{"id":17120,"date":"2021-06-15T09:11:09","date_gmt":"2021-06-15T07:11:09","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17120"},"modified":"2021-10-04T17:56:37","modified_gmt":"2021-10-04T15:56:37","slug":"malware-disguised-as-antivirus","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/malware-disguised-as-antivirus\/17120\/","title":{"rendered":"Un malware se fait passer pour un antivirus"},"content":{"rendered":"<p>Dans presque tous nos articles concernant Android, nous vous recommandons d\u2019installer les applications uniquement \u00e0 partir des sources officielles, et nous continuerons de le faire. Voici pourquoi\u00a0: r\u00e9cemment, des escrocs ont diffus\u00e9 un cheval de Troie bancaire qui se faisait passer pour des lecteurs multim\u00e9dias connus, une application de fitness, un lecteur de livre ainsi qu\u2019une autre application qui nous a touch\u00e9 directement\u00a0: Kaspersky Internet Security for Android.<\/p>\n<h2>Pourquoi est-ce dangereux d\u2019installer des applications \u00e0 partir des boutiques alternatives<\/h2>\n<p>En soi, il n\u2019y a rien qui cloche avec les boutiques tierces, mais on ne peut jamais \u00eatre s\u00fbr \u00e0 100 % qu\u2019elles sont fiables. Dans une boutique Android officielle, qu\u2019il s\u2019agisse de Google Play ou de Huawei AppGallery, les employ\u00e9s de chacune de ces soci\u00e9t\u00e9s filtrent chaque application cr\u00e9\u00e9e par les d\u00e9veloppeurs, et \u00e9liminent celles qui sont clairement malveillantes. Ceci concerne les grandes entreprises qui cherchent \u00e0 prot\u00e9ger leur r\u00e9putation et qui ont \u00e0 c\u0153ur la protection des clients, et qui poss\u00e8dent \u00e0 la fois les ressources n\u00e9cessaires ainsi qu\u2019une grande motivation pour prot\u00e9ger les utilisateurs des malwares.<\/p>\n<p>Cependant, les malwares r\u00e9ussissent parfois <a href=\"https:\/\/www.kaspersky.com\/blog\/dresscode-android-trojan\/13219\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e0 se frayer un chemin<\/a> dans ces boutiques et m\u00eame dans Google Play, m\u00eame s\u2019il est moins probable d\u2019en trouver dans ce dernier que sur des forums, des trackers torrent et d\u2019autres sites. Les boutiques plus petites mais fi\u00e8rement ind\u00e9pendantes ne r\u00e9alisent pas autant de v\u00e9rifications \u00e0 cause d\u2019un manque de ressources. Par cons\u00e9quent, on y trouve toutes sortes d\u2019applications, m\u00eame des chevaux de Troie.<\/p>\n<p>Cependant, vous devez savoir que le simple fait de t\u00e9l\u00e9charger un malware sur un appareil Android n\u2019est g\u00e9n\u00e9ralement pas suffisant pour infecter votre t\u00e9l\u00e9phone, sauf s\u2019il s\u2019agit d\u2019un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/zero-day-exploit\/\" target=\"_blank\" rel=\"noopener\">exploit zero-day<\/a> afin d\u2019obtenir les <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/root-access\/\" target=\"_blank\" rel=\"noopener\">droits \u00ab\u00a0root\u00a0\u00bb<\/a>. En effet, installer une application malveillante sur Android requiert de grands efforts. Le syst\u00e8me d\u2019exploitation envoie des requ\u00eates \u00e0 l\u2019utilisateur \u00e0 chaque \u00e9tape\u00a0: s\u2019il veut vraiment installer l\u2019application, s\u2019il accepte les demandes d\u2019autorisations envoy\u00e9es par cette derni\u00e8re, etc. Les cybercriminels ont recours \u00e0 l\u2019ing\u00e9nierie sociale pour convaincre les victimes d\u2019accepter, et ils y arrivent la plupart du temps.<\/p>\n<h2>La s\u00e9curit\u00e9 malveillante d\u2019une boutique alternative<\/h2>\n<p>Il y a quelques temps, <a href=\"https:\/\/labs.bitdefender.com\/2021\/06\/threat-actors-use-mockups-of-popular-apps-to-spread-teabot-and-flubot-malware-on-android\/\" target=\"_blank\" rel=\"noopener nofollow\">un groupe de chercheurs<\/a> a d\u00e9couvert des applications Android sur plusieurs faux sites. Ces derni\u00e8res contenaient une fausse version de Kaspersky Internet Security for Android.<\/p>\n<p>Les escrocs diffusaient cette fausse version sous le nom de \u00ab\u00a0Kaspersky Free Antivirus\u00a0\u00bb (nous poss\u00e9dions avant un produit avec ce nom, mais il \u00e9tait con\u00e7u pour Windows). Dans Google Play, notre antivirus se nomme actuellement <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">Kaspersky Mobile Antivirus: Applock &amp; Web Security<\/a>.<\/p>\n<p>L\u2019ironie du sort a fait que les utilisateurs qui t\u00e9l\u00e9chargeaient la fausse version de notre antivirus recevaient le cheval de Troie bancaire TeaBot, que nos \u00e9quipements de s\u00e9curit\u00e9 d\u00e9tectent sous le nom de HEUR: Trojan-Banker.AndroidOS.Teaban ou HEUR: Trojan-Banker.AndroidOS.Regon.<\/p>\n<p>En quoi est-ce tr\u00e8s probl\u00e9matique qu\u2019il s\u2019agisse d\u2019un antivirus\u00a0? Eh bien, non seulement l\u2019utilisateur t\u00e9l\u00e9charge et installe un cheval de Troie bancaire, mais en plus il lui accorde toutes les autorisations demand\u00e9es. En effet, un vrai antivirus a besoin de beaucoup d\u2019autorisations pour fonctionner correctement, m\u00eame des demandes d\u2019acc\u00e8s importantes comme les <a href=\"https:\/\/www.kaspersky.fr\/blog\/android-8-permissions-guide\/10995\/\" target=\"_blank\" rel=\"noopener\">services Accessibilit\u00e9<\/a>.