{"id":4933,"date":"2015-09-30T16:07:39","date_gmt":"2015-09-30T16:07:39","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=4933"},"modified":"2017-09-24T12:03:05","modified_gmt":"2017-09-24T12:03:05","slug":"banker-trojans","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/banker-trojans\/4933\/","title":{"rendered":"Les chevaux des Troie bancaires : la principale menace des t\u00e9l\u00e9phones mobiles"},"content":{"rendered":"<p>De nos jours, les smartphones sont en plein essor. Ces deux derni\u00e8res ann\u00e9es, des \u00e9tudes ont r\u00e9v\u00e9l\u00e9 que plus de 50\u00a0% des appareils mobiles utilis\u00e9s par les consommateurs \u00e9taient des smartphones. Par cons\u00e9quent, un probl\u00e8me majeur est survenu\u00a0: les cybermenaces ciblant les mobiles. Tandis que les utilisateurs des ordinateurs sont d\u00e9j\u00e0 habitu\u00e9s \u00e0 une \u00ab\u00a0hygi\u00e8ne de s\u00e9curit\u00e9\u00a0\u00bb de base, la plupart des utilisateurs de smartphone pensent toujours que leur appareil n\u2019est \u00ab\u00a0qu\u2019un t\u00e9l\u00e9phone\u00a0\u00bb, l\u2019incluant dans la m\u00eame cat\u00e9gorie qu\u2019un fer \u00e0 repasser ou qu\u2019une machine \u00e0 laver. Alors pourquoi s\u2019en pr\u00e9occuperaient-ils\u00a0?<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/09\/06093447\/android-banking-trojans-FB.png\" alt=\"\" width=\"840\" height=\"840\"><\/p>\n<p><strong>\u00a0<\/strong>Les smartphones d\u2019aujourd\u2019hui sont de vrais ordinateurs qui sont bien plus puissants que les ordinateurs de bureau que vous utilisiez il y a une dizaine d\u2019ann\u00e9es. D\u2019ailleurs, c\u2019est un ordinateur dangereux. En principe, le disque dur de votre ordinateur ne contient s\u00fbrement rien qui n\u2019ait de la valeur, appart quelques documents de vos \u00e9tudes \u00e0 l\u2019universit\u00e9 et quelques photos de vos derni\u00e8res vacances. Par contre, il y a de fortes chances pour que votre smartphone contienne des donn\u00e9es qui vous sont de grande valeur, et qui int\u00e9resseront aussi les cybercriminels.<\/p>\n<p>De ce fait, si vous poss\u00e9dez un smartphone, en g\u00e9n\u00e9ral, vous disposez aussi d\u2019une carte bancaire. Comme les banques utilisent votre num\u00e9ro de t\u00e9l\u00e9phone pour envoyer des confirmations d\u2019autorisation (comme les mots de passe \u00e0 usage unique qui sont envoy\u00e9s par SMS), il est logique que les cybercriminels veuillent p\u00e9n\u00e9trer dans votre syst\u00e8me par le biais de cette voie de communication et qu\u2019ils effectuent des paiements et des transferts \u00e0 partir de votre compte bancaire.<\/p>\n<p>Cela \u00e9tant dit, il n\u2019y a donc rien d\u2019\u00e9tonnant au fait que les chevaux de Troie bancaires repr\u00e9sentent les menaces mobiles les plus importantes\u00a0: ils correspondent \u00e0 plus de 95% des malwares mobiles. Plus de 98% des attaques bancaires sur t\u00e9l\u00e9phone ciblent les appareils Android, ce qui ne nous surprend pas non plus. Android est la plateforme t\u00e9l\u00e9phonique la plus utilis\u00e9e au monde (elle repr\u00e9sente plus de 80% des march\u00e9s de smartphones mondiaux). De toutes les plateformes t\u00e9l\u00e9phoniques populaires, seul Android autorise l\u2019installation d\u2019applications qui ne proviennent pas de sa boutique officielle.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Nearly half of all Android users are exposed to an attack via installation vulnerability \u2013 <a href=\"http:\/\/t.co\/AgmnUvEFHu\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/AgmnUvEFHu<\/a> <a href=\"http:\/\/t.co\/k9UKgsVoVU\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/k9UKgsVoVU<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/581086999563636736?