courstechnologie.comcourstechnologie.com
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Search
  • Informatique
  • Confidentialité
  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Supprimez ces nouvelles applications malveillantes récemment découvertes de votre appareil Android
Share
Sign In
Notification Show More
Font ResizerAa
courstechnologie.comcourstechnologie.com
Font ResizerAa
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Search
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Have an existing account? Sign In
Follow US
  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
courstechnologie.com > Android > Supprimez ces nouvelles applications malveillantes récemment découvertes de votre appareil Android
Android

Supprimez ces nouvelles applications malveillantes récemment découvertes de votre appareil Android

Cours Technologie
Last updated: janvier 17, 2025 3:50 am
Cours Technologie
Share
Supprimez ces nouvelles applications malveillantes récemment découvertes de votre appareil Android
SHARE
Contents
Comment ces applications malveillantes infectent votre téléphoneComment éviter les applications malveillantes

Cette semaine, le groupe de recherche en sécurité Zscaler a rapporté avoir découvert plus de 90 applications Android malveillantes disponibles sur le Play Store. Ces applications ont été installées plus de 5,5 millions de fois au total, et beaucoup faisaient partie de la campagne de malware Anatsa en cours, qui a ciblé plus de 650 applications liées aux institutions financières.

A partir de février 2024, Anatsa a infecté au moins 150 000 appareils via plusieurs applications leurres, dont beaucoup sont commercialisées comme logiciels de productivité. Bien que nous ne connaissions pas les identités de la plupart des applications impliquées dans cette dernière attaque, nous savons que deux d’entre elles sont : PDF Reader & File Manager, ainsi que QR Reader & File Manager. Au moment de l’enquête de Zscaler, les deux applications avaient totalisé plus de 70 000 installations entre elles.

Comment ces applications malveillantes infectent votre téléphone

Malgré le processus de révision de Google pour les applications demandant à être sur le Play Store, des campagnes de malware comme Anatsa sont sournoises et peuvent utiliser un mécanisme multi-étapes de chargement de payload pour éviter ces examens. En d’autres termes, l’application se fait passer pour légitime, et ne commence une infection furtive qu’une fois installée sur l’appareil de l’utilisateur.

Vous pourriez penser que vous téléchargez un lecteur PDF, mais une fois installé et ouvert, l’application “dropper” se connectera à un serveur C2 et récupérera les configurations et chaînes essentielles dont elle a besoin. Elle téléchargera ensuite un fichier DEX contenant le code malveillant et l’activera sur votre appareil. À partir de là, l’URL du payload Anatsa est téléchargée via un fichier de configuration, et ce fichier DEX installe le payload de malware, complétant ainsi le processus et infectant votre téléphone.

Heureusement, toutes les applications identifiées ont été retirées du Play Store et leurs développeurs ont été bannis. Cependant, cela ne supprimera pas ces applications de votre smartphone si vous les avez téléchargées. Si vous avez l’une de ces deux applications sur votre téléphone, désinstallez-les immédiatement. Vous devriez également changer les codes d’accès de toutes les applications bancaires que vous pourriez avoir utilisées sur votre téléphone pour éviter que vos comptes ne soient accessibles par les acteurs de la menace derrière Anatsa.

Comment éviter les applications malveillantes

Bien que les développeurs malveillants puissent être retors avec leurs attaques, il existe quelques conseils à suivre pour déterminer si une application sur le Play Store est légitime. Le premier est de prêter vraiment attention à la liste de l’application : Regardez son nom, sa description et ses images : Tout correspond-il au service que les développeurs annoncent ? Le texte est-il bien écrit, ou regorge-t-il d’erreurs ? Moins la page apparaît professionnelle, plus elle est susceptible d’être fausse.

Téléchargez uniquement des applications de la part d’éditeurs de confiance. Cela est particulièrement vrai si vous téléchargez une application populaire, car les applications malveillantes peuvent parfois se faire passer pour des applications de premier plan sur les téléphones et autres appareils. Vérifiez le développeur derrière l’application pour vous assurer qu’il est bien celui qu’il prétend être.

