{"id":18875,"date":"2022-05-11T09:38:51","date_gmt":"2022-05-11T07:38:51","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18875"},"modified":"2022-05-11T09:38:51","modified_gmt":"2022-05-11T07:38:51","slug":"trojans-subscribers-2022","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/trojans-subscribers-2022\/18875\/","title":{"rendered":"Des chevaux de Troie qui souscrivent des abonnements"},"content":{"rendered":"<p>Les chevaux de Troie qui souscrivent des abonnements sont une m\u00e9thode ancestrale et particuli\u00e8rement efficaces lorsqu\u2019il s\u2019agit de d\u00e9rober l\u2019argent que les utilisateurs Android ont durement gagn\u00e9. Ils s\u2019infiltrent dans le smartphone en se faisant passer pour une application utile et s\u2019abonnent discr\u00e8tement \u00e0 des services payants. Souvent, pour ne pas dire toujours, l\u2019abonnement est authentique, sauf que l\u2019utilisateur n\u2019en a pas besoin.<\/p>\n<p>Les cr\u00e9ateurs de ces chevaux de Troie gagnent de l\u2019argent gr\u00e2ce aux commissions. En d\u2019autres termes, ils re\u00e7oivent un certain pourcentage de l\u2019argent d\u00e9pens\u00e9 par l\u2019utilisateur. Dans ce cas, les fonds sont g\u00e9n\u00e9ralement d\u00e9duits du compte du t\u00e9l\u00e9phone, m\u00eame si, dans certaines situations, ils peuvent \u00eatre directement d\u00e9bit\u00e9s d\u2019une carte bancaire. Les experts de Kaspersky vous pr\u00e9sentent les chevaux de Troie mobiles les plus remarquables <a href=\"https:\/\/securelist.com\/mobile-subscription-trojans-and-their-tricks\/106412\/\" target=\"_blank\" rel=\"noopener\">de l\u2019ann\u00e9e derni\u00e8re<\/a> qui souscrivent des abonnements.<\/p>\n<p>\u00a0<\/p>\n<h2>Des abonnements payants et des codes de confirmation re\u00e7us par SMS<\/h2>\n<p>Les chevaux de Troie des familles Jocker sont g\u00e9n\u00e9ralement distribu\u00e9s via Google Play. Les cybercriminels ajoutent un code malveillant \u00e0 d\u2019authentiques applications utiles et les t\u00e9l\u00e9chargent sur la boutique en utilisant un nom diff\u00e9rent. Il peut s\u2019agir, par exemple, d\u2019applications de messagerie, de contr\u00f4le de la pression art\u00e9rielle ou d\u2019un scanner de documents. Les mod\u00e9rateurs de Google Play essaient d\u2019identifier ces applications, mais les nouvelles applications malveillantes apparaissent plus vite que celles d\u00e9tect\u00e9es et supprim\u00e9es.<\/p>\n<div id=\"attachment_18877\" style=\"width: 2190px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18877\" class=\"size-full wp-image-18877\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/05\/11093107\/trojans-subscribers-2022-screen-1.jpg\" alt=\"Certaines des applications qui \u00e9taient disponibles dans Google Play et infect\u00e9es par le cheval de Troie Jocker\" width=\"2180\" height=\"1560\"><p id=\"caption-attachment-18877\" class=\"wp-caption-text\">Certaines des applications qui \u00e9taient disponibles dans Google Play et infect\u00e9es par le cheval de Troie Jocker<\/p><\/div>\n<p>Voyons maintenant comment un cheval de Troie souscrit un abonnement. Normalement, pour s\u2019abonner \u00e0 un service l\u2019utilisateur doit se rendre sur le site du fournisseur et cliquer sur le bouton \u00a0\u00bb\u00a0S\u2019abonner\u00a0\u00ab\u00a0. Pour bloquer les tentatives d\u2019abonnement automatique, les fournisseurs de services demandent \u00e0 l\u2019utilisateur de v\u00e9rifier l\u2019action en saisissant le code envoy\u00e9 par SMS. Malheureusement, le malware de la famille Jocker peut contourner cette m\u00e9thode de protection.