{"id":18667,"date":"2022-03-31T15:58:37","date_gmt":"2022-03-31T13:58:37","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18667"},"modified":"2022-03-31T15:58:37","modified_gmt":"2022-03-31T13:58:37","slug":"mobile-malware-2021","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-2021\/18667\/","title":{"rendered":"Menaces mobiles : qui s&rsquo;en est pris aux smartphones en 2021"},"content":{"rendered":"<p>Nous surveillons en continu ce qui se passe dans le monde des menaces mobiles pour vous informer des tendances les plus importantes. Il n\u2019y a pas si longtemps, nous avons publi\u00e9 un rapport sur les menaces rencontr\u00e9es par les propri\u00e9taires de smartphones et de tablettes en 2021. Commen\u00e7ons par la bonne nouvelle : une des conclusions principales est qu\u2019en 2021 nous avons constat\u00e9 une baisse significative de l\u2019activit\u00e9 des menaces mobiles par rapport \u00e0 2020. Cela \u00e9tant dit, nous ne pouvons pas nous reposer sur nos lauriers. D\u2019une part, le nombre d\u2019attaques qui visaient les smartphones et les tablettes n\u2019a baiss\u00e9 que de fa\u00e7on relative par rapport au niveau record de 2020 et est presque identique \u00e0 celui de 2019. D\u2019autre part, les cybercriminels sont de plus en plus astucieux.<\/p>\n<h2>Des attaques via un adware<\/h2>\n<p>Une des tendances de 2021 a \u00e9t\u00e9 l\u2019introduction d\u2019un code malveillant dans des modules publicitaires tiers, ce dont les d\u00e9veloppeurs de plusieurs applications utiles se sont souvent servis pour mon\u00e9tiser leur travail. Par exemple, au printemps dernier, les cybercriminels ont utilis\u00e9 un SDK publicitaire malveillant pour <a href=\"https:\/\/www.kaspersky.fr\/blog\/infected-apkpure\/16732\/\" target=\"_blank\" rel=\"noopener\">infecter<\/a> APKPure, une application connue et utilis\u00e9e comme alternative \u00e0 la boutique officielle d\u2019Android. Heureusement, les d\u00e9veloppeurs n\u2019ont pas n\u00e9glig\u00e9 la s\u00e9curit\u00e9 et ont publi\u00e9 une nouvelle version corrig\u00e9e un jour apr\u00e8s notre prise de contact.<\/p>\n<p>Le c\u00e9l\u00e8bre mod pour WhatsApp, FMWhatsApp, a connu une <a href=\"https:\/\/www.kaspersky.fr\/blog\/infected-apkpure\/16732\/\" target=\"_blank\" rel=\"noopener\">situation similaire<\/a> : une des versions de l\u2019application h\u00e9bergeait le <a href=\"https:\/\/www.kaspersky.com\/blog\/triada-trojan\/11481\/\" target=\"_blank\" rel=\"noopener nofollow\">cheval de Troie Triada<\/a> dans un SDK publicitaire. Ce cheval de Troie est connu pour \u00eatre tr\u00e8s difficile \u00e0 supprimer du dispositif infect\u00e9. De plus, le virus Triada vient rarement seul et a tendance \u00e0 t\u00e9l\u00e9charger tout un ensemble d\u2019applications malveillantes sur le dispositif de la victime.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisageneric\">\n<h2>Un malware dans Google Play<\/h2>\n<p>Nous vous avons d\u00e9j\u00e0 expliqu\u00e9 plusieurs fois qu\u2019un <a href=\"https:\/\/www.kaspersky.fr\/blog\/google-play-malware\/12310\/\" target=\"_blank\" rel=\"noopener\">malware peut se faufiler dans les boutiques officielles d\u2019applications<\/a>. Pour d\u00e9jouer les contr\u00f4les et atteindre les utilisateurs, les cybercriminels utilisent diverses strat\u00e9gies et t\u00e9l\u00e9chargent, par exemple, le code malveillant dans un programme valid\u00e9 sous la forme d\u2019une mise \u00e0 jour. En 2021, plusieurs outils de t\u00e9l\u00e9chargement de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/banker-trojan-banker\/\" target=\"_blank\" rel=\"noopener\">chevaux de Troie<\/a> ont \u00e9t\u00e9 d\u00e9tect\u00e9s dans des applications de Google Play, dont les malwares Joker et Facestealer. Joker abonne discr\u00e8tement l\u2019utilisateur \u00e0 des services payants, alors que Facestealer, comme son nom l\u2019indique, vole les identifiants de connexion Facebook.