{"id":11098,"date":"2018-10-26T08:28:07","date_gmt":"2018-10-26T08:28:07","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11098"},"modified":"2019-11-22T08:56:00","modified_gmt":"2019-11-22T08:56:00","slug":"mobile-malware-part-4","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-4\/11098\/","title":{"rendered":"Les \u00e9l\u00e9ments qui peuvent nuire \u00e0 vos appareils mobiles et o\u00f9 les trouver \u2014 4\u00e8me partie"},"content":{"rendered":"<ul>\n<li><em><a href=\"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-1\/10628\/\" target=\"_blank\" rel=\"noopener\">Classification des malwares mobiles, 1\u00e8re partie<\/a><\/em><em> :<\/em> <em>Adware, abonnements, flooders, personnes r\u00e9alisant des DDoS.<\/em><\/li>\n<li><em><a href=\"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-two\/10787\/\" target=\"_blank\" rel=\"noopener\">Les \u00e9l\u00e9ments qui peuvent nuire \u00e0 vos appareils mobiles et o\u00f9 les trouver \u2014 2\u00e8me partie<\/a><\/em><em> : Ransomware, wipers, mineurs.<\/em><\/li>\n<li><em><a href=\"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-3\/10992\/\" target=\"_blank\" rel=\"noopener\">Les \u00e9l\u00e9ments qui peuvent nuire \u00e0 vos appareils mobiles et o\u00f9 les trouver \u2014 3\u00e8me partie<\/a><\/em><em> : Spyware, keyloggers, chevaux de Troie bancaires.<\/em><\/li>\n<\/ul>\n<p>Dans cette quatri\u00e8me partie de notre \u00e9tude sur les \u00e9l\u00e9ments qui menacent vos appareils mobiles, nous allons parler des malwares les plus complexes et les plus dangereux\u00a0; ceux qui exploitent les capacit\u00e9s d\u2019Android, mais peuvent aussi configurer votre syst\u00e8me \u00e0 leur go\u00fbt, et associer plusieurs fonctions malveillantes.<\/p>\n<p><strong>RATs \u2014 chevaux de Troie avec outil d\u2019administration \u00e0 distance<\/strong><\/p>\n<p><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rat-remote-access-tools\/\" target=\"_blank\" rel=\"noopener\">RAT<\/a> par son nom et par nature. Les outils d\u2019administration \u00e0 distance (RAT) peuvent \u00eatre utilis\u00e9s pour se connecter \u00e0 un appareil \u00e0 distance, qui se trouve sur le m\u00eame r\u00e9seau, ce qui permet de voir le contenu affich\u00e9 sur l\u2019\u00e9cran, mais aussi de prendre le contr\u00f4le total de l\u2019appareil, en \u00e9mettant des ordres depuis les appareils d\u2019entr\u00e9e \u00e0 distance, via le clavier\/la souris d\u2019un ordinateur, ou en touchant l\u2019\u00e9cran d\u2019un smartphone.<\/p>\n<p>Les RATs ont initialement \u00e9t\u00e9 cr\u00e9\u00e9s avec de bonnes intentions\u00a0: aider \u00e0 la gestion de plusieurs param\u00e8tres et applications \u00e0 distance. Apr\u00e8s tout, il est beaucoup plus facile pour les employ\u00e9s de l\u2019assistance technique de s\u00e9lectionner les bonnes cases et param\u00e8tres eux-m\u00eames, plut\u00f4t que d\u2019essayer d\u2019expliquer \u00e0 l\u2019utilisateur ce qu\u2019il doit faire par t\u00e9l\u00e9phone, et c\u2019est aussi plus facile pour l\u2019utilisateur.<\/p>\n<p>Mais lorsqu\u2019ils tombent entre les mains de cybercriminels, les RATs deviennent une arme redoutable. Installer un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">cheval de Troie<\/a> sur votre smartphone qui permet \u00e0 quelqu\u2019un d\u2019acc\u00e9der \u00e0 votre appareil, revient \u00e0 donner les cl\u00e9s de votre appartement \u00e0 un \u00e9tranger. L\u2019utilisation malveillante des RATs est si courante que ce m\u00eame acronyme est utilis\u00e9 pour dire \u00ab\u00a0cheval de Troie avec outil d\u2019administration \u00e0 distance\u00a0\u00bb.