{"id":21220,"date":"2023-11-16T16:32:10","date_gmt":"2023-11-16T14:32:10","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=21220"},"modified":"2023-11-16T16:32:10","modified_gmt":"2023-11-16T14:32:10","slug":"malware-in-google-play-2023","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/malware-in-google-play-2023\/21220\/","title":{"rendered":"Plus de 600 millions de programmes malveillants t\u00e9l\u00e9charg\u00e9s en 2023 sur Google Play"},"content":{"rendered":"<p>Les utilisateurs ont tendance \u00e0 penser qu\u2019ils peuvent installer les applications disponibles sur Google Play sans danger. Apr\u00e8s tout, il s\u2019agit de la plateforme officielle pour Android, et toutes les applications sont soigneusement v\u00e9rifi\u00e9es par les mod\u00e9rateurs de Google, n\u2019est-ce pas ?<\/p>\n<p>Gardez toutefois \u00e0 l\u2019esprit que Google Play h\u00e9berge <a href=\"https:\/\/www.businessofapps.com\/guide\/app-stores-list\/\" target=\"_blank\" rel=\"noopener nofollow\">plus de trois millions\u00a0d\u2019applications uniques<\/a>, dont la plupart sont mises \u00e0 jour r\u00e9guli\u00e8rement, et que leur examen minutieux, ou m\u00eame <em>tr\u00e8s<\/em> minutieux, d\u00e9passerait les ressources de m\u00eame une des plus grandes entreprises au monde.<\/p>\n<p>Conscients de ces failles, les concepteurs d\u2019applications malveillantes ont mis au point plusieurs techniques pour introduire discr\u00e8tement leurs cr\u00e9ations sur Google Play. Dans cet article, nous examinons les cas d\u2019applications malveillantes sur la plateforme officielle d\u2019Android qui ont \u00e9t\u00e9 les plus m\u00e9diatis\u00e9es en 2023. Elles totalisent un nombre de t\u00e9l\u00e9chargements d\u00e9passant\u00a0\u2013\u00a0excusez du peu\u00a0\u2013 les 600\u00a0millions. C\u2019est parti\u00a0!<\/p>\n<h2>50\u00a0000\u00a0t\u00e9l\u00e9chargements\u00a0: l\u2019application infect\u00e9e iRecorder \u00e9coute les utilisateurs<\/h2>\n<p>Commen\u00e7ons par le cas assez mineur, mais assez int\u00e9ressant et tr\u00e8s illustratif d\u2019iRecorder. Cette application de capture d\u2019\u00e9cran banale pour smartphones Android a \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9e sur Google Play en septembre\u00a02021.<\/p>\n<p>Mais en ao\u00fbt\u00a02022, ses d\u00e9veloppeurs ont ajout\u00e9 une fonctionnalit\u00e9 malveillante\u00a0: le code du cheval de Troie d\u2019acc\u00e8s \u00e0 distance AhMyth, qui amenait tous les smartphones de tous les utilisateurs qui avaient install\u00e9 l\u2019application \u00e0 enregistrer le son du microphone toutes les 15\u00a0minutes et \u00e0 l\u2019envoyer au serveur des cr\u00e9ateurs de l\u2019application. Lorsque des <a href=\"https:\/\/arstechnica.com\/information-technology\/2023\/05\/app-with-50000-google-play-installs-sent-attackers-mic-recordings-every-15-minutes\/\" target=\"_blank\" rel=\"noopener nofollow\">chercheurs ont d\u00e9couvert le programme malveillant<\/a> en mai\u00a02023, l\u2019application iRecorder avait \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9e plus de 50\u00a0000\u00a0fois.<\/p>\n<p>Cet exemple illustre l\u2019une des fa\u00e7ons dont des applications malveillantes se glissent dans Google Play. Tout d\u2019abord, les cybercriminels mettent en ligne une application inoffensive sur la boutique en ligne, qui ne manquera pas de passer sans probl\u00e8me le contr\u00f4le de mod\u00e9ration. Ensuite, une fois que l\u2019application a d\u00e9velopp\u00e9 une audience et une sorte de r\u00e9putation (ce qui peut prendre des mois, voire des ann\u00e9es), une fonctionnalit\u00e9 malveillante est ajout\u00e9e via une mise \u00e0 jour t\u00e9l\u00e9charg\u00e9e sur Google Play.