<\/p>\n<p>Dans la plupart des cas, pour propager leurs cr\u00e9ations via Google Play, les cybercriminels ajoutent de minuscules parties de code malveillant dans des applications inoffensives et d\u00e9j\u00e0 approuv\u00e9es par la boutique. Par exemple, les auteurs de Joker ont profit\u00e9 de la popularit\u00e9 de la s\u00e9rie cor\u00e9enne Squid Game pour cacher le malware dans une application qui proposait des fonds d\u2019\u00e9cran li\u00e9s \u00e0 la s\u00e9rie. Lorsque Joker a \u00e9t\u00e9 d\u00e9couvert, il y avait plus de 200 applications d\u00e9di\u00e9es aux s\u00e9ries sur Google Play, et la plupart d\u2019entre elles utilisaient les fonctionnalit\u00e9s d\u2019autres applications. Comme on pouvait s\u2019y attendre, apr\u00e8s avoir analys\u00e9 ces programmes, il s\u2019est av\u00e9r\u00e9 que les mod\u00e9rateurs de la boutique avaient autoris\u00e9 une \u00a0\u00bb mise \u00e0 jour \u00a0\u00bb malveillante. Ces petits ajouts de code malveillant sont difficiles \u00e0 d\u00e9tecter lors de la mod\u00e9ration, et les cybercriminels en profitent constamment.<\/p>\n<div id=\"attachment_18668\" style=\"width: 910px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18668\" class=\"wp-image-18668 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/03\/31153204\/mobile-malware-2021-joker.jpg\" alt=\"Une des applications de Google Play qui contenait le cheval de Troie Joker\" width=\"900\" height=\"900\"><p id=\"caption-attachment-18668\" class=\"wp-caption-text\">Une des applications de Google Play qui contenait le cheval de Troie Joker<\/p><\/div>\n<h2><\/h2>\n<h2>Cheval de Troie bancaire \u2014 un vol cr\u00e9atif<\/h2>\n<p>Depuis plusieurs ann\u00e9es maintenant, les chevaux de Troie bancaires s\u2019en prennent aux comptes bancaires mais aussi aux comptes de boutiques en ligne et d\u2019autres services num\u00e9riques. En 2021, leur centre d\u2019int\u00e9r\u00eat s\u2019est \u00e9tendu : nos experts ont d\u00e9couvert que le programme malveillant <a href=\"https:\/\/securelist.com\/it-threat-evolution-q1-2021-mobile-statistics\/102547\/\" target=\"_blank\" rel=\"noopener\">Gamethief<\/a> vole les donn\u00e9es de connexion de la version mobile du jeu <em>PlayerUnknown\u2019s Battlegrounds<\/em> (PUBG). Il s\u2019agit du premier cheval de Troie <em>mobile<\/em> sp\u00e9cialis\u00e9 dans le vol de comptes de jeux vid\u00e9o. Ce type de malware n\u2019existait que pour les ordinateurs de bureau avant cela.<\/p>\n<p>Les cybercriminels ont aussi am\u00e9lior\u00e9 les fonctionnalit\u00e9s de leurs cr\u00e9ations. Par exemple, le cheval de Troie bancaire Fakecalls peut interrompre l\u2019appel si l\u2019utilisateur essaie de contacter sa banque et utiliser la r\u00e9ponse pr\u00e9-enregistr\u00e9e d\u2019un faux employ\u00e9. Ainsi, le programme malveillant fait croire \u00e0 la victime qu\u2019une personne de la banque r\u00e9pond \u00e0 son appel.<\/p>\n<h2>Comment prot\u00e9ger votre smartphone contre les programmes malveillants<\/h2>\n<p>Les cybercriminels sont plein de ressources et profitent de chaque opportunit\u00e9 pour s\u2019en prendre aux utilisateurs de dispositifs mobiles. Ces derniers doivent faire attention, quelle que soit leur activit\u00e9.<\/p>\n<ul>\n<li>Ne t\u00e9l\u00e9chargez les applications qu\u2019\u00e0 partir de sources officielles. Cette garantie n\u2019est pas s\u00fbre \u00e0 100 % mais il y a moins de programmes malveillants dans les boutiques officielles, et m\u00eame si un malware passe la mod\u00e9ration, il est rapidement supprim\u00e9.