<\/p>\n<p>Apr\u00e8s s\u2019\u00eatre connect\u00e9s \u00e0 votre appareil en utilisant un RAT, les pirates informatiques peuvent faire ce qu\u2019ils veulent, y compris espionner vos mots de passe et codes PIN, se connecter \u00e0 vos applications bancaires, transf\u00e9rer votre argent, vous abonner \u00e0 des services ind\u00e9sirables qui vont discr\u00e8tement voler les fonds gard\u00e9s sur votre compte mobile, ou sur votre carte de cr\u00e9dit, et voler votre adresse e-mail, votre compte sur les r\u00e9seaux sociaux, et vos comptes de messagerie instantan\u00e9e pour demander de l\u2019argent \u00e0 vos amis en utilisant votre nom. Tout cela apr\u00e8s avoir copi\u00e9 toutes vos photos, pour ensuite vous faire chanter s\u2019il s\u2019av\u00e9rait qu\u2019une de ces images est intime.<\/p>\n<p>En g\u00e9n\u00e9ral, les RATs sont utilis\u00e9s \u00e0 des fins d\u2019espionnage. Ce type de malware permet aux maris ou femmes jaloux d\u2019espionner leur conjoint(e), mais plus s\u00e9rieusement, les escrocs peuvent les utiliser pour d\u00e9rober des secrets d\u2019entreprise. Par exemple, <a href=\"https:\/\/www.zdnet.com\/article\/androrat-new-android-malware-strain-can-hijack-older-phones\/\" target=\"_blank\" rel=\"noopener nofollow\">AndroRAT<\/a>, d\u00e9tect\u00e9 au printemps de cette ann\u00e9e, prend secr\u00e8tement des photos avec l\u2019appareil photo du smartphone, et enregistre les sons, y compris les conversations t\u00e9l\u00e9phoniques. Ce cheval de Troie vole \u00e9galement les mots de passe Wi-Fi en utilisant la g\u00e9olocalisation. Cela signifie que plus aucune n\u00e9gociation n\u2019est confidentielle, et qu\u2019il est extr\u00eamement facile de p\u00e9n\u00e9trer dans le r\u00e9seau de l\u2019entreprise.<\/p>\n<p><strong>Chevaux de Troie de rootage<\/strong><\/p>\n<p>L'\u00a0\u00bbacc\u00e8s root\u00a0\u00bb de certains syst\u00e8mes d\u2019exploitation, y compris Android, est l\u2019autre nom utilis\u00e9 pour les <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/root-access\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">droits de super-utilisateur<\/a>, qui leur permettent de modifier les dossiers et les fichiers du syst\u00e8me. Pour les t\u00e2ches habituelles de l\u2019utilisateur, cet acc\u00e8s est tout \u00e0 fait inutile, et d\u00e9sactiv\u00e9 par d\u00e9faut. Certains amateurs avanc\u00e9s aiment utiliser cette fonction, puisqu\u2019elle leur permet de personnaliser le syst\u00e8me d\u2019exploitation. Lisez notre article <a href=\"https:\/\/www.kaspersky.fr\/blog\/android-root-faq\/8893\/\" target=\"_blank\" rel=\"noopener\">Rooter votre Android : Avantages, inconv\u00e9nients et probl\u00e8mes<\/a> pour savoir pourquoi vous devriez y r\u00e9fl\u00e9chir \u00e0 deux fois avant d\u2019utiliser cette option.<\/p>\n<p>Certains programmes malveillantes, appel\u00e9s chevaux de Troie de rootage, peuvent obtenir des privil\u00e8ges root en exploitant les vuln\u00e9rabilit\u00e9s du syst\u00e8me d\u2019exploitation. Gr\u00e2ce aux droits de super-utilisateur, les cybercriminels peuvent configurer votre smartphone selon leurs besoins. Par exemple, ils peuvent obliger l\u2019appareil \u00e0 ouvrir des publicit\u00e9s sur tout l\u2019\u00e9cran, ou bien installer un malware, ou adware, en arri\u00e8re-plan, sans que vous en soyez inform\u00e9.<\/p>\n<p>Une des techniques pr\u00e9f\u00e9r\u00e9es du malware de rootage consiste \u00e0 effacer secr\u00e8tement les applications install\u00e9es sur le smartphone, et \u00e0 les remplacer par un programme enrichi avec une m\u00e9thode d\u2019hame\u00e7onnage, ou avec un malware. De plus, les droits de super-utilisateur peuvent \u00eatre utilis\u00e9s pour vous emp\u00eacher d\u2019effacer le malware de votre appareil. Il n\u2019est pas \u00e9tonnant que les chevaux de Troie de rootage soient actuellement consid\u00e9r\u00e9s comme un des \u00e9l\u00e9ments les plus dangereux qui menacent vos appareils mobiles.