{"id":403,"date":"2012-12-18T17:25:45","date_gmt":"2012-12-18T17:25:45","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=403"},"modified":"2020-02-26T15:37:40","modified_gmt":"2020-02-26T15:37:40","slug":"android-attaque","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/android-attaque\/403\/","title":{"rendered":"Android attaqu\u00e9"},"content":{"rendered":"<p>Le bon vieux temps, o\u00f9 les utilisateurs de t\u00e9l\u00e9phones mobiles et de smartphones n\u2019avaient pas \u00e0 se soucier des programmes malveillants et pouvaient garder toutes leurs informations personnelles dans la m\u00e9moire de leur t\u00e9l\u00e9phone, est r\u00e9volu. Aujourd\u2019hui, une telle libert\u00e9 est seulement possible pour les utilisateurs d\u2019<a href=\"https:\/\/www.kaspersky.com\/fr\/kaspersky_mobile_security\" target=\"_blank\" rel=\"noopener nofollow\">iPhone<\/a>, et m\u00eame eux doivent \u00eatre prudents. Cependant, pour ceux qui utilisent Android, la situation est d\u00e9j\u00e0 s\u00e9rieuse : le nombre de programmes malveillants con\u00e7us pour cette plateforme a \u00e9t\u00e9 multipli\u00e9 par 200, seulement en 2011.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2012\/12\/06093104\/kaspersky_lab_infographics_android_malware_growth-10-147099-1.png\" width=\"1600\" height=\"1131\"><\/p>\n<p>Le nombre de programmes malicieux ciblant Android continue d\u2019augmenter sans cesse. Il s\u2019agit en grande majorit\u00e9 de chevaux de Troie con\u00e7us pour voler les informations des utilisateurs, et il y a d\u00e9finitivement des informations qui valent la peine d\u2019\u00eatre vol\u00e9e : selon <a href=\"https:\/\/www.kaspersky.com\/about\/news\/virus\/2012\/Number_of_the_Week_60_of_Users_Consider_the_Loss_of_Financial_Data_the_Most_Dangerous_Threat\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019\u00e9tude<\/a> d\u2019Harris Interactive, 17% de tous les utilisateurs de smartphone stockent leurs mots de passe et leurs identifiants dans leur t\u00e9l\u00e9phone, alors que 18% des utilisateurs de tablettes font de m\u00eame.<\/p>\n<p>Les portes d\u00e9rob\u00e9es con\u00e7ues pour acc\u00e9der \u00e0 distance \u00e0 des appareils afin de voler des donn\u00e9es et d\u2019installer d\u2019autres programmes malveillants sont \u00e9galement populaires. Habituellement, les cybercriminels arrivent \u00e0 obtenir les droits d\u2019administrateurs (ou super utilisateur), ce qui leur permet de contr\u00f4ler l\u2019appareil \u00e0 distance. Les chevaux de Troie par SMS, qui envoient secr\u00e8tement des messages \u00e0 des num\u00e9ros de t\u00e9l\u00e9phone surtax\u00e9s, repr\u00e9sentent une portion importante de ces portes d\u00e9rob\u00e9es. Les programmes malveillants <a href=\"http:\/\/www.securelist.com\/en\/blog\/208193261\/SMS_Trojans_all_around_the_world\" target=\"_blank\" rel=\"noopener nofollow\">Foncy<\/a> sont les exemples les plus remarquables de ce type de cheval de Troie : ils ciblaient \u00e0 l\u2019origine l\u2019Europe de l\u2019ouest et le Canada, avant de se r\u00e9pandre aux Etats-Unis, en Sierra Leone et au Maroc.<\/p>\n<p><strong>Les vecteurs d\u2019infection <\/strong><\/p>\n<p>Comment votre smartphone ou votre tablette peuvent-ils \u00eatre infect\u00e9s par un malware ? Quand ils diffusent des malwares, les cybercriminels pr\u00e9f\u00e8rent s\u2019en tenir \u00e0 l\u2019utilisation de m\u00e9thodes ayant fait leurs preuves. Vous serez peut-\u00eatre tent\u00e9 de t\u00e9l\u00e9charger un programme provenant d\u2019une source douteuse qui mettra soi-disant \u00e0 jour votre t\u00e9l\u00e9phone. Les liens malveillants sont envoy\u00e9s par des messages spam et des virus qui peuvent \u00eatre diffus\u00e9s \u00e0 partir de sites Web infect\u00e9s. En 2011, le nombre de portes d\u00e9rob\u00e9es permettant aux cybercriminels d\u2019obtenir des droits de super administrateur et donc, l\u2019habilit\u00e9 d\u2019infecter des ordinateurs avec n\u2019importe quel virus ou cheval de Troie, a <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792222\/Mobile_Malware_Evolution_Part_5\" target=\"_blank\" rel=\"noopener nofollow\">augment\u00e9 consid\u00e9rablement<\/a>. Dans ce contexte, les menaces con\u00e7ues pour Android ne sont pas si diff\u00e9rentes des menaces destin\u00e9es aux PC. N\u00e9anmoins, des diff\u00e9rences subsistent.