<\/p>\n<p>Et pire encore, si la personne ne poss\u00e8de pas d\u2019antivirus, l\u2019appareil ne peut pas d\u00e9tecter le malware.<\/p>\n<p>En compl\u00e9tant l\u2019installation et en acceptant toutes les autorisations demand\u00e9es, le cheval de Troie TeaBot peut alors presque tout faire sur l\u2019appareil Android. Il peut par exemple <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/keylogger\/\" target=\"_blank\" rel=\"noopener\">utiliser un keylogger<\/a>, voler les codes de Google Authenticator et exploiter la fonction Accessibilit\u00e9 de plusieurs fa\u00e7ons dans le but de contr\u00f4ler \u00e0 distance le dispositif Android.<\/p>\n<h2>Comment s\u2019assurer qu\u2019une application est l\u00e9gitime<\/h2>\n<p>Teabot ne se fait pas uniquement passer pour un antivirus, mais aussi pour des applications connues comme les apps gouvernementales, financi\u00e8res, de fitness et de lecture de livres, parmi tant d\u2019autres. Pour vous prot\u00e9ger, <a href=\"https:\/\/www.kaspersky.fr\/blog\/unknown-apps-android\/17591\/\" target=\"_blank\" rel=\"noopener\">d\u00e9sactivez l\u2019option Android<\/a> qui autorise l\u2019installation d\u2019applications t\u00e9l\u00e9charg\u00e9es \u00e0 partir de sources inconnues. Si vous avez besoin d\u2019une application pour remplir cette fonction, recherchez-la dans la boutique officielle.<\/p>\n<p>Faites tr\u00e8s attention aux <a href=\"https:\/\/www.kaspersky.fr\/blog\/android-8-permissions-guide\/10995\/\" target=\"_blank\" rel=\"noopener\">autorisations que vous octroyez aux applications<\/a>. Par exemple, si une application fitness vous demande l\u2019autorisation d\u2019acc\u00e9der \u00e0 Accessibilit\u00e9, r\u00e9fl\u00e9chissez-y bien avant de r\u00e9pondre.<\/p>\n<p>Pour finir, assurez-vous que vous utilisez un <em>vrai<\/em> antivirus. Comme nous vous offrons une version enti\u00e8rement gratuite de Kaspersky Internet Security for Android, rien ne justifie que vous t\u00e9l\u00e9chargiez l\u2019application \u00e0 partir de sources non officielles. Vous pouvez la trouver dans <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">Google Play<\/a> et dans <a href=\"https:\/\/appgallery.huawei.com\/#\/app\/C100337411\" target=\"_blank\" rel=\"noopener nofollow\">Huawei AppGallery<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisageneric\">\n","protected":false},"excerpt":{"rendered":"<p>Une fausse version de notre application Kaspersky Internet Security for Android met en \u00e9vidence le danger que repr\u00e9sente l\u2019installation d\u2019une application \u00e0 partir des boutiques non officielles.<\/p>\n","protected":false},"author":675,"featured_media":17121,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[59,1373,572],"class_list":{"0":"post-17120","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-chevaux-de-troie-bancaires","10":"tag-kaspersky-internet-security-for-android"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/malware-disguised-as-antivirus\/17120\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/malware-disguised-as-antivirus\/22979\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/malware-disguised-as-antivirus\/18461\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/malware-disguised-as-antivirus\/9176\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/malware-disguised-as-antivirus\/24911\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/malware-disguised-as-antivirus\/22933\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malware-disguised-as-antivirus\/22116\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malware-disguised-as-antivirus\/25471\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malware-disguised-as-antivirus\/24941\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/malware-disguised-as-antivirus\/30906\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/malware-disguised-as-antivirus\/9740\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/malware-disguised-as-antivirus\/40252\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malware-disguised-as-antivirus\/17621\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/malware-disguised-as-antivirus\/14928\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malware-disguised-as-antivirus\/26927\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/malware-disguised-as-antivirus\/31062\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/malware-disguised-as-antivirus\/27185\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/malware-disguised-as-antivirus\/24012\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/malware-disguised-as-antivirus\/29356\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/malware-disguised-as-antivirus\/29149\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17120","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17120"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17120\/revisions"}],"predecessor-version":[{"id":17827,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17120\/revisions\/17827"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17121"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17120"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17120"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17120"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}