{"id":22309,"date":"2021-12-21T16:16:42","date_gmt":"2021-12-21T16:16:42","guid":{"rendered":"https:\/\/www.tunimedia.tn\/fr\/comment-des-hackers-ont-pu-faire-telecharger-300-000-fois-une-app-android-voleuse-de-mots-de-passe\/"},"modified":"2021-12-21T16:16:42","modified_gmt":"2021-12-21T16:16:42","slug":"comment-des-hackers-ont-pu-faire-telecharger-300-000-fois-une-app-android-voleuse-de-mots-de-passe","status":"publish","type":"post","link":"https:\/\/tunimedia.tn\/fr\/comment-des-hackers-ont-pu-faire-telecharger-300-000-fois-une-app-android-voleuse-de-mots-de-passe\/","title":{"rendered":"Comment des hackers ont pu faire t\u00e9l\u00e9charger 300 000 fois une app Android voleuse de mots de passe"},"content":{"rendered":"<p> [ad_1]\n<\/p>\n<div>\n<h2 class=\"chapo\">La soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 ThreatFabric revient sur une vaste campagne d&rsquo;applications malveillantes, incluant des malwares voleurs de mots de passe et autres donn\u00e9es personnelles.<\/h2>\n<p>Un <a target=\"_blank\" href=\"https:\/\/www.threatfabric.com\/blogs\/deceive-the-heavens-to-cross-the-sea.html\" rel=\"noopener\">rapport<\/a> de la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 ThreatFabric r\u00e9v\u00e9lait que plus de 300 000 utilisateurs Android avaient install\u00e9 des applications malveillantes charg\u00e9es de d\u00e9rober leurs informations bancaires. Bien que les applications incrimin\u00e9es aient \u00e9t\u00e9 supprim\u00e9es et d\u00e9sactiv\u00e9es par Google, les d\u00e9veloppeurs ont utilis\u00e9 des m\u00e9thodes uniques pour d\u00e9ployer le <strong>malware<\/strong> aux utilisateurs, des m\u00e9thodes que tout le monde se doit de conna\u00eetre.<\/p>\n<h2>Les hackers ont utilis\u00e9 plusieurs types de malware<\/h2>\n<p>Le rapport de ThreatFabric ne mentionne qu\u2019un petit nombre de ces applications malveillantes, mais la liste comprend notamment des scanners de QR Codes, des scanners de PDF, des applications de suivi d\u2019activit\u00e9 physique et des applications pour les crypto. Contrairement \u00e0 d\u2019autres apps malveillantes qui font de la fausse publicit\u00e9 pour leurs fonctionnalit\u00e9s, la majorit\u00e9 des applications qui nous int\u00e9ressent aujourd\u2019hui fonctionnaient parfaitement comme indiqu\u00e9. Tout se passait en v\u00e9rit\u00e9 en arri\u00e8re-plan, les applications volaient les mots de passe et quantit\u00e9 d\u2019autres <a target=\"_blank\" title=\"donn\u00e9es personnelles\" href=\"https:\/\/www.begeek.fr\/donnees-personnelles\" rel=\"noopener\">donn\u00e9es personnelles<\/a> importantes.<\/p>\n<p>Les chercheurs ont class\u00e9 les applications en quatre grandes \u201cfamilles\u201d selon les malwares utilis\u00e9s :<\/p>\n<ul>\n<li><strong>Anatsa<\/strong> : la plus grande des quatre familles, avec plus de 200 000 t\u00e9l\u00e9chargements combin\u00e9s, utilisait un cheval de Troie pour la banque baptis\u00e9 Anatsa. Celui-ci utilise des captures d\u2019\u00e9cran de fonctionnalit\u00e9s d\u2019accessibilit\u00e9 d\u2019Android pour voler des identifiants, mots de passe et autres donn\u00e9es personnelles.<\/li>\n<li><strong>Alien<\/strong> : la deuxi\u00e8me famille d\u2019applications les plus t\u00e9l\u00e9charg\u00e9es \u00e9tait Alien, install\u00e9e sur plus de 95 000 appareils. Alien intercepte les codes d\u2019authentification double facteur, que les hackers utilisent ensuite pour se connecter sur le compte en banque de l\u2019utilisateur.<\/li>\n<li><strong>Hydra<\/strong> et <strong>Ermac<\/strong> : les deux derni\u00e8res familles sont celles de Hydra et Ermac, toutes deux en lien avec le groupe cybercriminel Brunhilda. Le groupe a utilis\u00e9 le malware pour acc\u00e9der \u00e0 distance \u00e0 l\u2019appareil de l\u2019utilisateur et mettre la main sur ses informations bancaires. Le rapport de ThreatFabric explique que Hydra et Ermac ont d\u00e9pass\u00e9 les 15 000 t\u00e9l\u00e9chargements.<\/li>\n<\/ul>\n<h2>Comment ces familles de malwares ont pu passer les mesures de s\u00e9curit\u00e9 de Google<\/h2>\n<p>ThreatFabric a signal\u00e9 ces applications \u00e0 Google, qui les a rapidement supprim\u00e9es de son Play Store et d\u00e9sactiv\u00e9es sur les appareils sur lesquels elles \u00e9taient install\u00e9es. Mais le v\u00e9ritable souci reste la mani\u00e8re dont les hackers ont pu dissimuler les malwares dans les applications.