<\/p>\n<p><strong>Chevaux de Troie modulaires<\/strong><\/p>\n<p>Les chevaux de Troie modulaires bons \u00e0 tout faire peuvent r\u00e9aliser, selon la situation, plusieurs actions malveillantes diff\u00e9rentes, de fa\u00e7on simultan\u00e9e ou de mani\u00e8re s\u00e9lective. <a href=\"https:\/\/www.kaspersky.com\/blog\/loapi-trojan\/20510\/\" target=\"_blank\" rel=\"noopener nofollow\">Loapi<\/a> est un des exemples les plus frappants de ce genre de cheval de Troie, et a \u00e9t\u00e9 d\u00e9tect\u00e9 fin 2017. D\u00e8s qu\u2019il p\u00e9n\u00e8tre dans l\u2019appareil de la victime, il assure imm\u00e9diatement sa propre s\u00e9curit\u00e9 en demandant les droits d\u2019administrateur, et ne va pas accepter un \u00ab\u00a0non\u00a0\u00bb comme r\u00e9ponse. Si vous refusez, la fen\u00eatre de dialogue s\u2019affiche encore et encore, et vous emp\u00eache d\u2019utiliser votre smartphone. Si vous lui autorisez l\u2019acc\u00e8s, il vous sera alors impossible de supprimer Loapi de votre appareil.<\/p>\n<p>Le cheval de Troie lance ensuite un des cinq modules. Il peut afficher des publicit\u00e9s, abonner l\u2019utilisateur \u00e0 des contenus payants en suivant des liens, mener \u00e0 bien des <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">attaques DDoS<\/a> sur commande \u00e0 partir d\u2019un serveur \u00e0 distance, et faire suivre des SMS aux cybercriminels, en les cachant pour que l\u2019utilisateur ne remarque pas ces transactions malveillantes.<\/p>\n<p>Pendant son temps libre, lorsqu\u2019il n\u2019est pas occup\u00e9 par ces t\u00e2ches importantes, le cheval de Troie mine discr\u00e8tement des crypto-monnaies. La plupart du temps, il le fait lorsque le smartphone est branch\u00e9 sur une prise de courant, ou connect\u00e9 \u00e0 une batterie externe. Le minage est un processus informatique complexe qui consomme toute l\u2019\u00e9nergie et toutes les ressources de l\u2019appareil, afin d\u2019avoir un tr\u00e8s long temps de charge. Cela peut avoir des cons\u00e9quences dramatiques pour vos t\u00e9l\u00e9phones\u00a0: nos experts ont personnellement d\u00e9couvert que <a href=\"https:\/\/securelist.com\/jack-of-all-trades\/83470\/\" target=\"_blank\" rel=\"noopener\">Loapi n\u2019a besoin que de quelques jours<\/a> pour endommager la batterie du smartphone, en causant une surchauffe.<\/p>\n<p><strong>Comment se prot\u00e9ger du malware Android le plus dangereux<\/strong><\/p>\n<p>Comme vous pouvez le voir, les RATs, chevaux de Troie de rootage, et malwares modulaires repr\u00e9sentent de s\u00e9rieux dangers. Vous pouvez vous en prot\u00e9ger. Voici quelques r\u00e8gles simples \u00e0 suivre\u00a0:<\/p>\n<ul>\n<li>Tout d\u2019abord, <a href=\"https:\/\/www.kaspersky.fr\/blog\/android-8-permissions-guide\/10995\/\" target=\"_blank\" rel=\"noopener\">bloquez l\u2019installation d\u2019applications \u00e0 partir de sources inconnues<\/a>. Cette option est d\u00e9sactiv\u00e9e par d\u00e9faut sous Android, et devrait le rester. Il n\u2019existe pas de formule magique, mais avec cette configuration vous allez r\u00e9soudre la plupart des probl\u00e8mes associ\u00e9s aux chevaux de Troie des mobiles.<\/li>\n<li>N\u2019essayez pas de faire des \u00e9conomies en t\u00e9l\u00e9chargeant les versions pirat\u00e9es de certaines applications. Beaucoup d\u2019entre elles sont infect\u00e9es.<\/li>\n<li>Ne cliquez pas sur les liens qui vous promettent la lune. Lorsque vous recevez par <a href=\"https:\/\/www.kaspersky.fr\/blog\/new-airline-tickets-scam\/10358\/\" target=\"_blank\" rel=\"noopener\">WhatsApp des offres pour obtenir gratuitement des billets d\u2019avion<\/a>, il s\u2019agit g\u00e9n\u00e9ralement d\u2019une tentative pour voler vos donn\u00e9es personnelles, et pour t\u00e9l\u00e9charger, en prime, un malware sur votre smartphone. Cela s\u2019applique \u00e9galement aux m\u00e9thodes d\u2019hame\u00e7onnage, y compris <a href=\"https:\/\/securelist.com\/the-rise-of-mobile-banker-asacub\/87591\/\" target=\"_blank\" rel=\"noopener\">les messages que vous envoient vos amis<\/a>, ou des \u00e9trangers, et qui demandent, par exemple, s\u2019il s\u2019agit de votre photo.