Vous devez également vérifier les exigences et les autorisations que l’application demande. Tout ce qui demande un accès à l’accessibilité devrait généralement être évité, car c’est l’un des principaux moyens par lesquels les groupes de malware contournent les paramètres de sécurité appliqués à de nombreux appareils récents. D’autres permissions à surveiller incluent les applications demandant l’accès à votre liste de contacts et aux SMS. Si un lecteur PDF veut vos contacts, c’est un gros drapeau rouge.

Lire également les avis sur l’application. Méfiez-vous des applications qui n’ont pas beaucoup d’évaluations, ou de celles dont tous les avis semblent suspectement positifs.

L’adresse email de support de l’application peut également être révélatrice. De nombreuses applications malveillantes auront un compte Gmail aléatoire (ou un autre compte email gratuit) lié à leur support. Bien que toutes les applications ne présenteront pas une adresse email professionnelle pour le support, vous pouvez généralement deviner si quelque chose pourrait être louche en fonction des informations que le groupe fournit.

Malheureusement, il n’existe pas de moyen infaillible d’éviter les applications malveillantes, à moins de ne pas installer d’applications du tout. Mais, si vous êtes attentif aux applications que vous installez et faites attention aux permissions, au développeur et aux autres informations importantes, vous pouvez généralement détecter si une application est suspecte.

You Might Also Like

Les derniers Galaxy Buds de Samsung pourraient être la réponse d’Android aux AirPods.

Telegram adopte une nouvelle stratégie de vérification pour réduire les arnaques.

L’application de captures d’écran Pixel rend les captures d’écran consultables.

Attention : Ne réinitialisez pas votre Pixel 6 aux paramètres d’usine, cela pourrait endommager votre téléphone !

Comment empêcher les applications d’utiliser les notifications push pour vous espionner

TAGGED:antivirus Androidapplications nuisiblescomma-separated tags in French based on the post title: applications malveillantesconseils de sécuritécybersécuritémenaces numériquesprévention des virusprotection appareilSécurité Androidsécurité des donnéessécurité mobilesupprimer applicationsSure! Here’s a list of SEO-optimized

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
Previous Article Apple réparera gratuitement la caméra de votre iPhone 14 Plus. Apple réparera gratuitement la caméra de votre iPhone 14 Plus.
Next Article Les meilleures applications éducatives gratuites pour les enfants Les meilleures applications éducatives gratuites pour les enfants
Leave a Comment

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Stay Connected

248.1kLike
69.1kFollow
134kPin
54.3kFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

macbook pro
2021 Apple MacBook Pro avec puce Apple M1 Max (14 pouces, 32 Go de RAM, stockage SSD 1 To) (Qwertz allemand) Gray (rénové)
amazon
ANNKE Wireless Surveillance Kit with 7" LCD Screen, 4CH 5MP NVR with IPS Touch Screen, 2 x 4MP PT Outdoor Solar Cameras WiFi, Night Vision Color Human Detection, Two-Way Audio
ANNKE Wireless Surveillance Kit with 7″ LCD Screen, 4CH 5MP NVR with IPS Touch Screen, 2 x 4MP PT Outdoor Solar Cameras WiFi, Night Vision Color Human Detection, Two-Way Audio
Sécurité
macbook pro
2021 Apple MacBook Pro avec puce max Apple M1 (14 pouces, 32 Go de RAM, 512 Go SSD Storage) (Italien Qwerty) Space Gray (rénové)
amazon
Tapo TP-Link 2K(4MP) 360° Outdoor WiFi Surveillance Camera C520WS, Starlight Color Night Vision, Person Detection and Motion Tracking, IP66 Waterproof, Audible Alarm Customizable
Tapo TP-Link 2K(4MP) 360° Outdoor WiFi Surveillance Camera C520WS, Starlight Color Night Vision, Person Detection and Motion Tracking, IP66 Waterproof, Audible Alarm Customizable
Sécurité

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

Quick Link

  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
courstechnologie.comcourstechnologie.com
Follow US
© 2025 Courstechnologie.com. Tous droits reservés.
Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?