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 26, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>M\u00eame si les chevaux de Troie sont moins dangereux que les virus, car pour infecter des syst\u00e8mes, ils n\u00e9cessitent que les utilisateurs fassent certaines manipulations, de nombreuses techniques d\u2019ing\u00e9nierie sociale peuvent tromper un utilisateur afin qu\u2019il installe un cheval de Troie. Par exemple, elles peuvent prendre la forme d\u2019une mise \u00e0 jour importante ou d\u2019un niveau bonus dans votre jeu vid\u00e9o pr\u00e9f\u00e9r\u00e9. En outre, les nombreux exploits sont capables de faire fonctionner le malware automatiquement, une fois que l\u2019utilisateur a accidentellement ex\u00e9cut\u00e9 le fichier malveillant.<\/p>\n<p>Les chevaux de Troie utilisent principalement trois m\u00e9thodes\u00a0:<\/p>\n<ul>\n<li><strong>Cacher le texte\u00a0:<\/strong> les malwares mobiles cachent les SMS entrants des banques, puis ils les envoient aux criminels qui peuvent transf\u00e9rer l\u2019argent vers leurs comptes.<\/li>\n<li><strong>Des petits mouvements de tr\u00e9sorerie\u00a0:<\/strong> les auteurs de malwares transf\u00e8rent occasionnellement des petites sommes d\u2019argent vers des comptes frauduleux \u00e0 partir du compte d\u2019un utilisateur infect\u00e9.<\/li>\n<li><strong>Imitation d\u2019application\u00a0:<\/strong> les malwares imitent les applications mobiles des banques. Une fois qu\u2019ils poss\u00e8dent les identifiants d\u2019utilisateur de leurs victimes, ils peuvent se connecter \u00e0 la vraie application et r\u00e9aliser les deux actions mentionn\u00e9es pr\u00e9c\u00e9demment.<\/li>\n<\/ul>\n<p>Les chevaux de Troie les plus importants (plus de 50 % d\u2019entre eux) ciblent la Russie et les pays qui font partis de la Communaut\u00e9 des \u00c9tats ind\u00e9pendants ainsi que l\u2019Inde et le Vietnam. Derni\u00e8rement, la nouvelle g\u00e9n\u00e9ration de malwares mobiles universels est en augmentation. Cette derni\u00e8re est capable de t\u00e9l\u00e9charger les profils mis \u00e0 jour de diff\u00e9rentes banques \u00e9trang\u00e8res qui se trouvent aux \u00c9tats-Unis, en Allemagne et au Royaume-Uni.<\/p>\n<p>Le grand-p\u00e8re des chevaux de Troie mobiles se nomme Zeus, alias Zitmo (<strong>Z<\/strong>eus-<strong>i<\/strong>n-<strong>t<\/strong>he-<strong>m<\/strong>obile). Il a refait surface en 2010 (son anc\u00eatre ciblait les ordinateurs, il s\u2019appelait aussi Zeus et il avait \u00e9t\u00e9 con\u00e7u en 2006). Ce malware a r\u00e9ussi \u00e0 infecter plus de 3,5 millions d\u2019appareils aux \u00c9tats-Unis seulement. De ce fait, il a cr\u00e9\u00e9 le plus grand botnet de l\u2019histoire.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The <a href=\"https:\/\/twitter.com\/hashtag\/Chthonic?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Chthonic<\/a> variant of the <a href=\"https:\/\/twitter.com\/hashtag\/Zeus?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Zeus<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Trojan?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Trojan<\/a> is targeting 150 banks in 15 countries <a href=\"https:\/\/t.co\/n724S9CF5b\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/n724S9CF5b<\/a> <a href=\"http:\/\/t.co\/NkFvOzbwdV\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/NkFvOzbwdV<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/545617091580403713?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il s\u2019agit d\u2019un malware classique\u00a0: il permet de garder les identifiants de connexion qu\u2019un utilisateur inscrit pr\u00e9alablement dans l\u2019interface de la banque mobile. Il les envoie ensuite \u00e0 un criminel qui est capable de se connecter dans le syst\u00e8me en utilisant les identifiants pirat\u00e9s et ex\u00e9cute alors des transactions ind\u00e9sirables (Zitmo \u00e9tait m\u00eame capable de contourner l\u2019authentification \u00e0 deux facteurs).