{"id":10992,"date":"2018-09-25T08:56:36","date_gmt":"2018-09-25T08:56:36","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10992"},"modified":"2019-11-22T08:56:32","modified_gmt":"2019-11-22T08:56:32","slug":"mobile-malware-part-3","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-3\/10992\/","title":{"rendered":"Les \u00e9l\u00e9ments qui peuvent nuire \u00e0 vos appareils mobiles et o\u00f9 les trouver \u2014 3\u00e8me partie"},"content":{"rendered":"<p><em>Articles publi\u00e9s pr\u00e9c\u00e9demment :<\/em><\/p>\n<ul>\n<li><em><a href=\"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-1\/10628\/\" target=\"_blank\" rel=\"noopener\">Classification des malwares mobiles, 1<sup>\u00e8re<\/sup> partie : les \u00e9l\u00e9ments qui peuvent nuire \u00e0 vos appareils mobiles et o\u00f9 les trouver<\/a><\/em> : Adware, abonnements, flooders de SMS, personnes r\u00e9alisant des DDoS.<\/li>\n<li><em><a href=\"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-two\/10787\/\" target=\"_blank\" rel=\"noopener\">Les \u00e9l\u00e9ments qui peuvent nuire \u00e0 vos appareils mobiles et o\u00f9 les trouver \u2014 2<sup>\u00e8me<\/sup> partie<\/a><\/em> : ransomware, wipers, mineurs de crypto-monnaie malveillants.<\/li>\n<\/ul>\n<p>Dans cette troisi\u00e8me partie de notre \u00e9tude qui consiste \u00e0 analyser dans les moindres d\u00e9tails les \u00e9l\u00e9ments qui menacent vos appareils mobiles, nous allons parler des malwares dont l\u2019objectif principal est de d\u00e9rober de pr\u00e9cieux renseignements.<\/p>\n<p>Nos smartphones et tablettes savent pratiquement tout de nous\u00a0: coordonn\u00e9es, num\u00e9ros de cartes bancaires, ou encore emplacement actuel. Ces informations sont une mine d\u2019or pour les cybercriminels. Par cons\u00e9quent, Internet regorge de toutes sortes de parasites pr\u00eats \u00e0 saisir toutes les informations laiss\u00e9es en ligne, ou saisies sans pr\u00e9caution.<\/p>\n<h3><strong>Spyware<\/strong><\/h3>\n<p><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spyware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Spyware<\/a> est le nom donn\u00e9 aux programmes qui, comme son nom l\u2019indique, espionne les gens. Tout comme les mineurs de crypto-monnaie cach\u00e9s, le spyware essaie de passer inaper\u00e7u dans votre smartphone aussi longtemps que possible, et c\u2019est pour cette raison qu\u2019il est g\u00e9n\u00e9ralement difficile de le d\u00e9tecter.<\/p>\n<p>Certains types de spywares volent des donn\u00e9es (noms d\u2019utilisateurs, mots de passe, photos et donn\u00e9es de g\u00e9olocalisation), alors que d\u2019autres s\u2019en tiennent \u00e0 l\u2019espionnage en enregistrant des fichiers audios, en prenant des photos, et autres.<\/p>\n<p>Voici ce que ces malwares peuvent faire\u00a0:<\/p>\n<ul>\n<li>Voler vos e-mails et vos messages (SMS et messagerie instantan\u00e9e), et les transf\u00e9rer aux cybercriminels,<\/li>\n<li>Enregistrer vos conversations t\u00e9l\u00e9phoniques,<\/li>\n<li>Envoyer les coordonn\u00e9es GPS de votre appareil \u00e0 des escrocs,<\/li>\n<li>R\u00e9v\u00e9ler l\u2019historique de votre navigateur et le contenu de votre presse-papiers,<\/li>\n<li>D\u00e9rober vos fichiers personnels, professionnels et tous types de fichiers gard\u00e9s sur votre t\u00e9l\u00e9phone,<\/li>\n<li>Allumer le microphone et\/ou la cam\u00e9ra de votre appareil, et envoyer secr\u00e8tement les photos, vid\u00e9os et audios enregistr\u00e9s,<\/li>\n<li>Voler les informations de vos comptes bancaires en ligne et des r\u00e9seaux sociaux,<\/li>\n<li>Recueillir des informations sur votre syst\u00e8me.<\/li>\n<\/ul>\n<p>Par exemple, le spyware cheval de Troie <a href=\"https:\/\/www.kaspersky.fr\/blog\/skygofree-smart-trojan\/9929\/\" target=\"_blank\" rel=\"noopener\">Skygofree<\/a> active l\u2019enregistrement audio lorsque l\u2019appareil infect\u00e9 se trouve \u00e0 un certain endroit choisi par les op\u00e9rateurs du spyware\u00a0; il collecte \u00e9galement les donn\u00e9es de l\u2019historique de votre navigateur, vos identifiants, vos mots de passe et vos num\u00e9ros de cartes bancaires. Il se connecte ensuite tout seul \u00e0 Internet, et transf\u00e8re le butin.<\/p>\n<p><strong>Keyloggers<\/strong><\/p>\n<p>Un spyware peut \u00eatre utilis\u00e9 de fa\u00e7on g\u00e9n\u00e9rale ou sp\u00e9cialis\u00e9e. Par exemple, les <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/keylogger\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">keyloggers<\/a> sont des programmes de malwares qui enregistrent les touches du clavier utilis\u00e9es. Il est certain que les t\u00e9l\u00e9phones modernes n\u2019ont qu\u2019un clavier virtuel, mais c\u2019est encore mieux pour les keyloggers. Gr\u00e2ce \u00e0 certaines techniques, comme les claviers alternatifs, r\u00e9cup\u00e9rer ce que l\u2019utilisateur \u00e9crit est un jeu d\u2019enfants.<\/p>\n<p><strong>Chevaux de Troie bancaires<\/strong><\/p>\n<p>Une autre esp\u00e8ce de spyware sp\u00e9cialis\u00e9 est le cheval de Troie bancaire qui vole les donn\u00e9es associ\u00e9es \u00e0 vos cartes et applications bancaires. Ces monstres sont assez populaires parmi les pirates informatiques, puisqu\u2019ils permettent d\u2019acc\u00e9der directement aux comptes d\u2019autres personnes.