<\/p>\n<p>Normalement, le Play Store intercepte et supprime les applications contenant du code malveillant. Dans les cas qui nous int\u00e9ressent aujourd\u2019hui, cependant, le malware n\u2019\u00e9tait pas pr\u00e9sentant dans les t\u00e9l\u00e9chargements initiaux, mais fut ajout\u00e9 via une mise \u00e0 jour que les utilisateurs ont d\u00fb installer pour continuer d\u2019utiliser les applications. Avec cette m\u00e9thode, les d\u00e9veloppeurs peuvent soumettre leurs applications sans d\u00e9clencher les syst\u00e8mes de d\u00e9tection de Google. Et dans la mesure o\u00f9 ces applications fonctionnaient parfaitement comme annonc\u00e9, les utilisateurs pouvaient difficilement se douter de quoi que ce soit. Cependant, il y avait bien quelques signes concernant les mises \u00e0 jour, notamment parce qu\u2019elles ont pu demander l\u2019autorisation aux Services d\u2019accessibilit\u00e9 ou forcer les utilisateurs \u00e0 t\u00e9l\u00e9charger hors Play Store un logiciel additionnel.<\/p>\n<h2>Comment prot\u00e9ger son appareil Android des malwares<\/h2>\n<p>Il y a un certain nombre de choses \u00e0 faire si vous voulez garder votre appareil en s\u00e9curit\u00e9 et \u00e9viter d\u2019y installer de tels malwares. Tout d\u2019abord, faites bien attention aux permissions qu\u2019une application vous demande \u2013 pas uniquement au moment de la premi\u00e8re installation, mais chaque fois que vous la lancez ou la mettez \u00e0 jour -. Supprimez et signalez une application si celle-ci demande quoi que ce soit de suspect ou de non n\u00e9cessaire. Il n\u2019y a aucune raison qu\u2019une app de scan de QR Code ait besoin d\u2019acc\u00e9der \u00e0 vos services d\u2019accessibilit\u00e9, par exemple.<\/p>\n<p>De la m\u00eame mani\u00e8re, n\u2019installer que des mises \u00e0 jour depuis le <a target=\"_blank\" title=\"Google Play\" href=\"https:\/\/www.begeek.fr\/google\/play\" rel=\"noopener\">Google Play<\/a> Store directement. Si une application explique avoir besoin d\u2019une soudaine mise \u00e0 jour, mais qu\u2019elle n\u2019est pas pr\u00e9sente sur le Play Store, cette mise \u00e0 jour n\u2019est peut-\u00eatre pas l\u00e9gitime. Il en va de m\u00eame pour les requ\u00eates invitant \u00e0 t\u00e9l\u00e9charger quoi que ce soit hors du Play Store. La seule fois o\u00f9 il est s\u00fbr de t\u00e9l\u00e9charger et installer ainsi une application, c\u2019est lorsque vous t\u00e9l\u00e9chargez vous-m\u00eame le fichier APK depuis une source de confiance, comme APK Mirror ou le forum XDA Dev. Et n\u2019oubliez pas de v\u00e9rifier l\u2019application avant de la t\u00e9l\u00e9charger, m\u00eame si elle est sur Google Play, dans la mesure o\u00f9 les hackers peuvent venir mettre \u00e0 mal la l\u00e9gitimit\u00e9 d\u2019une application avec de faux commentaires.<\/p>\n<p>Bien que ces diff\u00e9rentes habitudes ne puissent vous prot\u00e9ger totalement d\u2019\u00e9ventuels malwares, si vous les combinez avec d\u2019autres pratiques de cybers\u00e9curit\u00e9 comme des mots de passe uniques prot\u00e9g\u00e9s par un gestionnaire de mots de passe chiffr\u00e9s, des authentifications \u00e0 double facteur et des applications s\u00fbres anti-malware et <a target=\"_blank\" title=\"antivirus\" href=\"https:\/\/www.begeek.fr\/antivirus\" rel=\"noopener\">antivirus<\/a>, vous serez bien prot\u00e9g\u00e9(e) des hackers et leurs applications malveillantes.<\/p>\n<\/div>\n[ad_2]\n<br \/><a href=\"https:\/\/www.begeek.fr\/comment-des-hackers-ont-pu-faire-telecharger-300-000-fois-une-app-android-voleuse-de-mots-de-passe-363803?utm_source=feed&#038;utm_campaign=general\">Source link <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[ad_1] La soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 ThreatFabric revient sur une vaste campagne d&rsquo;applications malveillantes, incluant des malwares voleurs de mots de passe et autres donn\u00e9es personnelles. Un rapport de la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 ThreatFabric r\u00e9v\u00e9lait que plus de 300 000 utilisateurs Android avaient install\u00e9 des applications malveillantes charg\u00e9es de d\u00e9rober leurs informations bancaires. Bien que les &hellip;<\/p>\n","protected":false},"author":1,"featured_media":18749,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[16,335,19,349,239],"tags":[],"class_list":["post-22309","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-high-tech","category-tie-games","category-mode","category-tech-net","category-web"],"jetpack_featured_media_url":"https:\/\/tunimedia.tn\/fr\/wp-content\/uploads\/2021\/11\/malware-android.jpg","jetpack_sharing_enabled":true,"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/posts\/22309","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/comments?post=22309"}],"version-history":[{"count":0,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/posts\/22309\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/media\/18749"}],"wp:attachment":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/media?parent=22309"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/categories?post=22309"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/tags?post=22309"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}