{"id":380,"date":"2012-12-10T14:48:08","date_gmt":"2012-12-10T14:48:08","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=380"},"modified":"2020-02-26T15:37:32","modified_gmt":"2020-02-26T15:37:32","slug":"android-2012","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/android-2012\/380\/","title":{"rendered":"Android 2012"},"content":{"rendered":"<p>Les appareils Android sont les smartphones les plus populaires sur le march\u00e9, et les plus attaqu\u00e9s. Les pirates ont connu une ann\u00e9e remarquable en 2012, en ciblant la plateforme <a href=\"https:\/\/www.kaspersky.com\/fr\/kaspersky_mobile_security\" target=\"_blank\" rel=\"noopener nofollow\">mobile<\/a> avec une vari\u00e9t\u00e9 de programmes malveillants et d\u2019attaques qui leur ont rapport\u00e9 de l\u2019argent et leur ont permis un acc\u00e8s aux appareils mobiles sans pr\u00e9c\u00e9dent.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2012\/12\/06093045\/image-copy-1.jpeg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>Les pirates n\u2019ont pas seulement utilis\u00e9 les chevaux de Troie par SMS pour gagner de l\u2019argent\u00a0: ils ont \u00e9tendu leur port\u00e9e gr\u00e2ce \u00e0 une s\u00e9rie d\u2019applications malicieuses ainsi qu\u2019\u00e0 des logiciels malveillants sophistiqu\u00e9s qui leur ont permis d\u2019avoir un acc\u00e8s privil\u00e9gi\u00e9 aux t\u00e9l\u00e9phones mobiles avec une r\u00e9gularit\u00e9 alarmante.<\/p>\n<p>D\u2019apr\u00e8s les chercheurs de Kaspersky Lab, 99% des programmes malveillants pour mobiles, d\u00e9tect\u00e9s chaque mois, \u00e9taient destin\u00e9s \u00e0 la plateforme Android\u00a0: durant le mois de mai, un sommet a \u00e9t\u00e9 atteint, avec pr\u00e8s de 7000 attaques d\u00e9tect\u00e9es.<\/p>\n<p>Le <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/new-opfake-android-malware-entices-users-opera-mini-browser-072412\" target=\"_blank\" rel=\"noopener nofollow\">cheval de Troie Opfake<\/a> a \u00e9t\u00e9 de loin le plus r\u00e9pandu\u00a0: il infectait les utilisateurs qui pensaient t\u00e9l\u00e9charger une application l\u00e9gitime. Ces programmes malveillants volent l\u2019argent de leurs victimes en envoyant des SMS \u00e0 des num\u00e9ros surtax\u00e9s, et ils collectent \u00e9galement les donn\u00e9es des appareils afin de pouvoir les utiliser ult\u00e9rieurement. D\u2019apr\u00e8s Kaspersky, la plupart de ces attaques ciblent les utilisateurs en Russie, car il s\u2019agit d\u2019un programme r\u00e9pandu aupr\u00e8s des cr\u00e9ateurs de malware russes et il leur fournit une source de revenus fiable.<\/p>\n<p>Kaspersky a \u00e9galement d\u00e9clar\u00e9 qu\u2019Opfake et Fakeinst, qui sont aussi des composeurs automatiques de SMS surtax\u00e9s, ont repr\u00e9sent\u00e9 pr\u00e8s de 50% de tous les malwares Android. Apr\u00e8s eux, le plus r\u00e9pandu \u00e9tait Plangton, qui est \u00e9galement diffus\u00e9 via des applications malicieuses affichant des publicit\u00e9s et offrant au pirate un acc\u00e8s \u00e0 distance \u00e0 l\u2019appareil. Comme Kaspersky l\u2019a expliqu\u00e9, ce type de cheval de Troie a \u00e9t\u00e9 le troisi\u00e8me type de malware Android le plus r\u00e9pandu \u00e0 appara\u00eetre en 2012.<\/p>\n<p>Le probl\u00e8me le plus important en termes de <a href=\"https:\/\/www.kaspersky.com\/fr\/one\" target=\"_blank\" rel=\"noopener nofollow\">s\u00e9curit\u00e9<\/a> viendrait, n\u00e9anmoins, de la faible s\u00e9curit\u00e9 offerte par Google Play\u00a0: surtout si on le compare \u00e0 l\u2019App Store d\u2019<a href=\"https:\/\/www.kaspersky.com\/fr\/security-mac\" target=\"_blank\" rel=\"noopener nofollow\">Apple<\/a>.\u00a0 Les applications peuvent \u00eatre soumises \u00e0 la boutique en ligne et une fois qu\u2019elles passent un test initial de s\u00e9curit\u00e9, elles peuvent \u00eatre modifi\u00e9es sans \u00eatre v\u00e9rifi\u00e9es \u00e0 nouveau. Cela permet aux pirates d\u2019en modifier le code constamment. <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/researchers-find-methods-bypassing-googles-bouncer-android-security-060412\" target=\"_blank\" rel=\"noopener nofollow\">Bouncer, le scanner anti-malware de Google<\/a>, n\u2019a pas non plus r\u00e9ussi \u00e0 diminuer consid\u00e9rablement le nombre d\u2019applications malicieuses en circulation.