<\/p>\n<h2>620\u00a0000\u00a0t\u00e9l\u00e9chargements\u00a0: cheval de Troie d\u2019abonnement Fleckpe<\/h2>\n<p>Toujours en mai\u00a02023, nos experts ont <a href=\"https:\/\/securelist.com\/fleckpe-a-new-family-of-trojan-subscribers-on-google-play\/109643\/\" target=\"_blank\" rel=\"noopener\">trouv\u00e9 sur Google Play plusieurs applications<\/a> infect\u00e9es par le cheval de Troie d\u2019abonnement Fleckpe. \u00c0 ce moment-l\u00e0, ces applications avaient d\u00e9j\u00e0 \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9es 620\u00a0000\u00a0fois. Il est int\u00e9ressant de noter que ces applications ont \u00e9t\u00e9 mises en ligne par diff\u00e9rents d\u00e9veloppeurs. Et voici une autre tactique courante\u00a0: les cybercriminels cr\u00e9ent plusieurs comptes de d\u00e9veloppeur dans la boutique en ligne. Ainsi, m\u00eame si certains sont bloqu\u00e9s par les mod\u00e9rateurs, ils peuvent simplement t\u00e9l\u00e9charger une application similaire sur un autre compte.<\/p>\n<div id=\"attachment_21221\" style=\"width: 939px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/11\/16161652\/malware-in-google-play-2023-01.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21221\" class=\"size-full wp-image-21221\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/11\/16161652\/malware-in-google-play-2023-01.jpg\" alt=\"Applications sur Google Play infect\u00e9es par le cheval de Troie d'abonnement Fleckpe\" width=\"929\" height=\"1428\"><\/a><p id=\"caption-attachment-21221\" class=\"wp-caption-text\">Applications sur Google Play infect\u00e9es par le cheval de Troie d\u2019abonnement Fleckpe<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Lors de l\u2019ex\u00e9cution de l\u2019application infect\u00e9e, la principale charge utile malveillante \u00e9tait t\u00e9l\u00e9charg\u00e9e sur le smartphone de la victime. Ensuite, le cheval de Troie se connectait au serveur de commande et de contr\u00f4le, et transf\u00e9rait les informations relatives au pays et \u00e0 l\u2019op\u00e9rateur de t\u00e9l\u00e9phonie mobile. \u00c0 partir de ces informations, le serveur indiquait comment proc\u00e9der. L\u2019application malveillante Fleckpe ouvrait ensuite des pages Internet avec des abonnements payants dans une fen\u00eatre de navigateur invisible pour l\u2019utilisateur et, en interceptant les codes de confirmation figurant dans les notifications entrantes, abonnait l\u2019utilisateur \u00e0 des services inutiles payants via le compte de l\u2019op\u00e9rateur de t\u00e9l\u00e9phonie mobile.<\/p>\n<h2>1,5\u00a0million de t\u00e9l\u00e9chargements\u00a0: logiciels espions chinois<\/h2>\n<p>En juillet\u00a02023, il s\u2019est av\u00e9r\u00e9 que Google Play <a href=\"https:\/\/thehackernews.com\/2023\/07\/two-spyware-apps-on-google-play-with-15.html\" target=\"_blank\" rel=\"noopener nofollow\">h\u00e9bergeait<\/a> deux gestionnaires de fichiers, l\u2019un avec un million de t\u00e9l\u00e9chargements, l\u2019autre avec un demi-million. Malgr\u00e9 les assurances donn\u00e9es par les d\u00e9veloppeurs que les applications ne collectent aucune donn\u00e9e, les chercheurs ont d\u00e9couvert que les deux transmettaient de nombreuses informations sur les utilisateurs \u00e0 des serveurs situ\u00e9s en Chine, y compris les contacts, la g\u00e9olocalisation en temps r\u00e9el, les donn\u00e9es sur le mod\u00e8le du smartphone et le r\u00e9seau cellulaire, les photos, les fichiers audio et vid\u00e9o, et plus encore.<\/p>\n<div id=\"attachment_21222\" style=\"width: 1544px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/11\/16161701\/malware-in-google-play-2023-02.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21222\" class=\"size-full wp-image-21222\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/11\/16161701\/malware-in-google-play-2023-02.jpg\" alt=\"Les applications sur Google Play affichaient des publicit\u00e9s en secret\" width=\"1534\" height=\"640\"><\/a><p id=\"caption-attachment-21222\" class=\"wp-caption-text\">Des gestionnaires de fichiers sur Google Play infect\u00e9s par des logiciels espions chinois. <a href=\"https:\/\/thehackernews.com\/2023\/07\/two-spyware-apps-on-google-play-with-15.html\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Pour \u00e9viter d\u2019\u00eatre d\u00e9sinstall\u00e9es par l\u2019utilisateur, les applications infect\u00e9es masquaient leurs ic\u00f4nes sur le bureau. C\u2019est une autre tactique couramment utilis\u00e9e par les cr\u00e9ateurs d\u2019applications malveillantes pour appareils mobiles.