<\/p>\n<p>Une fois que l\u2019application infect\u00e9e est install\u00e9e sur le dispositif, elle demande souvent \u00e0 l\u2019utilisateur d\u2019autoriser l\u2019acc\u00e8s aux messages. Ensuite, le cheval de Troie ouvre la page dans une fen\u00eatre invisible, choisit l\u2019abonnement, simule le clic sur le bouton de souscription, vole le code de confirmation re\u00e7u par SMS et s\u2019abonne sans aucun probl\u00e8me.<\/p>\n<p>Si l\u2019application n\u2019a pas besoin d\u2019acc\u00e9der aux messages pour fonctionner (pourquoi autoriser un scanner de documents, par exemple), le cheval de Troie de la famille Jocker demande \u00e0 avoir acc\u00e8s aux notifications. Cela lui permet de voler le code de confirmation, comme dans la situation ant\u00e9rieure, mais cette fois gr\u00e2ce \u00e0 la notification d\u2019un nouveau message.<\/p>\n<h2>Comment les chevaux de Troie qui souscrivent des abonnements d\u00e9jouent le CAPTCHA<\/h2>\n<p>Les chevaux de Troie de la famille MobOk sont un peu plus sophistiqu\u00e9s. Ils volent les codes de confirmation re\u00e7us par SMS ou par notification, mais arrivent aussi \u00e0 d\u00e9jouer le <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/captcha\/\" target=\"_blank\" rel=\"noopener\">CAPTCHA<\/a>, une autre m\u00e9thode de protection contre les abonnements automatiques. Pour reconna\u00eetre le code dans l\u2019image, le cheval de Troie l\u2019envoie \u00e0 un service sp\u00e9cial. L\u2019ann\u00e9e derni\u00e8re, nous avons <a href=\"https:\/\/www.kaspersky.fr\/blog\/rsa2021-captcha-is-dead\/16996\/\" target=\"_blank\" rel=\"noopener\">\u00e9tudi\u00e9<\/a> l\u2019op\u00e9ration des fermes \u00e0 clics qui proposent des services de reconnaissance de CAPTCHA.<\/p>\n<p>\u00c0 d\u2019autres \u00e9gards, ce malware fonctionne de la m\u00eame fa\u00e7on que les chevaux de Troie de la famille Jocker. Dans plusieurs cas, MobOk \u00e9tait distribu\u00e9 comme charge utile du cheval de Troie Triada, et le plus souvent via des applications pr\u00e9install\u00e9es sur certains mod\u00e8les de smartphones, dont les <a href=\"https:\/\/www.kaspersky.fr\/blog\/dangerous-trojans-in-fmwhatsapp-mod\/17518\/\" target=\"_blank\" rel=\"noopener\">mises \u00e0 jour non officielles de WhatsApp<\/a> ou la <a href=\"https:\/\/www.kaspersky.fr\/blog\/infected-apkpure\/16732\/\" target=\"_blank\" rel=\"noopener\">boutique alternative d\u2019applications APKPure<\/a>. Certaines applications infect\u00e9es par MobOk sont parfois disponibles sur Google Play.<\/p>\n<h2>Les chevaux de Troie qui souscrivent des abonnements \u00e0 partir de sources non-officielles<\/h2>\n<p>Le malware de la famille Vesub est aussi distribu\u00e9 via des sources douteuses et se fait passer pour des applications qui ont \u00e9t\u00e9 bannies des boutiques officielles pour une quelconque raison. Par exemple, elles se pr\u00e9sentent comme des applications qui permettent de t\u00e9l\u00e9charger le contenu de YouTube ou d\u2019autres services de streaming comme Tubemate ou Vidmate, ou comme la version Android non-officielle de GTA5. De plus, elles peuvent aussi appara\u00eetre comme les versions gratuites de c\u00e9l\u00e8bres applications payantes comme Minecraft.<\/p>\n<div id=\"attachment_18876\" style=\"width: 1010px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18876\" class=\"size-full wp-image-18876\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/05\/11092847\/trojans-subscribers-2022-screen-2.jpg\" alt=\"Le cheval de Troie Vesub souscrit des abonnements et se fait passer pour Tubemate, Vidmate, GTA5, Minecraft ou le myst\u00e9rieux GameBeyond.\" width=\"1000\" height=\"600\"><p id=\"caption-attachment-18876\" class=\"wp-caption-text\">Le cheval de Troie Vesub souscrit des abonnements et se fait passer pour Tubemate, Vidmate, GTA5, Minecraft ou le myst\u00e9rieux GameBeyond.