le Laboratoire F-Secure<\/a>, les principales menaces Android d\u00e9tect\u00e9es l\u2019an dernier visaient soit \u00e0 bloquer les terminaux jusqu\u2019\u00e0 ce que leurs utilisateurs versent une ran\u00e7on, soit \u00e0 extorquer de l\u2019argent par l\u2019envoi de SMS frauduleux. Le top 10 des menaces Android 2015, publi\u00e9 aujourd\u2019hui par le laboratoire, porte un regard neuf sur les approches que les cybercriminels utilisent pour cibler les utilisateurs du syst\u00e8me d\u2019exploitation open source. Alors que les acteurs du secteur des nouvelles technologies s\u2019appr\u00eatent \u00e0 se r\u00e9unir \u00e0 l\u2019occasion du Mobile World Congress, cette liste nous met en lumi\u00e8re l\u2019importance de la s\u00e9curit\u00e9 pour l\u2019ensemble des appareils connect\u00e9s.<\/strong><\/p>\nLes ransomware de type Slocker ont explos\u00e9 en 2015, pour devenir le deuxi\u00e8me type d\u2019attaques le plus d\u00e9tect\u00e9 avec 2,46\u00a0% des cas. Slocker proc\u00e8de au chiffrage des images, documents et fichiers vid\u00e9os d\u2019un appareil, puis affiche un message accusant l\u2019utilisateur d\u2019avoir enfreint la loi en visitant des sites pornographiques. Il demande alors le paiement d\u2019une amende de 500\u00a0$ via un service de type PayPal, pour d\u00e9bloquer le terminal. Pour mieux intimider ses victimes, il pr\u00e9tend disposer de photos de leur visage et conna\u00eetre leur adresse. Slocker infecte les terminaux en passant par des applications \u00e0 caract\u00e8re pornographique et par des spams pr\u00e9tendant proposer une mise \u00e0 jour d\u2019Adobe Flash Player.<\/p>\n
Avec un taux de d\u00e9tection de 15\u00a0%, ce sont les menaces plus anciennes de type SmsSend qui ont \u00e9t\u00e9 les plus fr\u00e9quemment d\u00e9tect\u00e9es sur Android par le Laboratoire F-Secure en 2015. Mais il ne s\u2019agit pas de la seule cat\u00e9gorie de malwares de la liste \u00e0 envoyer des SMS, puisque c’est \u00e9galement le cas de Fakeinst, de SmsPay et de SmsKey. Les agresseurs optimisent leurs profits en mettant en place leurs propres num\u00e9ros surtax\u00e9s. Un appareil infect\u00e9 enverra ainsi des messages \u00e0 tel num\u00e9ro, faisant grimper la facture t\u00e9l\u00e9phonique de l\u2019utilisateur au profit de l\u2019agresseur. Ces chevaux de Troie contaminent les terminaux soit par l\u2019interm\u00e9diaire d\u2019applications, souvent pr\u00e9sent\u00e9es comme des jeux sur des plateformes de t\u00e9l\u00e9chargement d’applications tierces, soit via des applications proposant des contenus pornographiques.<\/p>\n
Pour compl\u00e9ter ce top 10, on trouve \u00e9galement l\u2019application de vol d’informations GinMaster, deux exploits visant \u00e0 obtenir l\u2019acc\u00e8s au root et un backdoor permettant \u00e0 l\u2019agresseur d’agir comme bon lui semble.<\/p>\n
<\/p>\n
Un ph\u00e9nom\u00e8ne en hausse en 2016\u00a0: les applications de paiement malveillantes :<\/strong><\/span><\/p>\nSelon Zimry Ong, Senior Analyst au sein du Laboratoire F-Secure, les applications de paiement en ligne malveillantes figurent parmi les menaces susceptibles de gagner du terrain en 2016. Ces applications sont impos\u00e9es aux utilisateurs de sites web parfaitement l\u00e9gitimes ayant \u00e9t\u00e9 pirat\u00e9s.\u00a0\u00ab\u00a0Lors de la finalisation de l’achat, le site web remplace le processus de paiement habituel par une application qu’on vous demande d\u2019utiliser pour achever la transaction\u00a0\u00bb, explique M. Ong. \u00ab\u00a0Si vous acceptez, l\u2019agresseur acc\u00e8de naturellement aux informations bancaires et aux donn\u00e9es personnelles saisies. En r\u00e9sum\u00e9, si vous faites des achats sur un site que vous connaissez et constatez que le processus de paiement a soudainement chang\u00e9, ce n\u2019est probablement pas normal.\u00a0\u00bb<\/p>\n
Le Mobile World Congress 2016 sera l\u2019occasion pour F-Secure de pr\u00e9senter ses produits, qui visent \u00e0 garantir une connexion Internet s\u00e9curis\u00e9e pour l\u2019ensemble des appareils mobiles et objets connect\u00e9s. Les produits SENSE, Freedome et SAFE, d\u00e9di\u00e9s \u00e0 l\u2019Internet des objets, \u00e0 la s\u00e9curit\u00e9 mobile et \u00e0 la protection de la vie priv\u00e9e, y seront notamment pr\u00e9sent\u00e9s.<\/p>\n
<\/p>\n","protected":false},"excerpt":{"rendered":"
Selon le Laboratoire F-Secure, les principales menaces Android d\u00e9tect\u00e9es l\u2019an dernier visaient soit \u00e0 bloquer les terminaux jusqu\u2019\u00e0 ce que leurs utilisateurs versent une ran\u00e7on, soit \u00e0 extorquer de l\u2019argent par l\u2019envoi de SMS frauduleux. Le top 10 des menaces Android 2015, publi\u00e9 aujourd\u2019hui par le laboratoire, porte un regard neuf sur les approches que […]<\/p>\n","protected":false},"author":2450,"featured_media":68794,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[27],"tags":[50,145,2022,1597,122,1851,1832,1876,2167,44],"class_list":{"0":"post-68792","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tutoriels","8":"tag-adobe","9":"tag-application-android","10":"tag-applications-android","11":"tag-donnees-personnelles","12":"tag-mise-a-jour","13":"tag-mobile-world-congress","14":"tag-paypal","15":"tag-plateformes","16":"tag-privee","17":"tag-root"},"yoast_head":"\n
Dossier : Ne laissez pas les 10 pires menaces Android infecter vos appareils mobiles – DroidSoft<\/title>\n \n \n \n \n \n \n \n \n \n \n \n \n \n \n\t \n\t \n\t \n \n \n \n \n \n\t \n\t \n\t \n