<\/p>\n<h2>2,5\u00a0millions de t\u00e9l\u00e9chargements\u00a0: un logiciel publicitaire en arri\u00e8re-plan<\/h2>\n<p>Lors d\u2019un r\u00e9cent cas de d\u00e9tection de programme malveillant sur Google Play en ao\u00fbt\u00a02023, des chercheurs ont <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/google-play-apps-with-25m-installs-load-ads-when-screens-off\/\" target=\"_blank\" rel=\"noopener nofollow\">trouv\u00e9<\/a> pas moins de 43\u00a0applications \u2013 dont, entre autres, TV\/DMB Player, Music Downloader, Actualit\u00e9s et Calendrier \u2013 qui chargeaient secr\u00e8tement des publicit\u00e9s lorsque l\u2019\u00e9cran du smartphone de l\u2019utilisateur \u00e9tait \u00e9teint.<\/p>\n<div id=\"attachment_21223\" style=\"width: 314px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/11\/16161707\/malware-in-google-play-2023-03.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21223\" class=\"size-full wp-image-21223\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/11\/16161707\/malware-in-google-play-2023-03.png\" alt=\"Les applications sur Google Play affichaient des publicit\u00e9s en secret\" width=\"304\" height=\"313\"><\/a><p id=\"caption-attachment-21223\" class=\"wp-caption-text\">Certaines applications renfermant des logiciels publicitaires cach\u00e9s. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/google-play-apps-with-25m-installs-load-ads-when-screens-off\/\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Pour pouvoir fonctionner en arri\u00e8re-plan, les applications demandaient \u00e0 l\u2019utilisateur de les ajouter \u00e0 la liste des exclusions d\u2019\u00e9conomie d\u2019\u00e9nergie. Bien entendu, l\u2019autonomie de la batterie des utilisateurs concern\u00e9s a \u00e9t\u00e9 r\u00e9duite. Ces applications ont totalis\u00e9 2,5\u00a0millions de t\u00e9l\u00e9chargements, et le public cible \u00e9tait principalement cor\u00e9en.<\/p>\n<h2>20\u00a0millions de t\u00e9l\u00e9chargements\u00a0: des applications frauduleuses promettent des r\u00e9compenses<\/h2>\n<p>Une \u00e9tude publi\u00e9e au d\u00e9but de 2023 a r\u00e9v\u00e9l\u00e9 <a href=\"https:\/\/www.phonearena.com\/news\/avoid-these-scammy-play-store-apps_id145237\" target=\"_blank\" rel=\"noopener nofollow\">plusieurs applications \u00e9tranges<\/a> sur Google Play t\u00e9l\u00e9charg\u00e9es plus de 20\u00a0millions de fois. Elles se positionnaient principalement comme un moniteur de sant\u00e9 et promettaient aux utilisateurs des r\u00e9compenses en esp\u00e8ces pour la marche et d\u2019autres activit\u00e9s, ainsi que pour la visualisation de publicit\u00e9s ou l\u2019installation d\u2019autres applications.<\/p>\n<div id=\"attachment_21224\" style=\"width: 2380px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/11\/16161717\/malware-in-google-play-2023-04.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21224\" class=\"size-full wp-image-21224\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/11\/16161717\/malware-in-google-play-2023-04.png\" alt=\"Applications frauduleuses sur Google Play promettant des paiements pour la marche et la visualisation d'annonces\" width=\"2370\" height=\"911\"><\/a><p id=\"caption-attachment-21224\" class=\"wp-caption-text\">Applications sur Google Play promettant des r\u00e9compenses pour la marche et la visualisation d\u2019annonces. <a href=\"https:\/\/www.phonearena.com\/news\/avoid-these-scammy-play-store-apps_id145237\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Plus pr\u00e9cis\u00e9ment, pour ces actions, l\u2019utilisateur obtenait des points qui pouvaient ensuite \u00eatre convertis en argent r\u00e9el. Le seul probl\u00e8me \u00e9tait que pour obtenir une r\u00e9compense, il fallait amasser un tel nombre de points que cet objectif \u00e9tait irr\u00e9alisable.