wiki:securite:menaces:menace_apk_nfc_vpn
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Prochaine révision | Révision précédente | ||
| wiki:securite:menaces:menace_apk_nfc_vpn [2026/02/11 18:14] – créée palas | wiki:securite:menaces:menace_apk_nfc_vpn [2026/02/11 22:16] (Version actuelle) – [APK NFC & VPN] palas | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | ====== APK NFC & VPN ====== | + | ====== |
| Ligne 5: | Ligne 5: | ||
| - | L’engouement pour les applications d’IA, l’envie de contourner les blocages de sites ou les contrôles d’âge, la recherche de bonnes affaires parmi les nouveaux smartphones, | + | L’engouement pour les applications d’IA, l’envie de contourner les blocages de sites ou les contrôles d’âge, la recherche de bonnes affaires parmi les nouveaux smartphones, |
| Selon Kaspersky +50% de menaces Android pour 2025. | Selon Kaspersky +50% de menaces Android pour 2025. | ||
| Ligne 14: | Ligne 14: | ||
| ===== APK ===== | ===== APK ===== | ||
| - | Les cybercriminels diffusent | + | Les cybercriminels diffusent |
| - | L' | + | L' |
| Le programme malveillant se propage souvent à tous les contacts de la victime. | Le programme malveillant se propage souvent à tous les contacts de la victime. | ||
| - | **ClayRat** utilise une combinaison de techniques pour cibler les utilisateurs russes. Il se propage via des groupes et des sites frauduleux, inonde les contacts de la victime | + | **ClayRat** utilise une combinaison de techniques pour cibler les utilisateurs russes. Il se propage via des groupes et des sites frauduleux, inonde |
| Sur un appareil Android compromis, les pirates peuvent contourner les intermédiaires et voler directement l’argent de la victime grâce à l’énorme popularité des paiements mobiles. Au 3e trimestre 2025, plus de 44 000 attaques de ce type ont été détectées en Russie, +50 % par rapport au trimestre précédent. | Sur un appareil Android compromis, les pirates peuvent contourner les intermédiaires et voler directement l’argent de la victime grâce à l’énorme popularité des paiements mobiles. Au 3e trimestre 2025, plus de 44 000 attaques de ce type ont été détectées en Russie, +50 % par rapport au trimestre précédent. | ||
| Ligne 34: | Ligne 34: | ||
| => [[https:// | => [[https:// | ||
| - | Ou encore l’association de la carte volée | + | Ou encore l’association de la carte volée |
| ===== VPN ===== | ===== VPN ===== | ||
| - | De nombreux outils populaires gratuits permettent de contourner les blocages, mais en réalité ils espionnent leurs utilisateurs. | + | De nombreux outils populaires gratuits permettent de contourner les blocages, mais en réalité ils espionnent leurs utilisateurs. |
| - | Plus de 20 services populaires (+700 millions de téléchargements) suivent | + | |
| + | Plus de 20 services populaires (+700 millions de téléchargements) suivent | ||
| Il est beaucoup plus facile pour les escrocs de convaincre une victime d’accorder des privilèges administratifs à une application responsable de l’accès à Internet qu’à un jeu ou à un lecteur de musique. | Il est beaucoup plus facile pour les escrocs de convaincre une victime d’accorder des privilèges administratifs à une application responsable de l’accès à Internet qu’à un jeu ou à un lecteur de musique. | ||
| Ligne 45: | Ligne 46: | ||
| ===== Appareil infecté dès l' | ===== Appareil infecté dès l' | ||
| - | En général, il s’agissait de smartphones provenant de fabricants peu connus, ou de contrefaçons de marques célèbres achetées sur des marchés en ligne. Mais la menace ne se limitait | + | En général, il s’agissait de smartphones provenant de fabricants peu connus, ou de contrefaçons de marques célèbres achetées sur des marchés en ligne. Mais la menace ne se limite |
| - | [[https:// | + | [[https:// |
| - | **Triada** est capable de s’injecter dans toutes les applications en cours d’exécution et d’intercepter des informations (jetons d’accès, mots de passe des applications de messagerie et des réseaux sociaux, détourne les SMS (codes de confirmation), | + | **Triada** est capable de s’injecter dans toutes les applications en cours d’exécution et d’intercepter des informations (jetons d’accès, mots de passe d'applications de messagerie et de réseaux sociaux, détourne les SMS (codes de confirmation), |
| Le cheval de Troie est intégré directement dans le micrologiciel du smartphone. En général, vous constatez que l’appareil dispose de beaucoup moins de mémoire vive ou d’espace de stockage que ce qui est annoncé. | Le cheval de Troie est intégré directement dans le micrologiciel du smartphone. En général, vous constatez que l’appareil dispose de beaucoup moins de mémoire vive ou d’espace de stockage que ce qui est annoncé. | ||
| Ligne 58: | Ligne 59: | ||
| * Installez une solution de sécurité complète sur tous vos smartphones. Nous recommandons Kaspersky pour Android ;-) | * Installez une solution de sécurité complète sur tous vos smartphones. Nous recommandons Kaspersky pour Android ;-) | ||
| - | * Ne pas télécharger manuellement des applications via des fichiers APK de site inconnu. Ou uniquement à partir des sites Internet officiels des éditeurs et vérifiez l’URL de la page consultée | + | * Ne pas télécharger manuellement des applications via des fichiers APK de site inconnu. Ou uniquement à partir des sites Internet officiels des éditeurs et vérifiez |
| * Lisez attentivement les avertissements du système d’exploitation pendant l’installation. N’accordez pas les autorisations si les actions ou droits demandés semblent illogiques ou excessifs pour l’application que vous installez. | * Lisez attentivement les avertissements du système d’exploitation pendant l’installation. N’accordez pas les autorisations si les actions ou droits demandés semblent illogiques ou excessifs pour l’application que vous installez. | ||
| * N’installez en aucun cas des applications à partir de liens ou de pièces jointes dans des chats, des emails ou des canaux de communication similaires. | * N’installez en aucun cas des applications à partir de liens ou de pièces jointes dans des chats, des emails ou des canaux de communication similaires. | ||
| - | * N' | + | * N' |
| * Ne saisissez jamais le code PIN de votre carte dans une application de votre téléphone. Le code PIN devrait uniquement être demandé par un distributeur automatique de billets ou un terminal de paiement physique. | * Ne saisissez jamais le code PIN de votre carte dans une application de votre téléphone. Le code PIN devrait uniquement être demandé par un distributeur automatique de billets ou un terminal de paiement physique. | ||
wiki/securite/menaces/menace_apk_nfc_vpn.1770833698.txt.gz · Dernière modification : de palas
