{"id":12310,"date":"2019-09-13T09:04:04","date_gmt":"2019-09-13T09:04:04","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=12310"},"modified":"2020-05-07T17:43:10","modified_gmt":"2020-05-07T17:43:10","slug":"google-play-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/google-play-malware\/12310\/","title":{"rendered":"Toutes les applications sur Google Play sont s\u00fbres : Info ou intox ?"},"content":{"rendered":"<p>Nous recommandons toujours de t\u00e9l\u00e9charger les applications Android depuis les boutiques officielles et nulle part ailleurs. Mais cela ne veut pas dire qu\u2019il n\u2019y a pas de virus dans Google Play. Cependant, il est vrai que vous en trouverez moins dans la boutique officielle que sur les sites tiers, et qu\u2019ils sont r\u00e9guli\u00e8rement supprim\u00e9s.<\/p>\n<p><strong>Comment Google surveille la s\u00e9curit\u00e9 des applications Android ?<\/strong><\/p>\n<p>Ce n\u2019est pas une mince affaire pour les logiciels malveillants d\u2019entrer dans Google Play. Avant de publier une application, les mod\u00e9rateurs s\u2019assurent qu\u2019elle est conforme \u00e0 une <a href=\"https:\/\/play.google.com\/about\/developer-content-policy\/?hl=FR\" target=\"_blank\" rel=\"noopener nofollow\">longue liste d\u2019exigences<\/a>. S\u2019ils constatent une infraction, ils bannissent le programme de la boutique.<\/p>\n<p>Cependant, Google Play re\u00e7oit un tel nombre de nouvelles applications et de mises \u00e0 jour d\u2019applications d\u00e9j\u00e0 existantes que les mod\u00e9rateurs ne peuvent pas tout contr\u00f4ler. Donc, de temps en temps, des applications malveillantes s\u2019introduisent. Voici quelques-uns des incidents les plus frappants.<\/p>\n<h3>Scanner \u00e0 double usage<\/h3>\n<p>Nos chercheurs <a href=\"https:\/\/www.kaspersky.fr\/blog\/camscanner-malicious-android-app\/12160\/\" target=\"_blank\" rel=\"noopener\">ont r\u00e9cemment d\u00e9tect\u00e9 un code malveillant dans l\u2019application CamScanner<\/a> utilis\u00e9e pour num\u00e9riser des documents. Non seulement l\u2019application \u00e9tait disponible sur Google Play mais aurait \u00e9t\u00e9 install\u00e9e par plus de 100 millions d\u2019utilisateurs.<\/p>\n<p>Que s\u2019est-il pass\u00e9 ? Eh bien, jusqu\u2019\u00e0 un certain point, CamScanner \u00e9tait une application normale qui ne faisait qu\u2019ex\u00e9cuter les fonctions pour lesquelles elle \u00e9tait programm\u00e9e. Ses d\u00e9veloppeurs tiraient des revenus de la publicit\u00e9 et des fonctions payantes\u00a0; rien d\u2019inhabituel pour l\u2019instant. Mais cela a chang\u00e9 lorsqu\u2019une fonctionnalit\u00e9 malveillante a \u00e9t\u00e9 ajout\u00e9e \u00e0 l\u2019application.<\/p>\n<p>Un logiciel malveillant, sous la forme du <a href=\"https:\/\/encyclopedia.kaspersky.fr\/knowledge\/trojan-dropper\/\" target=\"_blank\" rel=\"noopener\">Trojan-Dropper<\/a> Necro.n, s\u2019est gliss\u00e9 dans l\u2019un des modules publicitaires et a install\u00e9 un autre cheval de Troie qui s\u2019occupe de t\u00e9l\u00e9charger d\u2019autres infections sur l\u2019appareil. Il s\u2019agit notamment <a href=\"https:\/\/encyclopedia.kaspersky.fr\/knowledge\/adware\/\" target=\"_blank\" rel=\"noopener\">d\u2019applications publicitaires<\/a> et de programmes qui s\u2019abonnent \u00e0 des services payants sans que l\u2019utilisateur ne le sache.<\/p>\n<p>Nos experts ont communiqu\u00e9 cette d\u00e9couverte \u00e0 Google, dont les administrateurs ont retir\u00e9 l\u2019application de la boutique. Les d\u00e9veloppeurs de CamScanner ont rapidement supprim\u00e9 les modules malveillants de l\u2019application pour la remettre en ligne. Cependant, la version infect\u00e9e \u00e9tait disponible au t\u00e9l\u00e9chargement depuis un certain temps d\u00e9j\u00e0.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisageneric\">\n<h3>Lecteur voleur<\/h3>\n<p>CamScanner n\u2019est en aucun cas le seul exemple d\u2019application qui a vu appara\u00eetre des fonctionnalit\u00e9s malveillantes alors qu\u2019elles \u00e9taient disponibles dans la boutique Google Play. Les cr\u00e9ateurs du cheval de Troie qui se faisait passer pour un lecteur permettant d\u2019\u00e9couter de la musique sur VKontakte (VK) ont r\u00e9ussi \u00e0 passer entre les mailles du filet des mod\u00e9rateurs de la m\u00eame mani\u00e8re pendant plusieurs ann\u00e9es.