<\/p>\n<h2>35\u00a0millions de t\u00e9l\u00e9chargements\u00a0: clones de Minecraft contenant un logiciel publicitaire<\/h2>\n<p>Cette ann\u00e9e, des jeux malveillants se sont \u00e9galement retrouv\u00e9s sur Google Play, le principal coupable (et <a href=\"https:\/\/www.kaspersky.fr\/blog\/minecraft-mod-adware-google-play-revisited\/17111\/\" target=\"_blank\" rel=\"noopener\">pas pour la premi\u00e8re fois<\/a>) \u00e9tant Minecraft, qui reste l\u2019un des titres les plus populaires au monde. En avril\u00a02023, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/android-minecraft-clones-with-35m-downloads-infect-users-with-adware\/\" target=\"_blank\" rel=\"noopener nofollow\">38\u00a0clones de Minecraft ont \u00e9t\u00e9 d\u00e9tect\u00e9s<\/a> sur la boutique en ligne officielle d\u2019Android, avec un total de 35\u00a0millions de t\u00e9l\u00e9chargements. Un logiciel publicitaire appel\u00e9, \u00e0 juste titre, HiddenAds se cachait \u00e0 l\u2019int\u00e9rieur de ces applications.<\/p>\n<div id=\"attachment_21225\" style=\"width: 1702px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/11\/16161727\/malware-in-google-play-2023-05.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21225\" class=\"size-full wp-image-21225\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/11\/16161727\/malware-in-google-play-2023-05.jpg\" alt=\"Clone de Minecraft infect\u00e9 par un logiciel publicitaire sur Google Play\" width=\"1692\" height=\"853\"><\/a><p id=\"caption-attachment-21225\" class=\"wp-caption-text\">Block Box Master Diamond \u2013 le plus populaire des clones de Minecraft infect\u00e9s par HiddenAds. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/android-minecraft-clones-with-35m-downloads-infect-users-with-adware\/\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Au lancement, ces applications infect\u00e9es \u00ab\u00a0affichaient\u00a0\u00bb des publicit\u00e9s cach\u00e9es \u00e0 l\u2019insu de l\u2019utilisateur. Ce logiciel ne constituait pas une menace s\u00e9rieuse, mais un tel comportement pouvait affecter les performances de l\u2019appareil et l\u2019autonomie de la batterie.<\/p>\n<p>De plus, ces applications infect\u00e9es pouvaient toujours \u00eatre compl\u00e9t\u00e9es plus tard par un syst\u00e8me de mon\u00e9tisation bien moins inoffensif. Il s\u2019agit d\u2019une autre tactique courante des cr\u00e9ateurs d\u2019applications malveillantes pour Android\u00a0: ils basculent volontiers entre diff\u00e9rents types d\u2019activit\u00e9s malveillantes en fonction de ce qui est rentable \u00e0 un moment donn\u00e9.<\/p>\n<h2>100\u00a0millions de t\u00e9l\u00e9chargements\u00a0: collecte de donn\u00e9es et escroquerie au clic<\/h2>\n<p>Toujours en avril\u00a02023, <a href=\"https:\/\/thehackernews.com\/2023\/04\/goldoson-android-malware-infects-over.html\" target=\"_blank\" rel=\"noopener nofollow\">60\u00a0autres applications<\/a> infect\u00e9es par un logiciel de publicit\u00e9 que les chercheurs ont surnomm\u00e9 Goldoson ont \u00e9t\u00e9 trouv\u00e9es sur Google Play. Ces applications ont totalis\u00e9 plus de 100\u00a0millions de t\u00e9l\u00e9chargements sur Google Play et 8\u00a0millions de plus sur la populaire <a href=\"https:\/\/www.onestorecorp.com\/en\/about\/osc\/\" target=\"_blank\" rel=\"noopener nofollow\">boutique cor\u00e9enne ONE<\/a>.<\/p>\n<p>Ce logiciel malveillant \u00ab\u00a0affichait\u00a0\u00bb \u00e9galement des publicit\u00e9s cach\u00e9es en ouvrant des pages Internet en arri\u00e8re-plan au sein de l\u2019application. De plus, les applications malveillantes collectaient des donn\u00e9es sur les utilisateurs, notamment des informations sur les applications install\u00e9es, la g\u00e9olocalisation, les adresses des appareils connect\u00e9s au smartphone via Wi-Fi et Bluetooth, etc.<\/p>\n<p>Il semble que le logiciel malveillant Goldoson ait p\u00e9n\u00e9tr\u00e9 toutes ces applications avec une biblioth\u00e8que infect\u00e9e utilis\u00e9e par de nombreux d\u00e9veloppeurs honn\u00eates qui ignoraient tout simplement qu\u2019elle contenait des fonctionnalit\u00e9s malveillantes. Et cela n\u2019est pas rare\u00a0: bien souvent, les cr\u00e9ateurs de programmes malveillants ne d\u00e9veloppent et ne publient pas eux-m\u00eames des applications sur Google Play, mais cr\u00e9ent des biblioth\u00e8ques infect\u00e9es de ce type qui finissent dans la boutique en ligne gr\u00e2ce aux applications d\u2019autres d\u00e9veloppeurs.