{"id":10628,"date":"2018-06-15T13:53:47","date_gmt":"2018-06-15T13:53:47","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10628"},"modified":"2019-11-22T08:58:07","modified_gmt":"2019-11-22T08:58:07","slug":"mobile-malware-part-1","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-1\/10628\/","title":{"rendered":"Classification des malwares mobiles, 1\u00e8re partie : les \u00e9l\u00e9ments qui peuvent nuire \u00e0 vos appareils mobiles et o\u00f9 les trouver"},"content":{"rendered":"<p>Ces derni\u00e8res ann\u00e9es, vos t\u00e9l\u00e9phones sont devenus une r\u00e9elle obsession pour les cybercriminels. Apr\u00e8s tout, nous n\u2019abandonnons jamais nos smartphones. Ils sont nos principaux moyens pour garder nos photos et documents personnels, pour communiquer et pour prendre des photos. Nous les utilisons aussi comme tickets, portefeuilles, et bien d\u2019autres choses.<\/p>\n<p>Ils contiennent de nombreuses donn\u00e9es pr\u00e9cieuses qui peuvent rapporter une belle somme d\u2019argent dans certains milieux. Les appareils mobiles sont \u00e9galement excellents pour \u00eatre utilis\u00e9s \u00e0 d\u2019autres fins malveillantes. Par cons\u00e9quent, nous ne sommes pas en manque de malwares pour smartphone.<\/p>\n<p>L\u2019ann\u00e9e derni\u00e8re nous avons <a href=\"https:\/\/securelist.com\/mobile-malware-review-2017\/84139\/\" target=\"_blank\" rel=\"noopener\">attrap\u00e9<\/a> 42,7 millions de malwares sur les smartphones et tablettes. Pour cette s\u00e9rie d\u2019articles sur les malwares mobiles, nous les avons divis\u00e9s en diff\u00e9rents types selon leur objectif and leur comportement. Dans cette premi\u00e8re partie, nous allons \u00e9tudier les trois types les plus communs.<\/p>\n<p>\u00a0<\/p>\n<h2><strong>Adwares: Ad clickers et banni\u00e8res publicitaires intrusives<\/strong><\/h2>\n<p>\u00a0<\/p>\n<p>Un des types d\u2019infection mobile les plus communs se pr\u00e9sente sous la forme d\u2019adwares. Leur fonction consiste \u00e0 augmenter le nombre de clics sur les banni\u00e8res publicitaires en ligne, automatiquement ou manuellement, en exploitant les utilisateurs. Certains ne font que montrer des publicit\u00e9s ind\u00e9sirables.<\/p>\n<p>Dans le premier cas, vous ne voyez pas la publicit\u00e9, mais l\u2019adware utilise toutes les ressources de votre smartphone, y compris la charge de la batterie et vos donn\u00e9es. Le smartphone infect\u00e9 meurt en quelques heures, et votre prochaine facture pourrait inclure quelques mauvaises surprises.<\/p>\n<p>Le second type d\u2019adware remplace les banni\u00e8res publicitaires en ligne par ses propres banni\u00e8res, et inonde l\u2019utilisateur d\u2019une telle quantit\u00e9 de publicit\u00e9s, qu\u2019il aime ou non, qu\u2019il finira par suivre certains liens. Dans de nombreux cas, le flux de spam est tellement important qu\u2019il devient presque impossible d\u2019utiliser l\u2019appareil\u00a0; tout est envahi par des banni\u00e8res publicitaires.<\/p>\n<p>Certains malwares collectent aussi des informations sur vos habitudes en ligne, sans demander votre autorisation. Ces donn\u00e9es finissent dans les mains des annonceurs qui les utilisent pour affiner leurs campagnes publicitaires. De plus, certaines banni\u00e8res publicitaires peuvent vous rediriger vers des sites malveillants o\u00f9 votre appareil pourrait \u00eatre infect\u00e9 par quelque chose de pire.<\/p>\n<p>\u00a0<\/p>\n<h3><strong>Abonnements SMS et sur Internet<\/strong><\/h3>\n<p>\u00a0<\/p>\n<p>Le second type de malwares dont nous allons parler aujourd\u2019hui est l\u2019<em>abonnement<\/em>, aussi connu sous le nom de Trojan-clickers. Ce malware consiste \u00e0 voler les donn\u00e9es de votre compte mobile, ce qui est beaucoup plus facile puisqu\u2019il contourne les num\u00e9ros de carte qui sont g\u00e9n\u00e9ralement \u00e9troitement surveill\u00e9s. Les fonds sont acquis gr\u00e2ce \u00e0 la facturation du protocole WAP ou de SMS, et dans certains cas en r\u00e9alisant des appels \u00e0 des num\u00e9ros surtax\u00e9s aux d\u00e9pens de la victime.<\/p>\n<p>Cliquez <a href=\"https:\/\/www.kaspersky.fr\/blog\/wap-billing-trojans\/9408\/\" target=\"_blank\" rel=\"noopener\">ici<\/a> si vous voulez obtenir plus d\u2019informations sur ce qu\u2019est un protocole WAP et savoir comment les cybercriminels l\u2019exploitent. Pour souscrire \u00e0 un abonnement payant en votre nom, le clicker du protocole WAP n\u2019a qu\u2019\u00e0 cliquer sur le bon bouton du site. Les malwares de SMS demandent l\u2019autorisation d\u2019envoyer des messages, mais de nombreux utilisateurs la donnent \u00e0 toutes les applications sans h\u00e9siter. Les programmes qui d\u00e9pensent votre argent gr\u00e2ce \u00e0 la <a href=\"https:\/\/securelist.com\/threats\/voip-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">voix sur IP<\/a> ont une t\u00e2che plus complexe\u00a0: ils doivent cr\u00e9er un compte pour ses services.