{"id":3220,"date":"2014-06-20T12:00:41","date_gmt":"2014-06-20T12:00:41","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3220"},"modified":"2020-02-26T15:47:57","modified_gmt":"2020-02-26T15:47:57","slug":"actualite_semaine_malware_telephone_mobile_anniversaire","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/actualite_semaine_malware_telephone_mobile_anniversaire\/3220\/","title":{"rendered":"Une semaine d&rsquo;actualit\u00e9s : le premier malware pour t\u00e9l\u00e9phone mobile a 10 ans"},"content":{"rendered":"<p>Dans l\u2019actualit\u00e9 cette semaine\u00a0: le premier malware destin\u00e9 sp\u00e9cifiquement aux appareils mobiles est n\u00e9 il y a 10 ans. Nous examinerons aussi les derni\u00e8res nouvelles concernant la s\u00e9curit\u00e9 et la vie priv\u00e9e sur Android, en plus de quelques failles qui ont expos\u00e9 des informations sensibles des utilisateurs. Et comme \u00e0 notre habitude, nous vous informerons sur les derniers patchs disponibles. Tout \u00e7a et plus encore.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/06\/06093330\/malware-1.png\" alt=\"\" width=\"640\" height=\"480\"><\/p>\n<p><strong>Le premier malware\u00a0pour mobile<\/strong><\/p>\n<p>Il y a une d\u00e9cennie, le premier malware pour mobile est apparu sur la plateforme Symbian \u2013 qui est aujourd\u2019hui presque disparue du march\u00e9 \u2013 de Nokia.\u00a0\u2018Cabir\u2019, comme on l\u2019a appel\u00e9, n\u2019a pas \u00e9t\u00e9 d\u00e9couvert gr\u00e2ce \u00e0 un r\u00e9seau compliqu\u00e9 de syst\u00e8mes de d\u00e9tection, comme la plupart des malwares d\u00e9tect\u00e9s aujourd\u2019hui. Il a \u00e9t\u00e9 litt\u00e9ralement donn\u00e9 en main propre \u00e0 l\u2019\u00e9quipe de Kaspersky Lab en 2004.<\/p>\n<p>A l\u2019\u00e9poque, les\u00a0malwares\u00e9taient peu sophistiqu\u00e9s et Cabir \u00e9tait en fait un simple vers qui se r\u00e9pandait via Bluetooth, ce qui \u00e9tait plut\u00f4t nouveau pour l\u2019\u00e9poque. <a href=\"https:\/\/www.kaspersky.fr\/blog\/souvenir-de-cabir-un-virus-pour-mobile-vieux-de-10-ans\/\" target=\"_blank\" rel=\"noopener\">L\u2019aspect le plus \u00e9trange de Cabir<\/a> \u00e9tait probablement le fait qu\u2019il ne faisait en fait rien d\u2019autre que se propager dans les t\u00e9l\u00e9phones mobiles des alentours o\u00f9 le Bluetooth \u00e9tait activ\u00e9. Il affichait le mot \u00a0\u00bb\u00a0Caribe\u00a0\u00a0\u00bb sur les \u00e9crans chaque fois qu\u2019un utilisateur mettait son t\u00e9l\u00e9phone en marche.<\/p>\n<p>Kaspersky Lab a test\u00e9 le vers sur un Nokia N-Gage, dont vous vous souvenez peut-\u00eatre. Pour les curieux, nous avons cr\u00e9\u00e9 un <a href=\"https:\/\/www.kaspersky.fr\/blog\/souvenir-de-cabir-un-virus-pour-mobile-vieux-de-10-ans\/\" target=\"_blank\" rel=\"noopener\">diaporama<\/a> montrant tous les types de t\u00e9l\u00e9phones que Cabir a pu infecter.<\/p>\n<p><strong>Actualit\u00e9s Android<\/strong><\/p>\n<p>Pas plus tard qu\u2019hier, des repr\u00e9sentants du gouvernement\u00a0am\u00e9ricains ont annonc\u00e9 que Google et Microsoft avaient implant\u00e9 des fonctionnalit\u00e9s \u00ab\u00a0coupe-circuit\u00a0\u00bb sur leurs syst\u00e8mes d\u2019exploitation Android et Windows Mobile. Il peut vous para\u00eetre bizarre que ce soit des repr\u00e9sentants\u00a0du gouvernement qui fassent cette annonce plut\u00f4t que des repr\u00e9sentants de Google ou de Microsoft. Toutefois, ces derni\u00e8res ann\u00e9es, une augmentation alarmante des vols de smartphone a \u00e9t\u00e9 observ\u00e9e. Malheureusement, ces vols sont souvent violents et des blessures ou m\u00eame la mort peuvent en d\u00e9couler.