<\/p>\n<h2>451\u00a0millions de t\u00e9l\u00e9chargements\u00a0: publicit\u00e9s de mini-jeux et collecte de donn\u00e9es<\/h2>\n<p>Nous terminons avec le cas le plus important de l\u2019ann\u00e9e\u00a0: en mai\u00a02023, une \u00e9quipe de chercheurs <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/android-apps-with-spyware-installed-421-million-times-from-google-play\/\" target=\"_blank\" rel=\"noopener nofollow\">a d\u00e9couvert<\/a> 101\u00a0applications non autoris\u00e9es sur Google Play, totalisant 421\u00a0millions de t\u00e9l\u00e9chargements. Chacune d\u2019entre elles renfermait une biblioth\u00e8que de code SpinOk.<\/p>\n<p>Peu de temps apr\u00e8s, une autre \u00e9quipe de chercheurs a d\u00e9couvert <a href=\"https:\/\/www.tomsguide.com\/news\/android-apps-with-30-million-downloads-contain-spinok-android-malware-delete-these-now\" target=\"_blank\" rel=\"noopener nofollow\">92\u00a0autres applications <\/a>sur Google Play incluant la m\u00eame biblioth\u00e8que SpinOk, avec un nombre un peu plus modeste de t\u00e9l\u00e9chargements \u2013 30\u00a0millions. Au total, pr\u00e8s de 200\u00a0applications contenant du code SpinOK ont \u00e9t\u00e9 d\u00e9couvertes, pour un total de 451\u00a0millions de t\u00e9l\u00e9chargements sur Google Play.Il s\u2019agit d\u2019un autre cas o\u00f9 un code dangereux a \u00e9t\u00e9 introduit dans des applications \u00e0 partir d\u2019une biblioth\u00e8que tierce.<\/p>\n<div id=\"attachment_21226\" style=\"width: 1660px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/11\/16161737\/malware-in-google-play-2023-06.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21226\" class=\"size-full wp-image-21226\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/11\/16161737\/malware-in-google-play-2023-06.jpg\" alt=\"Mini-jeux pr\u00e9sent\u00e9s par SpinOk\" width=\"1650\" height=\"1129\"><\/a><p id=\"caption-attachment-21226\" class=\"wp-caption-text\">Mini-jeux promettant des \u00ab\u00a0r\u00e9compenses\u00a0\u00bb et pr\u00e9sentant aux utilisateurs des applications contenant le code SpinOk <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/android-apps-with-spyware-installed-421-million-times-from-google-play\/\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>\u00c0 premi\u00e8re vue, les applications pr\u00e9sentaient des mini-jeux intrusifs promettant des r\u00e9compenses en argent. Mais ce n\u2019est pas tout\u00a0: la biblioth\u00e8que SpinOK \u00e9tait en mesure de collecter et d\u2019envoyer en arri\u00e8re-plan des donn\u00e9es et des fichiers d\u2019utilisateurs au serveur de commande et de contr\u00f4le de ses d\u00e9veloppeurs.<\/p>\n<h2>Comment se pr\u00e9munir contre les programmes malveillants sur Google Play<\/h2>\n<p>Bien entendu, nous n\u2019avons pas abord\u00e9 tous les cas d\u2019application malveillante sur Google Play en 2023, mais uniquement les plus marquants. Le principal point \u00e0 retenir de cet article est le suivant\u00a0: les logiciels malveillants sur Google Play sont bien plus courants qu\u2019on ne pourrait le penser. Les applications infect\u00e9es totalisent plus d\u2019un demi-milliard de t\u00e9l\u00e9chargements\u00a0!<\/p>\n<p>N\u00e9anmoins, les boutiques en ligne officielles restent de loin les sources les plus s\u00fbres. T\u00e9l\u00e9charger des applications ailleurs est bien plus dangereux, c\u2019est pourquoi nous vous <a href=\"https:\/\/www.kaspersky.fr\/blog\/unknown-apps-android\/17591\/\" target=\"_blank\" rel=\"noopener\">le d\u00e9conseillons fortement<\/a>. N\u00e9anmoins, il faut aussi faire preuve de prudence sur les plateformes officielles\u00a0:<\/p>\n<ul>\n<li>Chaque fois que vous t\u00e9l\u00e9chargez une nouvelle application, v\u00e9rifiez soigneusement sa page sur Google Play pour vous assurer qu\u2019elle est authentique. Portez une attention particuli\u00e8re au nom du d\u00e9veloppeur. Il n\u2019est pas rare que des cybercriminels clonent des applications populaires et les publient sur Google Play sous des noms, des ic\u00f4nes et des descriptions similaires pour attirer les utilisateurs.<\/li>\n<li>Ne vous fiez pas \u00e0 la note globale de l\u2019application, qui peut facilement \u00eatre gonfl\u00e9e. Les avis \u00e9logieux sont \u00e9galement faciles \u00e0 simuler. Concentrez-vous plut\u00f4t sur les avis n\u00e9gatifs accompagn\u00e9s de mauvaises notes\u00a0: vous pourrez g\u00e9n\u00e9ralement y trouver une description de tous les probl\u00e8mes relatifs \u00e0 l\u2019application.