<\/p>\n<p>En 2012, nous avons \u00e9galement pu observer l\u2019apparition des premiers zombies mobile. Le zombie Foncy IRC fonctionnait de pair avec un cheval de Troie au nom similaire par SMS. Le programme malveillant installe un exploit dot\u00e9 de privil\u00e8ges administrateur\u00a0: ceci permet au zombie IRC d\u2019acc\u00e9der \u00e0 distance au smartphone via des commandes shell. D\u2019apr\u00e8s Kaspersky les auteurs chinois du malware ont r\u00e9ussi \u00e0 construire un r\u00e9seau de plus de 30000 dispositifs zombies qui utilisaient le syst\u00e8me des SMS surtax\u00e9s.<\/p>\n<p>Cette ann\u00e9e, on a \u00e9galement pu voir des programmes mobile malveillants utilis\u00e9s dans des attaques cibl\u00e9es\u00a0: ce fut le cas ave le cheval de <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/zitmo-growing-more-sophisticated-prevalent-android-100912\" target=\"_blank\" rel=\"noopener nofollow\">Troie Zitmo<\/a>. Ce dernier est un d\u00e9riv\u00e9 du malware Zeus qui cible Android et Blackberry afin de voler les comptes bancaires d\u2019entreprises ou d\u2019utilisateurs, en envoyant les fonds vers d\u2019autres comptes sans que les victimes ne s\u2019en rendent compte.<\/p>\n<p>De plus, en 2012, nous avons \u00e9t\u00e9 t\u00e9moins, pour la premi\u00e8re fois, de cas d\u2019espionnage \u00e0 travers des appareils mobiles. Les pirates utilisent de nombreux moyens d\u00e9tourn\u00e9s et autres spywares afin de localiser des t\u00e9l\u00e9phones mobiles, r\u00e9aliser des appels de mani\u00e8re illicite, et envoyer les donn\u00e9es obtenues \u00e0 des serveurs \u00e0 distance.<\/p>\n<p>On peut malheureusement s\u2019attendre \u00e0 des faits similaires en 2013, Android \u00e9tant de plus en plus utilis\u00e9 et les auteurs de malwares parvenant de mieux en mieux \u00e0 infecter les t\u00e9l\u00e9phones et \u00e0 en tirer des profits importants.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les appareils Android sont les smartphones les plus populaires sur le march\u00e9, et les plus attaqu\u00e9s. Les pirates ont connu une ann\u00e9e remarquable en 2012, en ciblant la plateforme mobile<\/p>\n","protected":false},"author":32,"featured_media":381,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[59,155,156],"class_list":{"0":"post-380","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-malware-2","10":"tag-troie"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-2012\/380\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/android-2012\/743\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-2012\/743\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-2012\/743\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-2012\/743\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-2012\/290\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-2012\/268\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-2012\/295\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-2012\/743\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-2012\/301\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-2012\/521\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-2012\/414\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-2012\/743\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-2012\/743\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/380","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=380"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/380\/revisions"}],"predecessor-version":[{"id":13822,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/380\/revisions\/13822"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/381"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}