<\/p>\n<p>De plus, gr\u00e2ce \u00e0 Zeus, les escrocs ont r\u00e9ussi \u00e0 s\u2019\u00e9chapper avec <a href=\"https:\/\/www.kaspersky.com\/blog\/new_chthonic_zeus_malware\/7062\/\" target=\"_blank\" rel=\"noopener nofollow\">plus de 74 000 mots de passe FTP de diff\u00e9rents sites Internet<\/a> (y compris celui de la Bank of America). Ils ont chang\u00e9 leur code de telle fa\u00e7on \u00e0 ce qu\u2019il soit possible d\u2019extraire des donn\u00e9es des cartes bancaires apr\u00e8s chaque tentative de paiement. Zeus \u00e9tait tr\u00e8s actif jusqu\u2019\u00e0 la fin des ann\u00e9es 2013, puis il a commenc\u00e9 \u00e0 \u00eatre devanc\u00e9 par Xtreme RAT, un programme plus r\u00e9cent. N\u00e9anmoins, le noyau du cheval de Troie est toujours \u00e0 la mode parmi les ing\u00e9nieurs de malwares.<\/p>\n<p>C\u2019est en 2011 qu\u2019a \u00e9merg\u00e9 <a href=\"https:\/\/www.kaspersky.fr\/blog\/les-chevaux-de-troie-bancaires\/1821\/\" target=\"_blank\" rel=\"noopener\">SpyEye<\/a>, l\u2019un des chevaux de Troie bancaires qui a infect\u00e9 le plus de personnes dans l\u2019histoire. Son cr\u00e9ateur, Alexander Panin, vendait le code sur le march\u00e9 noir pour un prix allant de 1,000 \u00e0 8,500 dollars. Selon le FBI, qui a d\u00e9couvert qu\u2019Alexander Panin \u00e9tait le cr\u00e9ateur du SpyEye, il y avait un total de 150 acheteurs. Ces derniers modifiaient le cheval de Troie pour voler de l\u2019argent \u00e0 plusieurs banques. Un des escrocs a m\u00eame r\u00e9ussi \u00e0 voler plus de 3,2 millions de dollars en seulement six mois.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The clarification would seem unnecesary (but here it is): SpyEye co-creator Hamza Bendelladj not sentenced to death. <a href=\"https:\/\/t.co\/AzktLOVIYV\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/AzktLOVIYV<\/a><\/p>\n<p>\u2014 CyberWire Daily, by N2K (@thecyberwire) <a href=\"https:\/\/twitter.com\/thecyberwire\/status\/639057058592067584?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 2, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Un autre type de cheval de Troie a \u00e9t\u00e9 d\u00e9couvert en 2012\u00a0: Carberp. Ce composant imitait les applications Android des principales banques russes, comme Sberbank et l\u2019Alfa Bank, et il ciblait les utilisateurs qui \u00e9taient en Russie, en Bi\u00e9lorussie, au Kazakhstan, en Moldavie et en Ukraine. Curieusement, les criminels \u00e9taient capables de publier de fausses applications sur Google Play.<\/p>\n<p>Le groupe cybercriminel, qui comprenait 28 membres, a \u00e9t\u00e9 arr\u00eat\u00e9 pendant une op\u00e9ration conjointe de la Russie et de l\u2019Ukraine. N\u00e9anmoins, le code source de Carberp a \u00e9t\u00e9 publi\u00e9 en 2013, donc n\u2019importe qui pouvait l\u2019utiliser pour concevoir son propre malware. Tandis que le Carberp original avait \u00e9t\u00e9 essentiellement con\u00e7u pour les anciens pays de l\u2019union sovi\u00e9tique, ses clones ont \u00e9t\u00e9 d\u00e9tect\u00e9s dans le monde entier, y compris aux \u00c9tats-Unis, en Europe et en Am\u00e9rique latine.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Learn about the big four <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Trojans?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Trojans<\/a> that never seem to go away: <a href=\"https:\/\/twitter.com\/hashtag\/Carberp?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Carberp<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Citadel?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Citadel<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/SpyEye?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SpyEye<\/a>, and <a href=\"https:\/\/twitter.com\/hashtag\/Zeus?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Zeus<\/a>. <a href=\"http:\/\/t.co\/aAcVq1e6N8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/aAcVq1e6N8<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/392292334312128513?