courstechnologie.comcourstechnologie.com
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Search
  • Informatique
  • Confidentialité
  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Ce malware Android peut prendre le contrôle d’applications légitimes
Share
Sign In
Notification Show More
Font ResizerAa
courstechnologie.comcourstechnologie.com
Font ResizerAa
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Search
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Have an existing account? Sign In
Follow US
  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
courstechnologie.com > Sécurité > Ce malware Android peut prendre le contrôle d’applications légitimes
Sécurité

Ce malware Android peut prendre le contrôle d’applications légitimes

Cours Technologie
Last updated: avril 26, 2025 12:40 pm
Cours Technologie
Share
Ce malware Android peut prendre le contrôle d’applications légitimes
SHARE

Vous connaissez peut-être—et êtes à l’affût—des logiciels malveillants dissimulés dans des programmes qui semblent légitimes, mais ne le sont pas. Mais que se passe-t-il lorsque des applications légitimes sont involontairement détournées par des utilisateurs malveillants, déterminés à s’approprier leurs programmes ?

C’est exactement ce qu’il est arrivé à un groupe d’applications sur Android : Microsoft a d’abord alerté le monde sur le problème, appelé “Dirty Stream”, qui est une vulnérabilité permettant à des applications malveillantes de prendre le contrôle d’applications légitimes. Dirty Stream repose sur un défaut dans ContentProvider, le système qui permet à différentes applications de partager le même ensemble de données. Sans cela, les applications ne pourraient pas communiquer entre elles ou utiliser les mêmes données, réduisant ainsi fonctionnalité et commodité.

Des acteurs malveillants se sont concentrés sur les “cibles de partage”, ou applications qui interceptent des données et des fichiers d’autres applications, notamment les applications de messagerie, de médias sociaux, ainsi que les navigateurs. Leurs fausses applications envoyaient des fichiers malveillants à ces applications, qui les interceptaient comme elles le feraient normalement, mais écrasaient involontairement des fichiers importants de leur propre ensemble de données. En exploitant cette faille, les acteurs malveillants pouvaient exécuter leur propre code sur votre appareil, prenant potentiellement le contrôle de l’appareil tout en récupérant vos données.

Microsoft a mis en avant un certain nombre d’applications dont on sait qu’elles sont affectées par Dirty Stream, qui cumulativement comptaient plus de quatre milliards d’installations. Quatre des applications de la liste avaient chacune plus de 500 millions d’installations au moment du rapport de Microsoft. WPS Office, par exemple, compte plus de 500 millions d’installations, tandis que File Manager compte plus d’un milliard.

En général, le conseil serait de supprimer ces applications de votre téléphone. Mais ces applications ne sont pas malveillantes : elles ont été détournées. Ainsi, suite aux notifications de Microsoft, les développeurs ont agi et ont retiré le logiciel malveillant de leurs applications.

Comment se protéger de ce nouveau logiciel malveillant Android

Alors que les développeurs corrigent leurs applications affectées par cette vulnérabilité Dirty Stream, la question se pose : Que pouvez-vous faire pour vous protéger ?

Ce problème est assez unique en matière de logiciels malveillants : Si une application légitime peut être détournée à des fins néfastes, que peut faire l’utilisateur final ? Qui aurait pensé que l’application de gestion de fichiers par défaut sur les téléphones Xiaomi serait ainsi détournée ?

Mis à part ces circonstances uniques, les conseils habituels s’appliquent toujours ici : Faites attention à ce que vous téléchargez. Certes, vous n’auriez rien pu faire concernant les applications légitimes qui ont été infectées ici, mais une autre application malveillante a dû les détourner en premier lieu. Par conséquent, il est plus important que jamais de rester vigilant lors du téléchargement et de l’installation d’applications sur Android.

Votre meilleure option sera toujours le Google Play Store. Bien que le sideloading soit un excellent avantage d’Android (du moins en dehors de l’UE), cela comporte le risque supplémentaire de télécharger une application malveillante. Google a des protections en place pour limiter les chances qu’une application malveillante finisse sur le marché. Bien sûr, cela ne signifie pas que chaque application sur le Play Store est sûre. Vous devez toujours évaluer chaque programme que vous décidez d’installer. Si quelque chose semble louche à propos d’une application, qu’elle soit sur le Play Store ou non, évitez-la.

Malheureusement, il ne semble pas que quiconque ait partagé les détails sur les identités de ces applications malveillantes. Effectuez une analyse de votre téléphone, et si vous voyez quelque chose qui vous semble suspect, supprimez-le.

Microsoft, pour sa part, recommande de garder toutes les applications à jour, car de nouveaux correctifs sont publiés pour se protéger contre ces types de logiciels malveillants. De plus, la société conseille aux utilisateurs de réinitialiser les identifiants dans l’application Xiaomi File Manager.

You Might Also Like

Supprimez ces applications malveillantes sur Android sans tarder

Les comptes Microsoft peuvent enfin utiliser des clés d’accès sur Windows 11, Android et Apple.

Votre téléphone vous écoute-t-il vraiment pour vous cibler ?

Comment configurer un VPN sur iPhone

Identifier une attaque de substitution de carte SIM et que faire ensuite.

TAGGED:applications légitimescontrôle d’applicationscyber sécuritécybercriminalitémalware Androidmenaces informatiquesprévention des malwaresprivacy Androidprotection des donnéesrisques numériquessécurité des applicationssécurité des smartphonessécurité mobileutilisation des applicationsvirus Android

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
Previous Article Cette application Mac vous permet de partager votre écran sans que personne ne voie ce qui s’y trouve réellement. Cette application Mac vous permet de partager votre écran sans que personne ne voie ce qui s’y trouve réellement.
Next Article Google intensifie la lutte contre les bloqueurs de publicités Google intensifie la lutte contre les bloqueurs de publicités
Leave a Comment

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Stay Connected

248.1kLike
69.1kFollow
134kPin
54.3kFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

macbook pro
2021 Apple MacBook Pro avec puce max Apple M1 (14 pouces, 32 Go de RAM, stockage SSD 1 To) (Qwerty italien) Gray (rénové)
amazon
BEZOMIZ 4K Dual Lens Outdoor WiFi Surveillance Camera, 360° PTZ IP Camera, 8MP Human Detection with Solar Panel, Automatic Tracking, Night Vision Color
BEZOMIZ 4K Dual Lens Outdoor WiFi Surveillance Camera, 360° PTZ IP Camera, 8MP Human Detection with Solar Panel, Automatic Tracking, Night Vision Color
Sécurité
macbook pro
2023 Apple MacBook Pro avec puce max Apple M2 (14 pouces, 32 Go de RAM, 1 To SSD) (Azerty French) Silver (rénové)
amazon
AOSU Outdoor Surveillance Camera with Solar Panel, PTZ, Automatic People Tracking, 2K Night Vision, Light and Sound Alarm, Two-Way Audio, Compatible with Alexa/Google
AOSU Outdoor Surveillance Camera with Solar Panel, PTZ, Automatic People Tracking, 2K Night Vision, Light and Sound Alarm, Two-Way Audio, Compatible with Alexa/Google
Sécurité

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

Quick Link

  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
courstechnologie.comcourstechnologie.com
Follow US
© 2025 Courstechnologie.com. Tous droits reservés.
Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?