courstechnologie.comcourstechnologie.com
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Search
  • Informatique
  • Confidentialité
  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Ce malware Android peut prendre le contrôle d’applications légitimes
Share
Sign In
Notification Show More
Font ResizerAa
courstechnologie.comcourstechnologie.com
Font ResizerAa
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Search
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Have an existing account? Sign In
Follow US
  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
courstechnologie.com > Sécurité > Ce malware Android peut prendre le contrôle d’applications légitimes
Sécurité

Ce malware Android peut prendre le contrôle d’applications légitimes

Cours Technologie
Last updated: avril 26, 2025 12:40 pm
Cours Technologie
Share
Ce malware Android peut prendre le contrôle d’applications légitimes
SHARE

Vous connaissez peut-être—et êtes à l’affût—des logiciels malveillants dissimulés dans des programmes qui semblent légitimes, mais ne le sont pas. Mais que se passe-t-il lorsque des applications légitimes sont involontairement détournées par des utilisateurs malveillants, déterminés à s’approprier leurs programmes ?

C’est exactement ce qu’il est arrivé à un groupe d’applications sur Android : Microsoft a d’abord alerté le monde sur le problème, appelé “Dirty Stream”, qui est une vulnérabilité permettant à des applications malveillantes de prendre le contrôle d’applications légitimes. Dirty Stream repose sur un défaut dans ContentProvider, le système qui permet à différentes applications de partager le même ensemble de données. Sans cela, les applications ne pourraient pas communiquer entre elles ou utiliser les mêmes données, réduisant ainsi fonctionnalité et commodité.

Des acteurs malveillants se sont concentrés sur les “cibles de partage”, ou applications qui interceptent des données et des fichiers d’autres applications, notamment les applications de messagerie, de médias sociaux, ainsi que les navigateurs. Leurs fausses applications envoyaient des fichiers malveillants à ces applications, qui les interceptaient comme elles le feraient normalement, mais écrasaient involontairement des fichiers importants de leur propre ensemble de données. En exploitant cette faille, les acteurs malveillants pouvaient exécuter leur propre code sur votre appareil, prenant potentiellement le contrôle de l’appareil tout en récupérant vos données.

Microsoft a mis en avant un certain nombre d’applications dont on sait qu’elles sont affectées par Dirty Stream, qui cumulativement comptaient plus de quatre milliards d’installations. Quatre des applications de la liste avaient chacune plus de 500 millions d’installations au moment du rapport de Microsoft. WPS Office, par exemple, compte plus de 500 millions d’installations, tandis que File Manager compte plus d’un milliard.

En général, le conseil serait de supprimer ces applications de votre téléphone. Mais ces applications ne sont pas malveillantes : elles ont été détournées. Ainsi, suite aux notifications de Microsoft, les développeurs ont agi et ont retiré le logiciel malveillant de leurs applications.

Comment se protéger de ce nouveau logiciel malveillant Android

Alors que les développeurs corrigent leurs applications affectées par cette vulnérabilité Dirty Stream, la question se pose : Que pouvez-vous faire pour vous protéger ?

Ce problème est assez unique en matière de logiciels malveillants : Si une application légitime peut être détournée à des fins néfastes, que peut faire l’utilisateur final ? Qui aurait pensé que l’application de gestion de fichiers par défaut sur les téléphones Xiaomi serait ainsi détournée ?

Mis à part ces circonstances uniques, les conseils habituels s’appliquent toujours ici : Faites attention à ce que vous téléchargez. Certes, vous n’auriez rien pu faire concernant les applications légitimes qui ont été infectées ici, mais une autre application malveillante a dû les détourner en premier lieu. Par conséquent, il est plus important que jamais de rester vigilant lors du téléchargement et de l’installation d’applications sur Android.

Votre meilleure option sera toujours le Google Play Store. Bien que le sideloading soit un excellent avantage d’Android (du moins en dehors de l’UE), cela comporte le risque supplémentaire de télécharger une application malveillante. Google a des protections en place pour limiter les chances qu’une application malveillante finisse sur le marché. Bien sûr, cela ne signifie pas que chaque application sur le Play Store est sûre. Vous devez toujours évaluer chaque programme que vous décidez d’installer. Si quelque chose semble louche à propos d’une application, qu’elle soit sur le Play Store ou non, évitez-la.

Malheureusement, il ne semble pas que quiconque ait partagé les détails sur les identités de ces applications malveillantes. Effectuez une analyse de votre téléphone, et si vous voyez quelque chose qui vous semble suspect, supprimez-le.

Microsoft, pour sa part, recommande de garder toutes les applications à jour, car de nouveaux correctifs sont publiés pour se protéger contre ces types de logiciels malveillants. De plus, la société conseille aux utilisateurs de réinitialiser les identifiants dans l’application Xiaomi File Manager.

You Might Also Like

Attention aux annonces malveillantes sur Bing Chat

EZVIZ CB8 2K Wireless Outdoor WiFi Surveillance Camera 10400mAh Battery with Auto Tracking, Person Detection, Color Night Vision, Two-Way Audio, Active Defense, Type C

Arlo Floodlight Wireless WiFi Surveillance Camera with Projector + Solar Panel, 2K HDR, Motion Detection, Two-Way Audio, Night Vision, Siren, Secure Trial Included

NIVIAN 2K SUPERHD WiFi CCTV Kit – Easy to Install Security for Home or Business, AI Human Detection, Night Vision, Remote Access, 4 Cameras + 8CH NVR+Hard Disk

Genbolt 2.5k PTZ WiFi Security Camera Indoor & Outdoor DC & POE, 4MP Dual Lens Home Surveillance IP Camera CCTV 10X Hybrid Zoom, IK10 VANDALproof, IP66 STAPPOR

TAGGED:applications légitimescontrôle d’applicationscyber sécuritécybercriminalitémalware Androidmenaces informatiquesprévention des malwaresprivacy Androidprotection des donnéesrisques numériquessécurité des applicationssécurité des smartphonessécurité mobileutilisation des applicationsvirus Android

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
Previous Article Cette application Mac vous permet de partager votre écran sans que personne ne voie ce qui s’y trouve réellement. Cette application Mac vous permet de partager votre écran sans que personne ne voie ce qui s’y trouve réellement.
Next Article Google intensifie la lutte contre les bloqueurs de publicités Google intensifie la lutte contre les bloqueurs de publicités
Leave a Comment

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Stay Connected

248.1kLike
69.1kFollow
134kPin
54.3kFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

ipad
Charge de charge et de stockage mobile pour iPads, ordinateurs portables et tablettes – 10 emplacements Solution de charge pour les écoles, les bureaux, les soins de santé et plus encore
amazon
ipad
Station selfie compatible avec iPad, télécommande ou application, synchronisation musicale, prend en charge la connexion de l’appareil photo et de l’imprimante (noir, appareil photo + périphérique
amazon
ipad
Xgxhin Portable iPad Photo Booth Machine, métal shell iPad Stand Selfie Photo Booth avec boîte d’éclairage publicitaire, lumière annulaire RVB et télécommande
amazon
ipad
Chariot de Charment D’ACCESSOIRES LA MAISON LET IPAD, ORDINATINUR PORTABLE ET TABLETTE – CHARIO
amazon

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

Quick Link

  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
courstechnologie.comcourstechnologie.com
Follow US
© 2025 Courstechnologie.com. Tous droits reservés.
Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?