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 21, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>C\u2019est en 2013, que Hesperbot a commenc\u00e9 \u00e0 infecter les dispositifs de certaines personnes. Le malware a \u00e9t\u00e9 \u00e9labor\u00e9 en Turquie, et il a \u00e9t\u00e9 r\u00e9pandu dans le monde entier en commen\u00e7ant par le Portugal et la R\u00e9publique Tch\u00e8que. En plus des nombreux probl\u00e8mes qui en \u00e9mergent, ce cheval de Troie cr\u00e9\u00e9 un serveur VNC cach\u00e9 sur le smartphone infect\u00e9. Celui-ci permet \u00e0 un pirate de contr\u00f4ler l\u2019appareil \u00e0 distance.<\/p>\n<p>M\u00eame apr\u00e8s avoir supprim\u00e9 le cheval de Troie, les attaqueurs peuvent toujours contr\u00f4ler l\u2019appareil \u00e0 distance. Ils peuvent donc pirater tous les messages comme si l\u2019appareil \u00e9tait entre leurs mains, ce qui par la suite leur permet d\u2019installer le malware. De plus, Hesperbot a agi non seulement comme un cheval de Troie bancaire, mais aussi comme un voleur de Bitcoin. Hesperbot est propag\u00e9 par des campagnes d\u2019hame\u00e7onnage qui imitent les services de messagerie.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hesperbot malware campaign hit Turkish banks. Here is the analysis of Hesperbot Android malware<a href=\"http:\/\/t.co\/AGh7mOOhRu\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/AGh7mOOhRu<\/a><br>by <a href=\"https:\/\/twitter.com\/OguzhanTopgul?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@OguzhanTopgul<\/a><\/p>\n<p>\u2014 Mobile Security (@Mobile_Sec) <a href=\"https:\/\/twitter.com\/Mobile_Sec\/status\/516481344336326657?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 29, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Le code source d\u2019Android.iBanking a \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9 en 2014. iBanking est un kit de bout en bout pour pirater les SMS et contr\u00f4ler les appareils \u00e0 distance. Sa valeur est estim\u00e9e \u00e0 5000 dollars. La publication du code a donn\u00e9 lieu \u00e0 une \u00e9pid\u00e9mie d\u2019infections.<\/p>\n<p>Le kit comprend un code malveillant qui remplace une application bancaire l\u00e9gitime (l\u2019application originale est totalement op\u00e9rationnelle mais elle a \u00e9t\u00e9 modifi\u00e9e afin d\u2019inclure plus de fonctions) ainsi qu\u2019un programme Windows avec une interface graphique convenable. Celle-ci permet de contr\u00f4ler tous les smartphones affect\u00e9s \u00e0 partir d\u2019une liste qui est automatiquement mise \u00e0 jour pour ajouter de nouvelles victimes.<\/p>\n<p>https:\/\/twitter.com\/RafatiSiavash\/status\/551525576540844032<\/p>\n<p>Il est fascinant de voir que malgr\u00e9 l\u2019existence d\u2019une version gratuite du malware, la version payante du kit est bien plus populaire. Les utilisateurs premium obtiennent des mises \u00e0 jour r\u00e9guli\u00e8res du produit ainsi qu\u2019un support technique. Fin 2014, deux chevaux de Troie suppl\u00e9mentaires ont \u00e9t\u00e9 d\u00e9couverts sur Google Play\u00a0: ils ciblaient le Br\u00e9sil et ont \u00e9t\u00e9 cr\u00e9\u00e9s sans aucune habilit\u00e9 de programmation particuli\u00e8re, ils se basaient simplement sur la version originale du kit.<\/p>\n<p>Quand il s\u2019agit d\u2019attaques bancaires, le Br\u00e9sil poss\u00e8de une g\u00e9ographie particuli\u00e8re. Cela peut \u00eatre expliqu\u00e9 par la popularit\u00e9 de <a href=\"https:\/\/www.kaspersky.fr\/blog\/une-fraude-bancaire-de-milliards-de-dollars-dans-le-systeme-bresilien-boleto\/3365\/\" target=\"_blank\" rel=\"noopener\">Boleto<\/a>, un syst\u00e8me de paiement mobile. Il permet aux utilisateurs de transf\u00e9rer l\u2019argent \u00e0 un autre utilisateur par des ch\u00e8ques virtuels qui poss\u00e8dent un identificateur de paiement unique. Celui-ci est transform\u00e9 et affich\u00e9 en tant que code barre puis il est scann\u00e9 par l\u2019appareil photo du t\u00e9l\u00e9phone du destinataire.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What Can We Learn From the Billion Dollar Brazilian <a href=\"https:\/\/twitter.com\/hashtag\/Boleto?