{"id":2937,"date":"2014-04-17T08:32:52","date_gmt":"2014-04-17T08:32:52","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=2937"},"modified":"2020-02-26T15:46:51","modified_gmt":"2020-02-26T15:46:51","slug":"un-malware-bancaire-qui-grandit-sur-android","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/un-malware-bancaire-qui-grandit-sur-android\/2937\/","title":{"rendered":"Un malware bancaire qui grandit sur Android"},"content":{"rendered":"<p>La fraude financi\u00e8re reste l\u2019une des activit\u00e9s les plus dangereuses pratiqu\u00e9es par les malwares qui infectent nos ordinateurs. Les \u00ab\u00a0<a href=\"https:\/\/www.kaspersky.fr\/blog\/les-chevaux-de-troie-bancaires\/\" target=\"_blank\" rel=\"noopener\">chevaux de Troie bancaires<\/a>\u00a0\u00bb sont capables de s\u2019injecter eux-m\u00eames entre vous et votre banque, ce qui leur permet ainsi de manipuler vos fonds et de rediriger vos paiements vers les comptes bancaires des cybercriminels. Pour bloquer cette menace, la plupart des banques utilisent une \u00ab\u00a0authentification \u00e0 deux facteurs\u00a0\u00bb qui fonctionne normalement via des SMS. Quand vous essayez de transf\u00e9rer des fonds en ligne, vous devez approuver la transaction avec\u00a0 votre mot de passe et un mot de passe unique (OTP, mTAN) qui est envoy\u00e9 sur votre mobile via SMS. Les cybercriminels ont donc d\u00e9velopp\u00e9 une technique avec laquelle ils essaient d\u2019infecter votre ordinateur et votre smartphone afin de voler votre mot de passe et le mTAN qui vous a \u00e9t\u00e9 envoy\u00e9. Cette technique a \u00e9t\u00e9 introduite pour la premi\u00e8re fois avec le duo de malwares Zeus\/ZitMo et elle s\u2019est av\u00e9r\u00e9e plut\u00f4t efficace. Plus r\u00e9cemment, le m\u00eame concept a \u00e9t\u00e9 mis en place avec le malware Android Faketoken. Malheureusement, il est \u00e9galement tr\u00e8s efficace et un r\u00e9cent rapport publi\u00e9 par Kaspersky Lab, intitul\u00e9 \u00a0\u00ab\u00a0<a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792332\/IT_threat_evolution_Q1_2014\" target=\"_blank\" rel=\"noopener nofollow\">IT threat evolution Q1 2014<\/a>\u00ab\u00a0, indique que Faketoken se place d\u00e9sormais \u00e0 la 13\u00e8me position dans le Top 20 des menaces mobiles, ce qui repr\u00e9sente 4,5% de toutes les infections.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Une fois la menace sur le smartphone, les cybercriminels utiliseront un cheval de Troie pour acc\u00e9der au compte bancaire de la victime<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FN7Au&amp;text=Une+fois+la+menace+sur+le+smartphone%2C+les+cybercriminels+utiliseront+un+cheval+de+Troie+pour+acc%C3%A9der+au+compte+bancaire+de+la+victime\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Le m\u00e9canisme de l\u2019infection Faketoken est en fait assez int\u00e9ressant. Les criminels utilisent <a href=\"https:\/\/www.kaspersky.fr\/blog\/lingenierie-sociale-ou-le-piratage-du-systeme-dexploitation-humain\/\" target=\"_blank\" rel=\"noopener\">l\u2019ing\u00e9nierie sociale<\/a> pour infecter les smartphones. Pendant une cession bancaire en ligne, le cheval de Troie informatique s\u2019injecte dans le site Web qui vous demandera alors de t\u00e9l\u00e9charger une application Android afin de soi-disant r\u00e9aliser une transaction s\u00e9curis\u00e9e, mais le lien vous m\u00e8nera en fait \u00e0 Faketoken. Une fois la menace sur le smartphone de l\u2019utilisateur, les cybercriminels utiliseront un cheval de Troie pour acc\u00e9der au compte bancaire de la victime\u00a0 et Faketoken leur permettra de r\u00e9cup\u00e9rer les mTAN et de transf\u00e9rer l\u2019argent sur leurs comptes.<\/p>\n<p>Selon certains rapports, la plupart des menaces bancaires sont con\u00e7ues et initialement utilis\u00e9es en Russie : les cybercriminels les utiliseront ensuite dans d\u2019autres pays. Faketoken fait partie de ces programmes. Pendant les trois premiers mois de 2014, Kaspersky Lab a d\u00e9tect\u00e9 des attaques impliquant cette menace dans 55 pays, dont les pays suivant : l\u2019Allemagne, la Su\u00e8de, la France, l\u2019Italie, le Royaume-Uni\u00a0 et les \u00c9tats-Unis. Pour r\u00e9duire les risques, nous conseillons aux utilisateurs d\u2019utiliser une <a href=\"https:\/\/www.kaspersky.com\/fr\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">protection adapt\u00e9e \u00e0 tous leurs appareils<\/a>, ou plus pr\u00e9cis\u00e9ment, une solution s\u00e9curis\u00e9e qui prot\u00e8gera aussi bien leur PC que leur smartphone Android.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un r\u00e9cent rapport publi\u00e9 par Kaspersky Lab, intitul\u00e9  &laquo;&nbsp;IT threat evolution Q1 2014&nbsp;&raquo;, indique que Faketoken se place d\u00e9sormais \u00e0 la 13\u00e8me position dans le Top 20 des menaces mobiles, ce qui repr\u00e9sente 4,5% de toutes les infections.<\/p>\n","protected":false},"author":32,"featured_media":2938,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[59,486,44,112,155,204,61,82,162],"class_list":{"0":"post-2937","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-android","10":"tag-bancaires","11":"tag-banque","12":"tag-cybercriminels","13":"tag-malware-2","14":"tag-menaces","15":"tag-securite","16":"tag-smartphone","17":"tag-vol"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/un-malware-bancaire-qui-grandit-sur-android\/2937\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2937","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=2937"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2937\/revisions"}],"predecessor-version":[{"id":14109,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2937\/revisions\/14109"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/2938"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=2937"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=2937"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=2937"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}