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2012\/12\/06093104\/mobile_virology_pic02.png\" width=\"400\" height=\"200\"><\/p>\n<p>Les cybercriminels adorent diffuser leurs programmes infect\u00e9s directement \u00e0 travers les applications de Google Play (anciennement intitul\u00e9 Android Market). Le premier cas de ce type a \u00e9t\u00e9 observ\u00e9 en mars 2011, et les malwares sont depuis apparus r\u00e9guli\u00e8rement sur la boutique en ligne. Une combinaison entre le manque d\u2019analyse des applications de Google Play, et la trop grande confiance des consommateurs en la plateforme, permet aux malwares de survivre pendant des jours (parfois pendant des semaines) et d\u2019infecter de nombreux appareils.<img loading=\"lazy\" decoding=\"async\" class=\"alignright\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2012\/12\/06093103\/208193149.png\" width=\"300\" height=\"217\"><\/p>\n<p>En outre, il existe aussi des mani\u00e8res beaucoup plus inhabituelles de diffuser des programmes malveillants : \u00e0 travers des <a href=\"http:\/\/www.securelist.com\/en\/blog\/208193145\/Malicious_QR_Codes_Pushing_Android_Malware\" target=\"_blank\" rel=\"noopener nofollow\">codes QR<\/a>, par exemple. C\u2019est assez simple : l\u2019utilisateur reconna\u00eet le code QR avec son mobile, il re\u00e7oit ensuite un lien et l\u2019ouvre dans son navigateur \u2013 le site Web ou le software promu peut alors s\u2019av\u00e9rer \u00eatre un cheval de Troie par SMS.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Comment prot\u00e9ger les donn\u00e9es de votre mobile ?<\/strong><\/p>\n<p>Comme il est facile d\u2019\u00eatre infect\u00e9 par un malware mobile et difficile de s\u2019apercevoir qu\u2019une infection a eu lieu, la meilleure solution est d\u2019utiliser un programme qui est sp\u00e9cialis\u00e9 dans la lutte contre les menaces Android. Les produits de Kaspersky Lab, <a href=\"https:\/\/www.kaspersky.com\/fr\/kaspersky_mobile_security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Mobile Security<\/a> et <a href=\"https:\/\/www.kaspersky.com\/fr\/tablet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Tablet Security<\/a>, peuvent vous aider \u00e0 trouver et \u00e0 neutraliser tous les programmes malveillants Android les plus r\u00e9pandus. Dans l\u2019ensemble, utiliser un logiciel anti-virus est la meilleure fa\u00e7on d\u2019\u00eatre prot\u00e9g\u00e9 contre les vols d\u2019informations personnelles. Malheureusement, peu d\u2019utilisateurs les utilisent (seulement 28% des utilisateurs de smartphone et 44% des utilisateurs de tablettes sont correctement prot\u00e9g\u00e9s). Par cons\u00e9quent, il est tr\u00e8s probable qu\u2019au cours de cette nouvelle ann\u00e9e, nous n\u2019entendrons pas seulement parler de nouveaux chevaux de Troie, mais aussi de botnets, qui d\u00e9passeront RootSmart en termes de nombre d\u2019appareils mobiles infect\u00e9s. Dans nos prochains posts, nous vous expliquerons de mani\u00e8re plus d\u00e9taill\u00e9e les diff\u00e9rents produits de Kaspersky Lab adapt\u00e9s \u00e0 la <a href=\"https:\/\/www.kaspersky.com\/fr\/one\" target=\"_blank\" rel=\"noopener nofollow\">s\u00e9curit\u00e9<\/a> mobile.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le bon vieux temps, o\u00f9 les utilisateurs de t\u00e9l\u00e9phones mobiles et de smartphones n\u2019avaient pas \u00e0 se soucier des programmes malveillants et pouvaient garder toutes leurs informations personnelles dans la<\/p>\n","protected":false},"author":32,"featured_media":404,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,7],"tags":[59,161,22,155,1223,82,133],"class_list":{"0":"post-403","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-products","9":"tag-android","10":"tag-cheval-de-troie","11":"tag-logiciel-malveillant","12":"tag-malware-2","13":"tag-mobile","14":"tag-smartphone","15":"tag-tablette"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-attaque\/403\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/403","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=403"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/403\/revisions"}],"predecessor-version":[{"id":13825,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/403\/revisions\/13825"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/404"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=403"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=403"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=403"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}