<\/p>\n<p>Un exemple frappant d\u2019abonnement est le <a href=\"https:\/\/securelist.com\/threats\/trojan-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">cheval de Troie<\/a> Ubsod. Cet insecte nuisible est un sp\u00e9cialiste en <a href=\"https:\/\/www.kaspersky.fr\/blog\/wap-billing-trojans\/9408\/\" target=\"_blank\" rel=\"noopener\">protocole WAP<\/a>. Afin de dissimuler son activit\u00e9 aussi longtemps que possible, il efface tous les SMS qui contiennent la cha\u00eene de texte \u00a0\u00bb\u00a0ubscri\u00a0\u00a0\u00bb (un morceau du mot \u00a0\u00bb\u00a0subscribe\u00a0\u00a0\u00bb ou \u00a0\u00bb\u00a0subscription\u00a0\u00ab\u00a0, soit \u00a0\u00bb\u00a0s\u2019abonner\u00a0\u00a0\u00bb et \u00a0\u00bb\u00a0abonnement\u00a0\u00ab\u00a0). De plus, il peut passer du Wi-Fi \u00e0 l\u2019Internet mobile, qui est n\u00e9cessaire pour les op\u00e9rations du protocole WAP.<\/p>\n<p>Heureusement, il n\u2019est pas compliqu\u00e9 de se d\u00e9barrasser des abonnements non souhait\u00e9s. Tous les abonnements apparaissent dans le compte personnel de l\u2019utilisateur, sur le site internet de l\u2019op\u00e9rateur. Dans cette section, vous pouvez les effacer et m\u00eame interdire aux nouveaux malwares d\u2019\u00eatre associ\u00e9s \u00e0 ce num\u00e9ro de t\u00e9l\u00e9phone, m\u00eame si dans certains cas ce blocage ne pourrait \u00eatre que temporaire. Il est important de remarquer ce d\u00e9tournement d\u2019argent aussi t\u00f4t que possible afin d\u2019\u00e9viter un d\u00e9luge.<\/p>\n<p>\u00a0<\/p>\n<h3><strong>Flooders de SMS et DDoS<\/strong><\/h3>\n<p>\u00a0<\/p>\n<p>Ces deux cat\u00e9gories allient les malwares qui envoient les donn\u00e9es, beaucoup de donn\u00e9es, au lieu de les t\u00e9l\u00e9charger. Ils le font en cachette sans demander votre autorisation. Les escrocs peuvent gagner une jolie somme d\u2019argent en ruinant la vie des autres \u00e0 leurs d\u00e9pens.<\/p>\n<p>De ce fait, les floods par SMS sont souvent utilis\u00e9es par les escrocs pour emb\u00eater leurs victimes ou mettre leurs appareils hors d\u2019usage. Un utilisateur peut volontairement installer une application de floods sur son appareil pour inonder ses ennemis de milliers de SMS. De nombreuses personnes vont plus loin que \u00e7a et essaient d\u2019envoyer des messages aux d\u00e9pens des autres, et installent discr\u00e8tement l\u2019application malveillante sur les appareils des utilisateurs qui ne se doutent de rien.<\/p>\n<p>Les personnes r\u00e9alisant des <a href=\"https:\/\/securelist.com\/threats\/ddos-distributed-denial-of-service-attack-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">DDoS<\/a> peuvent non seulement envahir les smartphones, mais aussi des appareils beaucoup plus puissants, et m\u00eame d\u2019importantes ressources en ligne. Les cybercriminels r\u00e9alisent ces attaques en combinant les gadgets infect\u00e9s dans un r\u00e9seau, connu comme <a href=\"https:\/\/securelist.com\/threats\/botnet-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">botnet<\/a>, et bombardent la victime de requ\u00eates envoy\u00e9es depuis ce r\u00e9seau. D\u2019ailleurs les clickers peuvent aussi agir comme des DDoS lorsqu\u2019ils essaient d\u2019ouvrir le m\u00eame site Internet un nombre incalculable de fois.<\/p>\n<p>Ces deux m\u00e9thodes, floods et DDoS, essaient d\u2019utiliser votre smartphone pour nuire \u00e0 des parties tierces. Vous souffrez aussi du poids de ces malwares puisqu\u2019ils ont un impact sur la batterie de votre appareil, son processeur, et bien s\u00fbr votre portefeuille. G\u00e9n\u00e9ralement, ces programmes ne sont pas largement distribu\u00e9s, mais en juillet 2013, le flood par SMS Didat <a href=\"https:\/\/securelist.fr\/courrier-indesirable-en-juillet-2013\/58939\/\" target=\"_blank\" rel=\"noopener nofollow\">a figur\u00e9 dans le Top 20<\/a> des programmes malveillants envoy\u00e9s par e-mail.