man eine 2. Email-Adresse, die natürlich auch nicht auf den richtigen Namen läuft, um sich irgendwo anzumelden für Zugänge. Wer das nicht beachtet wird schnell mit Werbung per Email zugespammt. Dann sollte man nicht zu vertrauensselig sein und im #Chat sofort die privatesten Geheimnisse ausplaudern. Wer das #Darknet erkunden möchte sollte den TOR-Browser verwenden. Letztendlich braucht man auch ein dickes Fell und etwas Gespür für die Methoden der Abzoker, die überall lauern. Meine Mutter fragt mich noch heute, wenn sie eine angebliche #Email von Amazon bekommt, ob sie das bezahlen muss. Wenn man dort nichts bestellt hat, kann man die Email löschen egal wie bedrohlich sie klingt.

Was empfiehlst du zum Loslegen?

Nehmt #LibreWolf für den Desktop, da ist der Werbefilter schon voreingestellt: librewolf.net
Unter #Windows installiert ihr ihn besser über den "Microsoft Store" weil dann die Updates automatisch kommen: microsoft.com/store/productId/…

Wer sich schon besser auskennt kann #Firefox mit "uBlock Origin" verwenden.

Für euer #Android #Smartphone empfehle ich #Cromite als #Browser (Werbefilter ist enthalten): cromite.org/fdroid/repo/

Und sonst so?

Es geht mir gut und ich lerne jeden Tag selber Neues dazu. Wenn ich was Gutes finde berichte ich hier. Ihr dürft mir natürlich gerne Fragen stellen und fleißig kommentieren. Ich versuche alles, zügig zu beantworten. Aber bitte schaut auch selber mal mit einer Suchmaschine eures Vertrauens, ob ihr nicht selbständig #Hilfe für eure Probleme findet.
Ich hoffe ihr bleibt gewogen und findet meine Tipps und Anleitungen hier hilfreich 😀

#Anleitung #Begrüßung #Motivation #Wissen #Weisheit
LibreWolf Browser