<\/p>\n<div class=\"pullquote\">Les \u00e9tudes ont d\u00e9montr\u00e9 que depuis la cr\u00e9ation de la\u00a0fonctionnalit\u00e9 \u00a0\u00bb Activation Lock \u00a0\u00bb de Apple, les vols d\u2019iPhone ont diminu\u00e9 de mani\u00e8re constante.<\/div>\n<p>Un groupe\u00a0international de r\u00e9pr\u00e9sentants\u00a0\u00e9lus ainsi que de repr\u00e9sentants des forces de l\u2019ordre a reconnu que les crimes violents li\u00e9s aux smartphones \u00e9taient un probl\u00e8me s\u00e9rieux, ils ont donc lanc\u00e9 l\u2019initiative <em>Secure Our Smartphone (S.O.S). <\/em>S.O.S devait convaincre Microsoft et Google d\u2019implanter une fonctionnalit\u00e9 qui rendrait un appareil mobile vol\u00e9 inutilisable. Apple avait d\u00e9j\u00e0 mis en place sa fonction \u00ab\u00a0Activation Lock\u00a0\u00bb, qui oblige les voleurs \u00e0 conna\u00eetre le nom d\u2019utilisateur et son mot de passe iCloud s\u2019il veut d\u00e9bloquer le t\u00e9l\u00e9phone vol\u00e9.<\/p>\n<p>Les \u00e9tudes ont d\u00e9montr\u00e9 que depuis que la fonctionnalit\u00e9 \u00a0\u00bb\u00a0Activation Lock\u00a0\u00a0\u00bb de Apple est disponible, les vols de iPhone ont diminu\u00e9 de mani\u00e8re constante. Pour la m\u00eame p\u00e9riode, les vols d\u2019appareils sans coupe-circuit ont quant \u00e0 eux augment\u00e9, ce qui est r\u00e9v\u00e9lateur. L\u2019annonce d\u2019hier signifie que dans les prochains mois, aux \u00c9tats-Unis, les smartphones utilisant les versions les plus r\u00e9centes des syst\u00e8mes d\u2019exploitation, soit 97% d\u2019entre eux, seront munis d\u2019un coupe-circuit.<\/p>\n<p><strong>De nouveaux piratages\u00a0de donn\u00e9es\u2026<\/strong><\/p>\n<p>Seulement deux incidents de piratage de donn\u00e9es cette semaine\u00a0: un qui a touch\u00e9 <a href=\"http:\/\/www.europe1.fr\/France\/Rex-Mundi-les-pirates-informatiques-qui-ont-voulu-ranconner-Domino-s-pizza-2155193\/\" target=\"_blank\" rel=\"noopener nofollow\">600,000 clients de Domino\u2019s Pizza<\/a>, principalement en France et en Belgique, et un autre\u00a0aupr\u00e8s de AT&amp;T qui a affect\u00e9 un nombre inconnu de propri\u00e9taires d\u2019appareils mobiles. Le piratage de AT&amp;T a divulgu\u00e9 les dates de naissance et les num\u00e9ros de s\u00e9curit\u00e9 sociale des utilisateurs. Quant \u00e0 Domino\u2019s Pizza, les noms complets, les adresses, les num\u00e9ros de t\u00e9l\u00e9phone, les e-mails, les mots de passe, les instructions de livraison et les garnitures favorites de pizza ont \u00e9t\u00e9 d\u00e9voil\u00e9s.<\/p>\n<p>Dans le cas de Domino\u2019s, un groupe de pirates revendiquant la responsabilit\u00e9 de l\u2019attaque a demand\u00e9 une ran\u00e7on de 30,000\u20ac en \u00e9change de l\u2019information collect\u00e9e pendant l\u2019attaque. Les officiels de Domino\u2019s ont affirm\u00e9 qu\u2019il n\u2019y avait aucune donn\u00e9e financi\u00e8re dans les donn\u00e9es pirat\u00e9es. Ils ont depuis r\u00e9par\u00e9 les bugs ayant permis la fuite d\u2019information et n\u2019ont aucune intention de payer la ran\u00e7on exig\u00e9e.