{"id":21197,"date":"2023-11-16T11:29:18","date_gmt":"2023-11-16T09:29:18","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=21197"},"modified":"2023-11-16T11:29:18","modified_gmt":"2023-11-16T09:29:18","slug":"how-to-avoid-threats-from-budget-android-devices","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/how-to-avoid-threats-from-budget-android-devices\/21197\/","title":{"rendered":"Les risques cach\u00e9s des appareils Android bon march\u00e9"},"content":{"rendered":"<p>La tentation d\u2019\u00e9conomiser de l\u2019argent lors de l\u2019achat d\u2019appareils on\u00e9reux est tentante\u00a0: les gadgets de marques peu connues peuvent offrir les m\u00eames fonctionnalit\u00e9s pour une fraction du prix de marques plus populaires, tandis que le fait d\u2019avoir un d\u00e9codeur Android ou une TV Android peut permettre de remplacer plusieurs abonnements.<\/p>\n<p>Malheureusement, les appareils bon march\u00e9 \u2013 un peu comme un d\u00e9jeuner gratuit \u2013 sont souvent synonymes de pi\u00e8ges, il est donc important de bien s\u2019informer avant de passer \u00e0 l\u2019achat.<\/p>\n<h2>Une surprise malveillante<\/h2>\n<p>Le \u00ab\u00a0cadeau\u00a0\u00bb le plus ind\u00e9sirable que l\u2019on retrouve parfois dans les appareils Android bon march\u00e9 et sans nom est un programme malveillant pr\u00e9install\u00e9. Nous ne savons pas exactement si des acteurs malveillants l\u2019installent directement \u00e0 l\u2019usine, si cela se passe sur le chemin du magasin ou si les fabricants utilisent imprudemment le micrologiciel tiers porteur d\u2019un cheval de Troie, mais d\u00e8s que vous ouvrez la bo\u00eete et activez le nouvel appareil, le programme malveillant entre en action. Ce type d\u2019infection est extr\u00eamement dangereux.<\/p>\n<ul>\n<li><strong>Un cheval de Troie est difficile \u00e0 d\u00e9tecter et presque impossible \u00e0 supprimer.<\/strong> Il est int\u00e9gr\u00e9 au micrologiciel de l\u2019appareil et dispose des privil\u00e8ges syst\u00e8me. Pour le trouver et le supprimer, il faut un savoir-faire et un logiciel particuliers, mais m\u00eame dans ce cas, rien ne garantit que le programme malveillant aura disparu pour de bon et ne se r\u00e9activera pas.<\/li>\n<li><strong>Les pirates informatiques ont<\/strong> <strong>ainsi un acc\u00e8s complet \u00e0 l\u2019appareil et aux donn\u00e9es.<\/strong> Sans avoir besoin d\u2019autorisations ni de requ\u00eates, ils peuvent voler des informations, intercepter des codes d\u2019authentification, installer des programmes suppl\u00e9mentaires et bien plus encore.<\/li>\n<\/ul>\n<p>Les cybercriminels gagnent de l\u2019argent avec ces appareils pr\u00e9infect\u00e9s de diverses mani\u00e8res, qui nuisent toutes \u00e0 l\u2019acheteur.<\/p>\n<ul>\n<li><strong>La fraude publicitaire.<\/strong> L\u2019appareil affiche des publicit\u00e9s, souvent de mani\u00e8re furtive dans une fen\u00eatre invisible. Dans le cadre de cette escroquerie, un logiciel compl\u00e9mentaire peut \u00eatre install\u00e9 et celui-ci simule les actions d\u2019un utilisateur int\u00e9ress\u00e9 par une annonce en particulier. Pour le propri\u00e9taire de l\u2019appareil, cette situation se traduit par un fonctionnement lent et un encombrement de la m\u00e9moire de son nouveau smartphone ou de son nouveau d\u00e9codeur.<\/li>\n<li><strong>Le vol de donn\u00e9es et le piratage de compte.<\/strong> Les cybercriminels interceptent facilement les mots de passe, les messages, les num\u00e9ros de carte bancaire, les codes d\u2019authentification, les donn\u00e9es de g\u00e9olocalisation ou toute autre information utile transitant par l\u2019appareil infect\u00e9. Une partie est utilis\u00e9e \u00e0 des fins de \u00ab\u00a0marketing\u00a0\u00bb (c\u2019est-\u00e0-dire de publicit\u00e9 cibl\u00e9e), et une autre partie est utilis\u00e9e \u00e0 d\u2019autres fins frauduleuses.<\/li>\n<li><strong>L\u2019ex\u00e9cution de proxy.<\/strong> Les cybercriminels peuvent activer un serveur proxy sur l\u2019appareil infect\u00e9, via lequel des personnes ext\u00e9rieures peuvent acc\u00e9der \u00e0 Internet en se faisant passer pour la victime, en masquant leurs traces et leur adresse IP r\u00e9elle. Par cons\u00e9quent, le propri\u00e9taire de l\u2019appareil peut subir de s\u00e9rieux ralentissements sur Internet, se retrouver sur diff\u00e9rentes listes noires et m\u00eame attirer l\u2019attention des forces de l\u2019ordre.