<\/p>\n<p>Une version propre a d\u2019abord \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9e sur Google Play, suivie de quelques mises \u00e0 jour inoffensives. Mais apr\u00e8s quelques mises \u00e0 jour, l\u2019application a commenc\u00e9 \u00e0 voler les identifiants et les mots de passe des comptes VK. De plus, les victimes n\u2019en savaient probablement rien et leurs comptes ont \u00e9t\u00e9 furtivement utilis\u00e9s pour promouvoir les groupes VK.<\/p>\n<p>Lorsque la version mise \u00e0 jour du lecteur a \u00e9t\u00e9 d\u00e9masqu\u00e9e et supprim\u00e9e de la boutique, ses cr\u00e9ateurs en ont imm\u00e9diatement t\u00e9l\u00e9charg\u00e9 une nouvelle (en fait, plusieurs). En 2015, pas moins de sept versions diff\u00e9rentes du programme malveillant ont \u00e9t\u00e9 <a href=\"https:\/\/securelist.com\/stealing-to-the-sound-of-music\/72458\/\" target=\"_blank\" rel=\"noopener\">supprim\u00e9es de Google Play<\/a>. Puis d\u2019autres en 2016. En analysant une p\u00e9riode de deux mois en 2017, nos analystes ont compt\u00e9 <a href=\"https:\/\/securelist.com\/still-stealing\/83343\/\" target=\"_blank\" rel=\"noopener\">85 applications de la sorte<\/a> sur Google Play, dont une avait \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9e plus d\u2019un million de fois. De plus, la boutique proposait aussi de fausses versions de Telegram des m\u00eames auteurs. Ces applications ne volaient pas les mots de passe, mais elles ajoutaient la victime \u00e0 des groupes et \u00e0 des chats pr\u00e9sentant un int\u00e9r\u00eat pour les cybercriminels.<\/p>\n<h3>Une arm\u00e9e malveillante sur Google Play<\/h3>\n<p>H\u00e9las, ce n\u2019est pas tout. Apr\u00e8s avoir rep\u00e9r\u00e9 85 copies d\u2019une application malveillante, les experts ont trouv\u00e9 en 2016 pas moins de <a href=\"https:\/\/www.kaspersky.com\/blog\/dresscode-android-trojan\/13219\/\" target=\"_blank\" rel=\"noopener nofollow\">400 jeux et autres programmes<\/a> sur Google Play infect\u00e9s par le cheval de Troie DressCode.<\/p>\n<p>Une fois install\u00e9 sur l\u2019appareil de la victime, le logiciel malveillant \u00e9tablit une connexion avec le serveur de commande et de contr\u00f4le, puis \u00ab\u00a0s\u2019endort\u00a0\u00bb. Plus tard, les cybercriminels peuvent utiliser ces gadgets dormants et infect\u00e9s pour commettre des attaques DDoS, gonfler les clics sur les banni\u00e8res publicitaires ou infiltrer les r\u00e9seaux locaux auxquels ils sont connect\u00e9s, comme un r\u00e9seau domestique ou l\u2019infrastructure d\u2019une entreprise.<\/p>\n<p>En toute honn\u00eatet\u00e9, il est difficile de bl\u00e2mer les mod\u00e9rateurs de Google Play ; DressCode n\u2019est pas facile \u00e0 d\u00e9tecter. Son code est si petit qu\u2019il se perd dans celui de l\u2019application m\u00e9dia. En outre, le nombre de programmes infect\u00e9s d\u00e9tect\u00e9s sur des sites tiers \u00e9tait nettement plus \u00e9lev\u00e9 que sur Google Play. Au total, les chercheurs ont trouv\u00e9 environ 3 000 jeux, interfaces et applications de nettoyage pour smartphones contenant le cheval de Troie DressCode. Pourtant, 400, c\u2019est encore \u00e9norme.<\/p>\n<h2>Comment ne pas \u00eatre infect\u00e9 par un logiciel malveillant sur Google Play ?<\/h2>\n<p>Comme vous pouvez le constater, le simple fait qu\u2019une application soit entr\u00e9e dans la boutique officielle d\u2019Android ne la rend pas inoffensive. Parfois, des logiciels malveillants parviennent \u00e0 se faufiler. Pour \u00e9viter une infection, m\u00e9fiez-vous de tous les programmes, y compris ceux de Google Play, et suivez plusieurs r\u00e8gles d\u2019hygi\u00e8ne num\u00e9rique.<\/p>\n<ul>\n<li>Ne t\u00e9l\u00e9chargez pas d\u2019applications sur votre smartphone spontan\u00e9ment. Lisez les commentaires des utilisateurs de l\u2019application. Ils peuvent contenir des informations pr\u00e9cieuses sur son comportement. Cherchez des informations sur le d\u00e9veloppeur\u00a0: peut-\u00eatre que ses cr\u00e9ations pass\u00e9es ont \u00e9t\u00e9 retir\u00e9es de la boutique, ou qu\u2019elles sont li\u00e9es \u00e0 des histoires douteuses.