<\/p>\n<p>Les chevaux de Troie bancaires se pr\u00e9sentent sous diff\u00e9rentes formes, et dans de nombreux cas ils combinent tout un ensemble de fonctionnalit\u00e9s. Par exemple, certains peuvent couvrir eux-m\u00eames l\u2019interface de l\u2019application bancaire, avec une parfaite imitation, pour que l\u2019utilisateur saisisse les donn\u00e9es dans l\u2019application bancaire, alors qu\u2019en r\u00e9alit\u00e9 ils les donnent au cheval de Troie qui enregistre toutes les informations, et r\u00e9alise quand m\u00eame l\u2019op\u00e9ration bancaire initiale du client, pour ne pas \u00e9veiller les soup\u00e7ons de l\u2019utilisateur. Dans la plupart des cas, les chevaux de Troie bancaires des t\u00e9l\u00e9phones portables interceptent les SMS que les banques envoient, et qui contiennent les codes de confirmation ou des informations sur les retraits d\u2019argent.<\/p>\n<p>Par exemple, le cheval de Troie <a href=\"https:\/\/www.kaspersky.fr\/blog\/faketoken-trojan-taxi\/9380\/\" target=\"_blank\" rel=\"noopener\">Faketoken<\/a> a utilis\u00e9 Windows en imitant plusieurs applications susceptibles de demander les d\u00e9tails d\u2019une carte bancaire, voire le code CVV, \u00e0 des fins parfaitement l\u00e9gitimes. Le programme a ensuite intercept\u00e9 le SMS d\u00fbment envoy\u00e9 par la banque, et l\u2019a fait suivre aux cybercriminels, apr\u00e8s quoi ils pouvaient r\u00e9aliser des transactions au nom de l\u2019appareil du propri\u00e9taire.<\/p>\n<p><strong>Comment vous prot\u00e9ger des chevaux de Troie mobiles ?<\/strong><\/p>\n<p>Pour vous prot\u00e9ger de toutes ces m\u00e9thodes utilis\u00e9es par les chevaux de Troie, il convient de suivre ces quelques r\u00e8gles qui sont assez simples\u00a0:<\/p>\n<ul>\n<li>T\u00e9l\u00e9chargez les applications seulement \u00e0 partir des boutiques officielles, comme Google Play. Cela ne garantit pas que vous serez totalement prot\u00e9g\u00e9, mais le risque de t\u00e9l\u00e9charger un cheval de Troie est r\u00e9duit de fa\u00e7on significative. Nous vous recommandons \u00e9galement d\u2019entrer dans les param\u00e8tres de votre appareil, et de bloquer l\u2019installation de programmes de tiers.<\/li>\n<li>N\u2019oubliez pas d\u2019installer les mises \u00e0 jour de votre syst\u00e8me et de vos applications. Elles corrigent les vuln\u00e9rabilit\u00e9s que les criminels peuvent exploiter.<\/li>\n<li>R\u00e9fl\u00e9chissez-y \u00e0 deux fois avant de cliquer sur les liens suspects qui figurent dans les e-mails ou les SMS.<\/li>\n<li>Faites attention aux autorisations que les applications vous demandent pendant l\u2019installation. Lisez notre <a href=\"https:\/\/www.kaspersky.fr\/blog\/android-permissions-guide\/6702\/\" target=\"_blank\" rel=\"noopener\">article sur les autorisations des applications et les dangers qu\u2019elles repr\u00e9sentent<\/a>.<\/li>\n<li>Installez un bon antivirus sur votre t\u00e9l\u00e9phone, et analysez r\u00e9guli\u00e8rement le syst\u00e8me. Par exemple, <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;hl=fr\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security for Android<\/a> d\u00e9tecte et neutralise les applications suspectes, et vous maintient \u00e9loign\u00e9 des sites Internet malveillants.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Parlons des malwares d\u2019appareils mobiles qui peuvent vider votre compte en banque ou vous espionner.<\/p>\n","protected":false},"author":2484,"featured_media":10993,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9,686],"tags":[59,379,1373,1369,155,204,61,435,322],"class_list":{"0":"post-10992","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-android","10":"tag-applications","11":"tag-chevaux-de-troie-bancaires","12":"tag-keyloggers","13":"tag-malware-2","14":"tag-menaces","15":"tag-securite","16":"tag-smartphones","17":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-3\/10992\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mobile-malware-part-3\/14311\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mobile-malware-part-3\/12000\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/mobile-malware-part-3\/6091\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-malware-part-3\/16292\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-malware-part-3\/14471\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-malware-part-3\/13423\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-malware-part-3\/17015\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-3\/16309\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-malware-part-3\/21370\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mobile-malware-part-3\/5284\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-malware-part-3\/23971\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-part-3\/10911\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mobile-malware-part-3\/9769\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-3\/17763\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/mobile-malware-part-3\/12314\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-malware-part-3\/21654\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mobile-malware-part-3\/23816\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-malware-part-3\/17385\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-malware-part-3\/21240\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-malware-part-3\/21247\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/menaces\/","name":"menaces"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10992","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10992"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10992\/revisions"}],"predecessor-version":[{"id":12770,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10992\/revisions\/12770"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10993"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10992"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10992"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10992"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}