<\/li>\n<li><strong>La cr\u00e9ation de comptes en ligne, par exemple sur WhatsApp ou Gmail.<\/strong> Ces comptes sont ensuite utilis\u00e9s pour envoyer du courrier ind\u00e9sirable. Le propri\u00e9taire de l\u2019appareil peut ensuite \u00eatre confront\u00e9 \u00e0 des restrictions et blocages anti-spam impos\u00e9s par ces services sur son appareil ou sur l\u2019ensemble du r\u00e9seau domestique.<\/li>\n<\/ul>\n<p>H\u00e9las, ces sc\u00e9narios ne sont pas des exceptions. Dans le cas le plus r\u00e9cent cette ann\u00e9e, <a href=\"https:\/\/www.wired.com\/story\/android-tv-streaming-boxes-china-backdoor\/\" target=\"_blank\" rel=\"noopener nofollow\">environ 200\u00a0mod\u00e8les d\u2019appareils Android infect\u00e9s par le syst\u00e8me frauduleux Badbox ont \u00e9t\u00e9 d\u00e9couverts<\/a>. Il s\u2019agissait pour la plupart de d\u00e9codeurs TV bon march\u00e9 de diff\u00e9rentes marques vendus en ligne ou dans les hypermarch\u00e9s d\u2019appareils \u00e9lectroniques, mais il y avait aussi des tablettes et des smartphones, y compris des gadgets achet\u00e9s pour les \u00e9coles. Les experts ont d\u00e9tect\u00e9 sur chacun d\u2019eux le cheval de Troie Triada. Ce programme malveillant Android a \u00e9t\u00e9 <a href=\"https:\/\/www.kaspersky.com\/blog\/triada-trojan\/11481\/\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9couvert pour la premi\u00e8re fois par les analystes de Kaspersky en 2016<\/a>, et m\u00eame \u00e0 cette \u00e9poque, il a \u00e9t\u00e9 d\u00e9crit comme l\u2019un des plus sophistiqu\u00e9s de la plateforme Android. Il va sans dire que ses d\u00e9veloppeurs ne sont pas rest\u00e9s les bras crois\u00e9s toutes ces ann\u00e9es. Badbox utilise des appareils infect\u00e9s \u00e0 des fins de fraude publicitaire et d\u2019ex\u00e9cution de proxy.<\/p>\n<p>L\u2019ann\u00e9e derni\u00e8re, il a \u00e9t\u00e9 d\u00e9couvert que le groupe Lemon se livrait \u00e0 des fraudes publicitaires\u00a0: <a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/23\/e\/lemon-group-cybercriminal-businesses-built-on-preinfected-devices.html\" target=\"_blank\" rel=\"noopener nofollow\">50\u00a0marques diff\u00e9rentes d\u2019appareils Android ont \u00e9t\u00e9 touch\u00e9es par le cheval de Troie Guerrilla<\/a>. En 2019, <a href=\"https:\/\/security.googleblog.com\/2019\/06\/pha-family-highlights-triada.html\" target=\"_blank\" rel=\"noopener nofollow\">Google avait mis en \u00e9vidence un cas similaire<\/a>, mais sans citer de fabricants particuliers ni le nombre de mod\u00e8les d\u2019appareils infect\u00e9s en cause. Dans le m\u00eame temps, le plus grand incident de ce type <a href=\"https:\/\/thehackernews.com\/2016\/11\/hacking-android-smartphone.html\" target=\"_blank\" rel=\"noopener nofollow\">s\u2019est produit en 2016<\/a> et a touch\u00e9 jusqu\u2019\u00e0 700\u00a0millions de smartphones, utilis\u00e9s pour du vol de donn\u00e9es et de la fraude publicitaire.<\/p>\n<p>Fait int\u00e9ressant\u00a0: le cheval de Troie a m\u00eame r\u00e9ussi \u00e0 s\u2019introduire \u00e0 l\u2019int\u00e9rieur <a href=\"https:\/\/securityaffairs.com\/121887\/mobile-2\/push-button-mobile-phones-malware.html\" target=\"_blank\" rel=\"noopener nofollow\">de t\u00e9l\u00e9phones portables basiques non connect\u00e9s \u00e0 Internet<\/a>. Les auteurs de menace les ont \u00a0\u00bb\u00a0form\u00e9s\u00a0\u00a0\u00bb \u00e0 envoyer des SMS sur commande \u00e0 partir d\u2019un serveur central (par exemple, pour souscrire \u00e0 des services payants) et \u00e0 transf\u00e9rer les SMS entrants vers leurs propres serveurs, ce qui a permis d\u2019utiliser les num\u00e9ros des t\u00e9l\u00e9phones \u00e0 bouton-poussoir pour s\u2019inscrire \u00e0 des services n\u00e9cessitant une confirmation par SMS.