<\/li>\n<li>Lisez les commentaires des utilisateurs avec prudence. Gardez \u00e0 l\u2019esprit que certains d\u00e9veloppeurs suspects peuvent inonder leurs pages de <a href=\"https:\/\/www.kaspersky.fr\/blog\/dont-believe-google-play-ratings\/6027\/\" target=\"_blank\" rel=\"noopener\">commentaires positifs<\/a>. Cherchez des commentaires d\u2019une longueur d\u00e9cente (pas seulement des commentaires qui disent \u00ab\u00a0Application g\u00e9niale !\u00a0\u00bb), qui utilisent un langage naturel et semblent l\u00e9gitimes.<\/li>\n<li>D\u00e9barrassez-vous des programmes inutiles qui encombrent votre smartphone, ou tablette Android, une fois tous les deux ou trois mois. Moins il y a d\u2019applications sur l\u2019appareil, plus il est facile de les surveiller et de les contr\u00f4ler.<\/li>\n<li>Utilisez une <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 fiable<\/a>. Cela vous prot\u00e9gera contre les menaces que les mod\u00e9rateurs de Google Play ne d\u00e9tectent pas.<\/li>\n<\/ul>\n<p><strong>Alors, est-il vrai qu\u2019il n\u2019y a pas d\u2019applications malveillantes sur Google Play ?<\/strong><\/p>\n<p><strong>Faux. Il arrive parfois que des programmes malveillants se faufilent dans Google Play. Le risque d\u2019\u00eatre infect\u00e9 par un programme disponible dans la boutique officielle d\u2019Android est beaucoup moins \u00e9lev\u00e9 que sur les autres sites, mais il existe.<\/strong><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisageneric\">\n<p><strong>\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il n&rsquo;y a pas de logiciel malveillant dans la boutique officielle Android, n&rsquo;est-ce pas ? Nous explorons cette affaire en profondeur.<\/p>\n","protected":false},"author":2484,"featured_media":12311,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[59,87,143,3679,204,61,435],"class_list":{"0":"post-12310","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-conseils","10":"tag-google-play","11":"tag-info-ou-intox","12":"tag-menaces","13":"tag-securite","14":"tag-smartphones"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/google-play-malware\/12310\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/google-play-malware\/16636\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/google-play-malware\/14028\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/google-play-malware\/6503\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/google-play-malware\/18602\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/google-play-malware\/16674\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/google-play-malware\/15428\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/google-play-malware\/19299\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/google-play-malware\/17997\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/google-play-malware\/23629\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/google-play-malware\/6434\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/google-play-malware\/28604\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/google-play-malware\/12318\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/google-play-malware\/11181\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/google-play-malware\/20199\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/google-play-malware\/24133\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/google-play-malware\/24283\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/google-play-malware\/19072\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/google-play-malware\/23358\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/google-play-malware\/23268\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12310","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=12310"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12310\/revisions"}],"predecessor-version":[{"id":14880,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12310\/revisions\/14880"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/12311"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=12310"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=12310"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=12310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}