<\/li>\n<li>Dans la mesure du possible, n\u2019utilisez que les applications de d\u00e9veloppeurs fiables et jouissant d\u2019une bonne r\u00e9putation pour r\u00e9duire les risques.<\/li>\n<li>Ignorez les applications qui vous promettent des gains bien trop g\u00e9n\u00e9reux ou des r\u00e9compenses dont vous n\u2019avez jamais entendu parler. Il s\u2019agit g\u00e9n\u00e9ralement d\u2019une arnaque.<\/li>\n<li>Ne donnez aux applications que les autorisations dont elles ont besoin. La plupart des malwares ne peuvent pas pleinement se d\u00e9ployer sans avoir des <a href=\"https:\/\/www.kaspersky.fr\/blog\/five-permissions-android-games-do-not-need\/15415\/\" target=\"_blank\" rel=\"noopener\">autorisations potentiellement dangereuses<\/a>, comme l\u2019acc\u00e8s \u00e0 l\u2019Accessibilit\u00e9, aux SMS ou <a href=\"https:\/\/www.kaspersky.fr\/blog\/unknown-apps-android\/17591\/\" target=\"_blank\" rel=\"noopener\">l\u2019installation d\u2019applications inconnues<\/a>.<\/li>\n<li>Installez un <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">antivirus mobile<\/a> fiable et capable de d\u00e9tecter et de bloquer les malwares qui essaient d\u2019acc\u00e9der \u00e0 votre t\u00e9l\u00e9phone.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n","protected":false},"excerpt":{"rendered":"<p>Il y a eu moins d\u2019attaques visant les smartphones et les tablettes en 2021 qu\u2019en 2020. Cela ne signifie pas pour autant que vous pouvez baisser la garde. Nous vous expliquons pourquoi.<\/p>\n","protected":false},"author":2477,"featured_media":18676,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[59,161,143,155,4120],"class_list":{"0":"post-18667","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-cheval-de-troie","10":"tag-google-play","11":"tag-malware-2","12":"tag-triada"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-2021\/18667\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mobile-malware-2021\/23989\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mobile-malware-2021\/19476\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/mobile-malware-2021\/9828\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-malware-2021\/26294\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-malware-2021\/24252\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-malware-2021\/27018\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-2021\/26563\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-malware-2021\/32991\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mobile-malware-2021\/10577\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-malware-2021\/43996\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-2021\/19221\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mobile-malware-2021\/15877\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-2021\/28366\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mobile-malware-2021\/28170\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-malware-2021\/24898\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-malware-2021\/30334\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-malware-2021\/30106\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18667","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2477"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18667"}],"version-history":[{"count":11,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18667\/revisions"}],"predecessor-version":[{"id":18678,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18667\/revisions\/18678"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18676"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18667"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18667"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18667"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}