{"id":10787,"date":"2018-08-07T15:02:58","date_gmt":"2018-08-07T15:02:58","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10787"},"modified":"2019-11-22T08:57:30","modified_gmt":"2019-11-22T08:57:30","slug":"mobile-malware-part-two","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-two\/10787\/","title":{"rendered":"Les \u00e9l\u00e9ments qui peuvent nuire \u00e0 vos appareils mobiles et o\u00f9 les trouver \u2014 deuxi\u00e8me partie"},"content":{"rendered":"<p>Dans le <a href=\"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-1\/10628\/\" target=\"_blank\" rel=\"noopener\">dernier article<\/a> que nous avons publi\u00e9 sur les \u00e9l\u00e9ments qui peuvent nuire \u00e0 vos appareils mobiles, nous avons mentionn\u00e9 des malwares relativement inoffensifs qui peuvent s\u2019infiltrer dans votre smartphone ou tablette. Aujourd\u2019hui, nous allons parler d\u2019\u00e9l\u00e9ments plus dangereux qui sont beaucoup plus susceptibles de vous ruiner ou de vous laisser sans t\u00e9l\u00e9phone.<\/p>\n<p><strong>Ransomwares mobiles<\/strong><\/p>\n<p>Comme nous l\u2019avons d\u00e9j\u00e0 dit, les gens sont tellement accros \u00e0 leur smartphone que si l\u2019acc\u00e8s leur est refus\u00e9, ils vont faire des pieds et des mains pour le r\u00e9cup\u00e9rer. Sachant cela, les d\u00e9veloppeurs malintentionn\u00e9s cr\u00e9ent des ransomwares cheval de Troie pour mobiles afin de bloquer les appareils des victimes et de restaurer l\u2019acc\u00e8s en \u00e9change d\u2019un paiement.<\/p>\n<p>Tout comme pour l\u2019ordinateur, il existe deux types de ransomwares d\u2019appareils mobiles\u00a0: les bloqueurs et les ransomwares \u00e0 chiffrement. Comme son nom l\u2019indique, ces derniers chiffrent les fichiers, et les bloqueurs bloquent l\u2019acc\u00e8s, la plupart du temps en affichant une banni\u00e8re douteuse sur l\u2019\u00e9cran ou en demandant un code PIN.<\/p>\n<p>D\u2019ailleurs, les malwares d\u2019appareils mobiles font souvent les deux\u00a0: ils chiffrent <em>et<\/em> bloquent. Par exemple, c\u2019est comme \u00e7a qu\u2019une modification de notre vieil ami le cheval de Troie Sypeng a pu gagner de l\u2019argent.<\/p>\n<p>Alors que les bloqueurs sur ordinateur ont presque disparu (il est facile de les contourner), ils font boule de neige sur les appareils mobiles. Par exemple, 83 % des ransomwares d\u00e9tect\u00e9s en 2017 venait de la famille du cheval de Troie Congur, un virus qui bloquait les appareils des victimes en utilisant un code PIN.<\/p>\n<p>Tout comme les bloqueurs sur ordinateur, les versions pour mobiles accusent g\u00e9n\u00e9ralement l\u2019utilisateur d\u2019avoir enfreint la loi, la plupart du temps en regardent des contenus pornographiques, et lui exige de payer une p\u00e9nalit\u00e9, soi-disant \u00e0 une agence gouvernementale. Il va de soi que cet argent va directement dans les poches des escrocs. La plupart de ces malwares sont distribu\u00e9s sur des sites pornographiques, ce qui rend ces accusations d\u2019autant plus cr\u00e9dibles pour les victimes.<\/p>\n<p><strong>Wipers mobiles<\/strong><\/p>\n<p>L\u00e0 encore, vous avez un indice dans le nom du malware\u00a0: les wipers effacent tous les fichiers qui se trouvent sur l\u2019appareil de la victime. Pour les escrocs ordinaires qui essaient de gagner de l\u2019argent en demandant des ran\u00e7ons, effacer les donn\u00e9es utilisateurs n\u2019a aucun sens au niveau des affaires. Au contraire, les wipers sont g\u00e9n\u00e9ralement utiliser dans des batailles politiques, ou au sein d\u2019entreprises.<\/p>\n<p>Il est beaucoup moins probable de trouver un wiper sur les appareils mobiles que sur les ordinateurs. M\u00eame lorsqu\u2019ils apparaissent sur les appareils portables, la plupart du temps ils agissent en partenariat avec d\u2019autres actions dangereuses. Par exemple, le malware connu sous le nom de <a href=\"https:\/\/news.softpedia.com\/news\/mazar-bot-android-malware-can-erase-your-phone-s-data-except-if-you-re-russian-500349.shtml\" target=\"_blank\" rel=\"noopener nofollow\">Mazar<\/a> peut effacer des donn\u00e9es, mais aussi transformer votre t\u00e9l\u00e9phone mobile en un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/botnet\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">botnet<\/a>, c\u2019est-\u00e0-dire un r\u00e9seau utilis\u00e9 pour commettre des attaques informatiques. Nous parlerons de ces virus deux-en-un dans un autre article.<\/p>\n<p><strong>Mineurs mobiles<\/strong><\/p>\n<p>Si votre smartphone commence \u00e0 surchauffer soudainement, \u00e0 ralentir et \u00e0 se d\u00e9charger rapidement, il est fort probable que le coupable soit un mineur de crypto-monnaie cach\u00e9. Ces \u00e9l\u00e9ments minent secr\u00e8tement de la crypto-monnaie pour quelqu\u2019un \u00e0 vos frais.<\/p>\n<p>Vous pouvez m\u00eame \u00eatre <a href=\"https:\/\/www.kaspersky.fr\/blog\/google-play-hidden-miners\/10203\/\" target=\"_blank\" rel=\"noopener\">infect\u00e9<\/a> en utilisant les boutiques officielles d\u2019applications\u00a0: ces programmes sont parfaitement d\u00e9guis\u00e9s en applications de bonne foi puisque les caract\u00e9ristiques techniques figurent dans la description, tout en minant des monnaies virtuelles en arri\u00e8re-plan pour leurs cr\u00e9ateurs. Pendant ce temps, les applications t\u00e9l\u00e9charg\u00e9es \u00e0 partir de sources tierces font de leur mieux pour imiter les applications du syst\u00e8me. Parfois le malware se fait passer pour une application qui permet de mettre \u00e0 jour Google Play, comme \u00e7a a \u00e9t\u00e9 le cas avec <a href=\"https:\/\/www.newsbtc.com\/2018\/03\/30\/hiddenminer-mines-monero-on-android-devices-while-protecting-itself-from-discovery-and-removal\/\" target=\"_blank\" rel=\"noopener nofollow\">HiddenMiner<\/a>, par exemple.