<\/p><\/div>\n<p>Contrairement aux malwares des familles MobOk et Jocker, les applications infect\u00e9es par Vesub ne font g\u00e9n\u00e9ralement rien d\u2019utile pour l\u2019utilisateur. Une fois install\u00e9es, elles s\u2019abonnent \u00e0 un service non d\u00e9sir\u00e9 et cache les fen\u00eatres pertinentes \u00e0 l\u2019utilisateur tout en montrant la fen\u00eatre de chargement de l\u2019application. L\u2019application infect\u00e9e par MobOk peut parfois s\u2019av\u00e9rer utile, mais c\u2019est assez exceptionnel.<\/p>\n<h2>Se connecter avec un num\u00e9ro de t\u00e9l\u00e9phone<\/h2>\n<p>Les chevaux de Troie GriftHorse.ae sont moins sophistiqu\u00e9s. Lorsqu\u2019ils s\u2019ex\u00e9cutent pour la premi\u00e8re fois, ils demandent \u00e0 l\u2019utilisateur de saisir son num\u00e9ro de t\u00e9l\u00e9phone, soi-disant pour pouvoir se connecter. L\u2019abonnement est souscrit d\u00e8s que l\u2019utilisateur le saisit et clique sur le bouton \u00a0\u00bb\u00a0Se connecter\u00a0\u00ab\u00a0, et le montant est d\u00e9bit\u00e9 du compte mobile. Ce malware se pr\u00e9sente souvent comme une application qui permet de r\u00e9cup\u00e9rer les fichiers supprim\u00e9s, d\u2019\u00e9diter les photos et les vid\u00e9os, de faire clignoter le flash lors d\u2019un appel entrant, d\u2019utiliser le GPS, de scanner les documents, de traduire, etc. En r\u00e9alit\u00e9, les applications infect\u00e9es n\u2019offrent rien d\u2019utile.<\/p>\n<h2>Les abonnements par pr\u00e9l\u00e8vement automatique<\/h2>\n<p>M\u00eame si le nom est similaire, les chevaux de Troie GriftHorse.l ont une strat\u00e9gie diff\u00e9rente\u00a0: ils utilisent des abonnements avec des paiements r\u00e9currents. Officiellement, cela n\u2019est possible qu\u2019avec l\u2019accord direct de l\u2019utilisateur, mais les victimes pourraient ne pas se rendre compte qu\u2019elles autorisent un pr\u00e9l\u00e8vement automatique. La seconde astuce consiste \u00e0 effectuer un premier paiement insignifiant, puis \u00e0 augmenter de fa\u00e7on significative le montant des pr\u00e9l\u00e8vements suivants.<\/p>\n<p>Nous avons d\u00e9j\u00e0 \u00e9tudi\u00e9 une technique similaire lorsque de faux sites proposaient de s\u2019abonner \u00e0 des <a href=\"https:\/\/www.kaspersky.ru\/blog\/not-a-scam-with-recurring-payments\/32414\/\" target=\"_blank\" rel=\"noopener\">cours de formation<\/a>. Dans ce cas, le m\u00e9canisme est \u00e0 peu pr\u00e8s le m\u00eame mais il est <a href=\"https:\/\/securelist.com\/mobile-subscription-trojans-and-their-tricks\/106412\/\" target=\"_blank\" rel=\"noopener\">mis en \u0153uvre dans l\u2019application<\/a>. Le cheval de Troie est largement distribu\u00e9 sur Google Play et l\u2019argent est directement d\u00e9bit\u00e9 d\u2019une carte bancaire, puisque les informations bancaires sont demand\u00e9es pour avoir acc\u00e8s au contenu.<\/p>\n<h2>Comment ne pas \u00eatre victime des escrocs<\/h2>\n<p>Annuler un abonnement payant non d\u00e9sir\u00e9 peut s\u2019av\u00e9rer difficile. Comme d\u2019habitude, il vaut mieux pr\u00e9venir que gu\u00e9rir. Voici quelques conseils \u00e0 suivre pour vous prot\u00e9ger contre les chevaux de Troie qui souscrivent des abonnements :<\/p>\n<ul>\n<li>N\u2019installez pas les applications de sources non-officielles. Ce comportement va nettement am\u00e9liorer la s\u00e9curit\u00e9 de votre appareil.<\/li>\n<li>Les sources officielles sont beaucoup plus fiables mais pas s\u00fbres \u00e0 100 %. Ainsi, avant de t\u00e9l\u00e9charger une application sur Google Play ou sur une autre boutique, vous devez lire les avis et les notes attribu\u00e9es.