<\/li>\n<li>Assurez-vous d\u2019installer une <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">protection fiable<\/a> sur tous vos appareils Android qui vous avertira si un cheval de Troie tente de s\u2019introduire dans votre smartphone ou votre tablette.<\/li>\n<li>Dans la version gratuite de notre application <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">Kaspersky pour Android<\/a>, pensez \u00e0 lancer manuellement une analyse des appareils de temps \u00e0 autre et veillez \u00e0 effectuer une analyse antivirus <em>apr\u00e8s<\/em> l\u2019installation d\u2019une nouvelle application et <em>avant<\/em> son premier lancement.<\/li>\n<li>Dans la version payante de notre suite de protection, qui est d\u2019ailleurs incluse dans l\u2019abonnement <a href=\"https:\/\/www.kaspersky.fr\/standard?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kstand___\" target=\"_blank\" rel=\"noopener\">Kaspersky Standard<\/a>, <a href=\"https:\/\/www.kaspersky.fr\/plus?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> ou <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, l\u2019analyse est effectu\u00e9e automatiquement, ce qui vous prot\u00e8ge des applications infect\u00e9es.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Un aper\u00e7u de quelques cas r\u00e9cents de programmes malveillants Android infiltr\u00e9s dans Google Play, la plus grande plateforme d&rsquo;applications officielles.<\/p>\n","protected":false},"author":2726,"featured_media":21228,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[3646,59,522,143,4424,3645,204,472,62,227],"class_list":{"0":"post-21220","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-abonnements-payants","9":"tag-android","10":"tag-chevaux-de-troie","11":"tag-google-play","12":"tag-logiciels-espions","13":"tag-logiciels-publicitaires","14":"tag-menaces","15":"tag-publicite","16":"tag-surveillance","17":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/malware-in-google-play-2023\/21220\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/malware-in-google-play-2023\/26621\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/malware-in-google-play-2023\/22047\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/malware-in-google-play-2023\/11176\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/malware-in-google-play-2023\/29356\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/malware-in-google-play-2023\/26904\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malware-in-google-play-2023\/26836\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malware-in-google-play-2023\/29356\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malware-in-google-play-2023\/28186\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/malware-in-google-play-2023\/36526\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/malware-in-google-play-2023\/11856\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/malware-in-google-play-2023\/49579\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malware-in-google-play-2023\/21985\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malware-in-google-play-2023\/30663\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/malware-in-google-play-2023\/35124\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/malware-in-google-play-2023\/27174\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/malware-in-google-play-2023\/32899\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/malware-in-google-play-2023\/32547\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21220","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=21220"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21220\/revisions"}],"predecessor-version":[{"id":21230,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21220\/revisions\/21230"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/21228"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=21220"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=21220"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=21220"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}