<\/li>\n<li>N\u2019ignorez pas les mises \u00e0 jour du syst\u00e8me Android, et des applications install\u00e9es sur votre appareil. Les mises \u00e0 jour corrigent les failles que les escrocs peuvent utiliser pour se faufiler dans votre smartphone.<\/li>\n<li>V\u00e9rifiez les droits que les applications vous demandent, et n\u2019ayez pas peur de leur refuser <a href=\"https:\/\/www.kaspersky.fr\/blog\/android-8-permissions-guide\/10995\/\" target=\"_blank\" rel=\"noopener\">l\u2019acc\u00e8s \u00e0 vos informations personnelles, et aux fonctions potentiellement dangereuses d\u2019Android<\/a>. Si vous refusez ces demandes, rien de dramatique ne va arriver dans la plupart des cas.<\/li>\n<li>Installez un bon antivirus sur votre smartphone. Par exemple, <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3D_V_I7t9ZpRKxrhi84OhvLg\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security for Android<\/a> trouve et efface les chevaux de Troie, mais bloque aussi les sites Internet qui ont des malwares et des abonnements mobiles.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Nous vous expliquons les diff\u00e9rents types de malwares qui peuvent prendre le contr\u00f4le de votre appa-reil, et les dangers de l\u2019infection multifonctionnelle.<\/p>\n","protected":false},"author":540,"featured_media":11099,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9,686],"tags":[59,3213,305,522,3216,3214,204,784,329,3215,61,435],"class_list":{"0":"post-11098","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-android","10":"tag-androrat","11":"tag-applications-mobiles","12":"tag-chevaux-de-troie","13":"tag-chevaux-de-troie-modulaires","14":"tag-loapi","15":"tag-menaces","16":"tag-rat","17":"tag-root","18":"tag-rootage","19":"tag-securite","20":"tag-smartphones"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-4\/11098\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mobile-malware-part-4\/14508\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mobile-malware-part-4\/12132\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-malware-part-4\/16441\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-malware-part-4\/14637\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-malware-part-4\/13579\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-malware-part-4\/17232\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-4\/16511\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-malware-part-4\/21523\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mobile-malware-part-4\/5390\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-malware-part-4\/24290\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-part-4\/11127\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mobile-malware-part-4\/9933\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-4\/17990\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-malware-part-4\/21850\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mobile-malware-part-4\/23862\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-malware-part-4\/17521\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-malware-part-4\/21384\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-malware-part-4\/21389\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11098","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11098"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11098\/revisions"}],"predecessor-version":[{"id":12759,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11098\/revisions\/12759"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11099"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11098"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11098"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11098"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}