<\/p>\n<p><strong>Patchs<\/strong><\/p>\n<p>Et pour terminer, le <a href=\"https:\/\/threatpost.com\/blekin-patches-directory-traversal-bug-in-wireless-router\/106723\" target=\"_blank\" rel=\"noopener nofollow\">tr\u00e8s populaire routeur de Belkin a corrig\u00e9 une s\u00e9rieuse vuln\u00e9rabilit\u00e9 <\/a>dans son routeur sans-fil N150. Le bug donnait aux pirates l\u2019acc\u00e8s \u00e0 n\u2019importe quel fichier syst\u00e8me des routeurs affect\u00e9s par la vuln\u00e9rabilit\u00e9, ce qui rendait possible une s\u00e9rie d\u2019actions malveillantes. Si vous utilisez cette marque de routeur, il est conseill\u00e9 d\u2019installer la mise \u00e0 jour firmware le plus t\u00f4t possible, ce qui n\u2019est pas chose facile. Allez sur le site web de Belkin N150 et t\u00e9l\u00e9chargez la derni\u00e8re version du firmware. Ensuite, entrez dans votre routeur et uploadez le nouveau firmware. Nous avons d\u2019ailleurs <a href=\"https:\/\/www.kaspersky.fr\/blog\/configurez-la-securite-de-votre-routeur-wi-fi\/\" target=\"_blank\" rel=\"noopener\">un article avec des informations g\u00e9n\u00e9riques sur les mani\u00e8res d\u2019installer un micrologiciel\u00a0sur un routeur<\/a>.<\/p>\n<p><strong>D\u2019autres nouvelles<\/strong><\/p>\n<p>La Federal Trade Commission des \u00c9tats-Unis demande aux pirates qui assisteront \u00e0 la conf\u00e9rence DEF CON de d\u00e9velopper des technologies qui attireront et permettront l\u2019identification des auteurs de fraudes ill\u00e9gales. Pour en savoir plus, <a href=\"https:\/\/threatpost.com\/ftc-asking-def-con-to-help-catch-robocallers\" target=\"_blank\" rel=\"noopener nofollow\">rendez-vous sur Threatpost<\/a>.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Les nouvelles\u00a0de la semaine #s\u00e9curit\u00e9 et #viepriv\u00e9e avec @TheBrianDonohue:<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fm86M&amp;text=Les+nouvelles%C2%A0de+la+semaine+%23s%C3%A9curit%C3%A9+et+%23viepriv%C3%A9e+avec+%40TheBrianDonohue%3A\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Cette semaine : le premier malware pour t\u00e9l\u00e9phone mobile a 10 ans; on analyse les derni\u00e8res nouvelles concernant la s\u00e9curit\u00e9 sur Android et les r\u00e9cents piratages de donn\u00e9es, et nous passons en revue les patchs de la semaine. <\/p>\n","protected":false},"author":42,"featured_media":3221,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[59,742,453,694,743,248,60],"class_list":{"0":"post-3220","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-malware-mobile","10":"tag-patch","11":"tag-securite-android","12":"tag-vie-privee-android","13":"tag-violation-de-donnees","14":"tag-vulnerabilite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/actualite_semaine_malware_telephone_mobile_anniversaire\/3220\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3220","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3220"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3220\/revisions"}],"predecessor-version":[{"id":14147,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3220\/revisions\/14147"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3221"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3220"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3220"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3220"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}