<\/p>\n<h2>Fausses fiches techniques<\/h2>\n<p>Le deuxi\u00e8me probl\u00e8me avec les appareils Android bon march\u00e9 de fabricants inconnus est l\u2019\u00e9cart entre les sp\u00e9cifications indiqu\u00e9es et le \u00a0\u00bb\u00a0contenu\u00a0\u00a0\u00bb r\u00e9el. Cet \u00e9cart est parfois d\u00fb \u00e0 une erreur de conception du mat\u00e9riel. Par exemple, <a href=\"https:\/\/www.reddit.com\/r\/AndroidTV\/comments\/112vu3b\/review_heres_why_you_shouldnt_buy_the_mecool_km2\/\" target=\"_blank\" rel=\"noopener nofollow\">si l\u2019adaptateur Wi-Fi haut d\u00e9bit est connect\u00e9 \u00e0 un bus USB\u00a02.0 lent,<\/a> la vitesse de transfert des donn\u00e9es d\u00e9clar\u00e9e est physiquement impossible \u00e0 atteindre\u00a0; ou, en raison d\u2019un bogue du micrologiciel, le mode vid\u00e9o HDR promis ne fonctionne pas.<\/p>\n<p>Et parfois, il s\u2019agit d\u2019une tromperie \u00e9vidente, comme lorsqu\u2019un appareil promettant 4\u00a0Go de RAM et une r\u00e9solution\u00a04K <a href=\"https:\/\/www.youtube.com\/watch?v=1vpepaQ-VQQ&amp;t=415s\" target=\"_blank\" rel=\"noopener nofollow\">fonctionne en r\u00e9alit\u00e9 avec seulement 2\u00a0Go et n\u2019offre m\u00eame pas une qualit\u00e9 d\u2019image HD, mais 720p<\/a>.<\/p>\n<h2>Probl\u00e8mes d\u2019assistance et menaces pour la s\u00e9curit\u00e9<\/h2>\n<p>M\u00eame si un appareil Android de troisi\u00e8me niveau n\u2019est pas infect\u00e9 par un programme malveillant, les risques pour la s\u00e9curit\u00e9 sont plus importants qu\u2019avec les marques bien connues. <a href=\"https:\/\/www.kaspersky.fr\/blog\/five-regular-checks-for-android\/15364\/\" target=\"_blank\" rel=\"noopener\">Les appareils Android doivent toujours \u00eatre mis \u00e0 jour<\/a>, et Google corrige les vuln\u00e9rabilit\u00e9s et publie des correctifs tous les mois, mais ceux-ci ne s\u2019appliquent qu\u2019aux appareils Android (<a href=\"https:\/\/source.android.com\/\" target=\"_blank\" rel=\"noopener nofollow\">AOSP<\/a>) et Google Pixel proprement dits. Pour toutes les autres versions du syst\u00e8me d\u2019exploitation, les mises \u00e0 jour rel\u00e8vent de la responsabilit\u00e9 du fabricant de l\u2019appareil concern\u00e9, et pour beaucoup, la mise \u00e0 jour du micrologiciel est lente, voire impossible. Par cons\u00e9quent, m\u00eame sur un nouveau gadget, vous pouvez trouver une version d\u2019Android\u00a010 obsol\u00e8te, et apr\u00e8s seulement quelques ann\u00e9es d\u2019utilisation tous les logiciels install\u00e9s sur celui-ci seront compl\u00e8tement d\u00e9pass\u00e9s.<\/p>\n<h2>Comment concilier \u00e9conomie et s\u00e9curit\u00e9<\/h2>\n<p>Nous ne conseillons pas aux utilisateurs d\u2019acheter uniquement des gadgets co\u00fbteux \u2013 tout le monde ne veut pas le faire ou n\u2019en a pas les moyens. Mais lorsqu\u2019on opte pour un appareil \u00e0 petit prix, il faut prendre des pr\u00e9cautions suppl\u00e9mentaires\u00a0:<\/p>\n<ul>\n<li>Choisissez des marques qui existent depuis un certain temps et qui sont vendues activement dans de nombreux pays, m\u00eame si elles ne sont pas tr\u00e8s connues.<\/li>\n<li>Si vous n\u2019avez jamais entendu parler d\u2019un fabricant en particulier, ne cherchez pas des informations en ligne sur un mod\u00e8le en particulier de d\u00e9codeur, de t\u00e9l\u00e9viseur ou de t\u00e9l\u00e9phone, mais renseignez-vous sur l\u2019entreprise elle-m\u00eame.<\/li>\n<li>Examinez le site Internet de l\u2019entreprise et assurez-vous que la section d\u2019assistance contient les coordonn\u00e9es, les informations sur le service et, surtout, les mises \u00e0 jour du micrologiciel avec les instructions de t\u00e9l\u00e9chargement.<\/li>\n<li>Lisez les avis d\u2019acheteurs sur les forums sp\u00e9cialis\u00e9s, et non sur les plateformes de vente ou les sites Internet des magasins. Portez une attention particuli\u00e8re \u00e0 la corr\u00e9lation entre les sp\u00e9cifications d\u00e9clar\u00e9es et r\u00e9elles, la disponibilit\u00e9 des mises \u00e0 jour et le comportement \u00e9trange ou suspect de l\u2019appareil.<\/li>\n<li>Si vous avez l\u2019occasion d\u2019essayer l\u2019appareil en magasin, ne manquez pas de le faire. Essayez d\u2019acc\u00e9der aux param\u00e8tres et v\u00e9rifiez s\u2019il existe une option permettant d\u2019installer des mises \u00e0 jour. V\u00e9rifiez \u00e9galement l\u2019\u00e2ge de la version Android install\u00e9e. Toutes les versions inf\u00e9rieures \u00e0 la version\u00a012 sont consid\u00e9r\u00e9es comme obsol\u00e8tes.