<\/p>\n<p>\u00a0<\/p>\n<h3><strong>Plus vous allez loin, plus il vous sera difficile d\u2019avancer<\/strong><\/h3>\n<p>\u00a0<\/p>\n<p>Pour \u00eatre honn\u00eate, les types de sc\u00e9l\u00e9rats mobiles dont nous avons parl\u00e9 aujourd\u2019hui ne sont que des broutilles. Dans le pire des cas, ils vont d\u00e9tourner un peu d\u2019argent du compte de votre t\u00e9l\u00e9phone et jouer avec vos nerfs. En tout cas, il est facile de d\u00e9tecter la plupart d\u2019entre eux, et de les supprimer gr\u00e2ce \u00e0 un antivirus.<\/p>\n<p>Dans les chapitres suivants, nous allons parler des programmes malveillants qui se trouvent plus hauts dans cette \u00e9chelle. Suivez les mises \u00e0 jour et n\u2019oubliez pas les r\u00e8gles de la s\u00e9curit\u00e9 mobile\u00a0:<\/p>\n<ul>\n<li>N\u2019installez pas les applications \u00e0 partir de sources tierces, ou encore mieux, bloquez-les dans les param\u00e8tres du syst\u00e8me d\u2019exploitation.<\/li>\n<li>Gardez le syst\u00e8me d\u2019exploitation de votre appareil et toutes les applications install\u00e9es \u00e0 jour.<\/li>\n<li>Prot\u00e9gez tous vos appareils Android avec une solution <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3D9fKQeLjrmR6KIshwo6rILw%26pid%3Dsmm%26c%3Dww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">antivirus pour appareils mobile<\/a><\/li>\n<li>V\u00e9rifiez r\u00e9guli\u00e8rement la liste des services payants de votre compte personnel que vous avez avec votre op\u00e9rateur mobile, et d\u00e9sactivez tous les services que vous n\u2019avez pas souscrits vous-m\u00eame. Si vous remarquez un abonnement que vous ne connaissez pas, r\u00e9alisez imm\u00e9diatement une analyse de tout votre appareil pour voir s\u2019il y a un virus.<\/li>\n<li>Lisez toujours la liste des autorisations sollicit\u00e9s par une application, et <a href=\"https:\/\/www.kaspersky.fr\/blog\/android-permissions-guide\/6702\/\" target=\"_blank\" rel=\"noopener\">n\u2019acceptez que celles qui sont absolument n\u00e9cessaires<\/a>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Adware, abonnements, et flooders menacent les personnes ayant un smartphone.<\/p>\n","protected":false},"author":2484,"featured_media":10629,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9,686],"tags":[651,59,379,155,204,61,435,322],"class_list":{"0":"post-10628","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-adware","10":"tag-android","11":"tag-applications","12":"tag-malware-2","13":"tag-menaces","14":"tag-securite","15":"tag-smartphones","16":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-1\/10628\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mobile-malware-part-1\/13525\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mobile-malware-part-1\/11291\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/mobile-malware-part-1\/6076\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-malware-part-1\/15596\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-malware-part-1\/13848\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-malware-part-1\/13073\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-malware-part-1\/16336\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-1\/15847\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-malware-part-1\/20773\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mobile-malware-part-1\/5045\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-malware-part-1\/22770\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-part-1\/10620\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mobile-malware-part-1\/9295\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-1\/16999\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/mobile-malware-part-1\/12156\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-malware-part-1\/20623\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mobile-malware-part-1\/23804\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-malware-part-1\/16689\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-malware-part-1\/20472\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-malware-part-1\/20457\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/menaces\/","name":"menaces"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10628","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10628"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10628\/revisions"}],"predecessor-version":[{"id":12801,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10628\/revisions\/12801"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10629"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10628"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10628"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10628"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}