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Boleto<\/a> Scam? <a href=\"http:\/\/t.co\/1GSah0zNbf\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/1GSah0zNbf<\/a> <a href=\"http:\/\/t.co\/xSSiIFohI4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/xSSiIFohI4<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/486883830007988224?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 9, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Les chevaux de Troie sp\u00e9ciaux qui ciblent les utilisateurs de Boleto (du type d\u2019Infostealer.Boleteiro), piratent les ch\u00e8ques cr\u00e9es d\u00e8s qu\u2019ils apparaissent sur le serveur et ils les modifient sur le champ pour les envoyer \u00e0 l\u2019attaqueur.<\/p>\n<p>De plus, les chevaux de Troie contr\u00f4lent l\u2019identifiant qui a \u00e9t\u00e9 saisit dans le syst\u00e8me Boleto sur les sites Internet et sur les applications bancaires (au cours du r\u00e9approvisionnement du compte dans le syst\u00e8me) et ils \u00e9changent clandestinement un identifiant l\u00e9gitime avec des identifiants ind\u00e9sirables.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Les chevaux de Troie #bancaires : la principale #cybermenace des t\u00e9l\u00e9phones mobiles<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FVF6t&amp;text=Les+chevaux+de+Troie+%23bancaires+%3A+la+principale+%23cybermenace+des+t%C3%A9l%C3%A9phones+mobiles\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>En juin 2015, un nouveau cheval de Troie a \u00e9t\u00e9 d\u00e9couvert en Russie\u00a0: l\u2019Android.Bankbot.65. Il est apparu au d\u00e9part comme \u00e9tant le patch officiel de l\u2019application en ligne de Sberbank et il offrait \u00ab\u00a0de nombreuses fonctions de banque mobile\u00a0\u00bb, qui \u00e9taient disponibles apr\u00e8s l\u2019installation de la \u00ab\u00a0nouvelle version\u00a0\u00bb.<\/p>\n<p>En r\u00e9alit\u00e9, l\u2019application est toujours un outil fonctionnel de la banque mobile, donc les utilisateurs ne se sont pas aper\u00e7us de l\u2019\u00e9change. Par cons\u00e9quent, en juillet, 100 000 utilisateurs de Sberbank ont d\u00e9clar\u00e9 une perte d\u2019un total d\u2019environ de 2 milliards de roubles, soit 26 millions d\u2019euros. Ils utilisaient tous l\u2019application ind\u00e9sirable de \u00ab\u00a0Sberbank Online\u00a0\u00bb.<\/p>\n<p>Il est \u00e9vident que l\u2019histoire des chevaux de Troie bancaires continue d\u2019\u00eatre \u00e9crite aujourd\u2019hui\u00a0: de plus en plus de nouvelles applications sont cr\u00e9\u00e9es, et les pirates informatiques inventent de plus en plus de techniques afin que les utilisateurs tombent dans leur pi\u00e8ge. L\u2019heure est donc venue de <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3DC6ZM6EJMK6D2YD0%26c%3Dsocial-kaspr%26pid%3Dsmm\" target=\"_blank\" rel=\"noopener nofollow\">prot\u00e9ger correctement vos smartphones.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les smartphones d\u2019aujourd\u2019hui sont de vrais ordinateurs qui sont bien plus puissants que les ordinateurs de bureau que vous utilisiez il y a une dizaine d\u2019ann\u00e9es. De ce fait, il y a de fortes chances que votre appareil mobile contienne des donn\u00e9es qui int\u00e9ressent les cybercriminels, telles que vos donn\u00e9es bancaires.<\/p>\n","protected":false},"author":540,"featured_media":4936,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[59,955,378,1240,522,1074,1241,55,61],"class_list":{"0":"post-4933","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-android","10":"tag-application-mobile","11":"tag-banque-en-ligne","12":"tag-banquiers","13":"tag-chevaux-de-troie","14":"tag-kaspersky-internet-security-pour-android","15":"tag-kisa","16":"tag-protection","17":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/banker-trojans\/4933\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4933"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4933\/revisions"}],"predecessor-version":[{"id":7480,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4933\/revisions\/7480"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4936"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}