<\/li>\n<li>V\u00e9rifiez depuis quand l\u2019application est disponible sur la plateforme. Les boutiques suppriment les fausses applications de fa\u00e7on proactive mais les escrocs cr\u00e9ent toujours de nouvelles versions d\u2019applications infect\u00e9es. Si l\u2019application que vous voulez installer n\u2019est disponible que depuis peu, m\u00e9fiez-vous.<\/li>\n<li>Donnez aux applications un <a href=\"https:\/\/www.kaspersky.fr\/blog\/android-8-permissions-guide\/10995\/\" target=\"_blank\" rel=\"noopener\">acc\u00e8s minimal \u00e0 votre appareil<\/a>. Avant d\u2019autoriser une application \u00e0 lire vos messages et vos notifications, demandez-vous si cela est vraiment n\u00e9cessaire.<\/li>\n<li>Installez un <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">antivirus mobile fiable<\/a>\u00a0afin de prot\u00e9ger votre t\u00e9l\u00e9phone contre tous les dangers num\u00e9riques, dont les chevaux de Troie qui souscrivent des abonnements.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisageneric\">\n","protected":false},"excerpt":{"rendered":"<p>Nous vous expliquons comment les utilisateurs Android sont victimes des chevaux de Troie Jocker, MobOk, Vesub et GriftHorse qui souscrivent des abonnements.<\/p>\n","protected":false},"author":2684,"featured_media":18879,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[4280,59,161,143],"class_list":{"0":"post-18875","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-abonnement-payant","9":"tag-android","10":"tag-cheval-de-troie","11":"tag-google-play"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/trojans-subscribers-2022\/18875\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/trojans-subscribers-2022\/24138\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/trojans-subscribers-2022\/19621\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/trojans-subscribers-2022\/9907\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/trojans-subscribers-2022\/26460\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/trojans-subscribers-2022\/24406\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/trojans-subscribers-2022\/24768\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/trojans-subscribers-2022\/27146\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/trojans-subscribers-2022\/26693\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/trojans-subscribers-2022\/33145\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/trojans-subscribers-2022\/10669\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/trojans-subscribers-2022\/44288\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/trojans-subscribers-2022\/19392\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/trojans-subscribers-2022\/28534\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/trojans-subscribers-2022\/28263\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/trojans-subscribers-2022\/25004\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/trojans-subscribers-2022\/30499\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/trojans-subscribers-2022\/30252\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18875","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18875"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18875\/revisions"}],"predecessor-version":[{"id":18880,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18875\/revisions\/18880"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18879"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18875"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18875"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18875"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}