<\/li>\n<li>Comparez le prix de l\u2019appareil qui vous pla\u00eet \u00e0 celui de marques chinoises connues, comme Huawei ou Xiaomi. Des appareils moins connus, mais de haute qualit\u00e9 et avec des caract\u00e9ristiques similaires, peuvent co\u00fbter deux fois moins cher que des marques chinoises \u00ab\u00a0renomm\u00e9es\u00a0\u00bb, mais une telle diff\u00e9rence est plut\u00f4t \u00e9trange.<\/li>\n<li>D\u00e8s l\u2019achat de l\u2019appareil, familiarisez-vous avec ses param\u00e8tres, mettez \u00e0 jour le micrologiciel \u00e0 la derni\u00e8re version, puis d\u00e9sinstallez ou <a href=\"https:\/\/www.androidpolice.com\/disable-android-apps-phone-tablet\/\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9sactivez via les param\u00e8tres<\/a> toutes les applications qui vous semblent superflues.<\/li>\n<li>Pour les appareils qui autorisent les installations d\u2019application, installez <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">une protection Android compl\u00e8te<\/a>\u00a0imm\u00e9diatement apr\u00e8s l\u2019achat et l\u2019activation.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Acheter un appareil Android bon march\u00e9 peut se r\u00e9v\u00e9ler une erreur co\u00fbteuse s&rsquo;il ne remplit pas sa fonction principale ou s&rsquo;il est infect\u00e9 par un virus d\u00e8s le d\u00e9part.<\/p>\n","protected":false},"author":2722,"featured_media":21198,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9,686],"tags":[59,202,441,841,4194,204,338,227,46],"class_list":{"0":"post-21197","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-android","10":"tag-cybersecurite","11":"tag-faux","12":"tag-iot","13":"tag-maison-connectee","14":"tag-menaces","15":"tag-smart-tv","16":"tag-vie-privee","17":"tag-virus"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-avoid-threats-from-budget-android-devices\/21197\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-avoid-threats-from-budget-android-devices\/26600\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-avoid-threats-from-budget-android-devices\/22027\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-to-avoid-threats-from-budget-android-devices\/11171\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-avoid-threats-from-budget-android-devices\/29332\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-avoid-threats-from-budget-android-devices\/26884\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-avoid-threats-from-budget-android-devices\/26820\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-avoid-threats-from-budget-android-devices\/29337\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-avoid-threats-from-budget-android-devices\/28183\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-avoid-threats-from-budget-android-devices\/36513\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-avoid-threats-from-budget-android-devices\/11849\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-avoid-threats-from-budget-android-devices\/49565\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-avoid-threats-from-budget-android-devices\/21960\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-avoid-threats-from-budget-android-devices\/30683\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-avoid-threats-from-budget-android-devices\/35093\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-avoid-threats-from-budget-android-devices\/27153\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-avoid-threats-from-budget-android-devices\/32879\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-avoid-threats-from-budget-android-devices\/32527\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21197","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=21197"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21197\/revisions"}],"predecessor-version":[{"id":21201,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21197\/revisions\/21201"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/21198"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=21197"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=21197"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=21197"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}