<\/p>\n<p>M\u00eame si les mineurs ne volent pas votre argent et n\u2019effacent pas vos fichiers, vous ne devriez pas sous-estimer le risque qu\u2019ils repr\u00e9sentent\u00a0: une charge excessive peut ralentir l\u2019appareil, le d\u00e9charger rapidement mais aussi entra\u00eener une surchauffe catastrophique.<\/p>\n<p><strong>Comment vous prot\u00e9ger ?<\/strong><\/p>\n<p>Peu importe \u00e0 quel point ces invasions sont d\u00e9sagr\u00e9ables, vous pouvez vous prot\u00e9ger de la plupart d\u2019entre elles en suivant ces quelques r\u00e8gles\u00a0:<\/p>\n<ul>\n<li>Installez uniquement les applications de boutiques officielles, comme Google Play or Amazon Store\u00a0: il n\u2019y a aucune garantie mais cette m\u00e9thode r\u00e9duit consid\u00e9rablement les risques d\u2019avoir un malware sur votre appareil.<\/li>\n<li>Entrez dans les param\u00e8tres de votre appareil et d\u00e9sactivez l\u2019installation d\u2019applications venant de sources tierces. Cette action \u00e9limine les menaces t\u00e9l\u00e9charg\u00e9es au hasard qui essaient d\u2019imiter les mises \u00e0 jour du syst\u00e8me et autres.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10789\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/08\/07142642\/unknown-sources-EN.jpg\" alt=\"\" width=\"1080\" height=\"750\"><\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-backup\/9626\/\" target=\"_blank\" rel=\"noopener\">Sauvegardez<\/a> r\u00e9guli\u00e8rement les donn\u00e9es importantes de votre appareil sur le Cloud, sur une cl\u00e9 USB, ou sur un disque dur externe.<\/li>\n<li>Mettez \u00e0 jour votre syst\u00e8me d\u2019exploitation et vos applications d\u00e8s que possible pour corriger les vuln\u00e9rabilit\u00e9s que les criminels peuvent exploiter.<\/li>\n<li>Ne cliquez pas sur les liens suspects qui figurent dans les e-mails, textes ou messages instantan\u00e9s.<\/li>\n<li>Prot\u00e9gez tous vos appareils mobiles en utilisant un antivirus de confiance. Par exemple, la version payante de <a href=\"https:\/\/www.kaspersky.fr\/android-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security for Android<\/a> r\u00e9alise des analyses en temps r\u00e9el d\u2019applications, liens et sites Internet, et bloque tout ce qui semble suspect ou dangereux.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisageneric\">\n","protected":false},"excerpt":{"rendered":"<p>Dans ce second article, nous allons \u00e9tudier les malwares des appareils mobiles qui peuvent vraiment nuire aux utilisateurs de smartphone et tablette.<\/p>\n","protected":false},"author":2484,"featured_media":10790,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9,686],"tags":[59,379,1681,2726,155,204,2841,61,435,322,561],"class_list":{"0":"post-10787","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-android","10":"tag-applications","11":"tag-bloqueurs","12":"tag-crypto-monnaies","13":"tag-malware-2","14":"tag-menaces","15":"tag-mineurs","16":"tag-securite","17":"tag-smartphones","18":"tag-vulnerabilites","19":"tag-wipers"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-two\/10787\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mobile-malware-part-two\/13801\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mobile-malware-part-two\/11554\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/mobile-malware-part-two\/6085\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-malware-part-two\/15856\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-malware-part-two\/14135\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-malware-part-two\/13252\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-malware-part-two\/16650\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-two\/16065\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-malware-part-two\/21025\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mobile-malware-part-two\/5172\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-malware-part-two\/23350\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-part-two\/10677\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mobile-malware-part-two\/9563\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-two\/17411\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/mobile-malware-part-two\/12246\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-malware-part-two\/21226\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mobile-malware-part-two\/23811\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-malware-part-two\/17088\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-malware-part-two\/20714\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-malware-part-two\/20714\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/menaces\/","name":"menaces"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10787","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10787"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10787\/revisions"}],"predecessor-version":[{"id":12789,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10787\/revisions\/12789"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10790"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10787"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10787"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10787"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}