Outils pour utilisateurs

Outils du site


wiki:securite:menaces:menace_apk_nfc_vpn

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
wiki:securite:menaces:menace_apk_nfc_vpn [2026/02/11 18:14] – créée palaswiki:securite:menaces:menace_apk_nfc_vpn [2026/02/11 22:16] (Version actuelle) – [APK NFC & VPN] palas
Ligne 1: Ligne 1:
-====== APK NFC VPN ======+====== Smartphone APK NFC VPN ======
  
  
Ligne 5: Ligne 5:
  
  
-L’engouement pour les applications d’IA, l’envie de contourner les blocages de sites ou les contrôles d’âge, la recherche de bonnes affaires parmi les nouveaux smartphones, l’omniprésence des services bancaires mobiles et, bien sûr, la popularité de la technologie NFC.+L’engouement pour les applications d’IA, l’envie de contourner les blocages de sites ou les contrôles d’âge, la recherche de bonnes affaires parmi les nouveaux smartphones, l’omniprésence des services bancaires mobiles et, bien sûr, la popularité de la technologie NFC, sont vos ennemis.
  
 Selon Kaspersky +50% de menaces Android pour 2025. Selon Kaspersky +50% de menaces Android pour 2025.
Ligne 14: Ligne 14:
 ===== APK ===== ===== APK =====
  
-Les cybercriminels diffusent un fichier infecté par message privé et discussions de groupe, il porte généralement un nom attrayant (exemple :  photo_de_soirée.jpg.APK).+Les cybercriminels diffusent des fichiers infectés par message privé et discussions de groupe, ils portent généralement un nom attrayant (exemple :  photo_de_soirée.jpg.APK).
  
-L'installation par chargement latéral (par fichier APK au lieu de la télécharger depuis la boutique officielle), permet aux  utilisateurs d'installer pratiquement tout ce qu’ils veulent, y compris des programmes malveillants. +L'installation d'application par chargement latéral (par fichier APK au lieu de la télécharger depuis la boutique officielle), permet aux  utilisateurs d'installer pratiquement tout ce qu’ils veulent, y compris des programmes malveillants. 
  
 Le programme malveillant se propage souvent à tous les contacts de la victime. Le programme malveillant se propage souvent à tous les contacts de la victime.
  
-**ClayRat** utilise une combinaison de techniques pour cibler les utilisateurs russes. Il se propage via des groupes et des sites frauduleux, inonde les contacts de la victime de SMS, puis vole les historiques de chat et d’appels de la victime. Il va même jusqu’à prendre des photos du propriétaire à l’aide de l’appareil photo frontal. En seulement 3 mois, plus de 600 versions distinctes de ClayRat ont vu le jour.+**ClayRat** utilise une combinaison de techniques pour cibler les utilisateurs russes. Il se propage via des groupes et des sites frauduleux, inonde de SMS les contacts de la victime, puis vole les historiques de chat et d’appels. Il va jusqu’à prendre des photos du propriétaire à l’aide de l’appareil photo frontal. En seulement 3 mois, plus de 600 versions distinctes de ClayRat ont vu le jour.
  
 Sur un appareil Android compromis, les pirates peuvent contourner les intermédiaires et voler directement l’argent de la victime grâce à l’énorme popularité des paiements mobiles. Au 3e trimestre 2025, plus de 44 000 attaques de ce type ont été détectées en Russie, +50 % par rapport au trimestre précédent. Sur un appareil Android compromis, les pirates peuvent contourner les intermédiaires et voler directement l’argent de la victime grâce à l’énorme popularité des paiements mobiles. Au 3e trimestre 2025, plus de 44 000 attaques de ce type ont été détectées en Russie, +50 % par rapport au trimestre précédent.
Ligne 34: Ligne 34:
 => [[https://www.kaspersky.com/blog/nfc-gate-relay-attacks-2026/55116|Attaques par skimming NFC]]. => [[https://www.kaspersky.com/blog/nfc-gate-relay-attacks-2026/55116|Attaques par skimming NFC]].
  
-Ou encore l’association de la carte volée à un portefeuille mobile sur le smartphone du pirate. => [[https://www.kaspersky.fr/blog/apple-google-nfc-carding-theft-2025/22709|Les cardeurs NFC se cachent derrière Apple Pay et Google Wallet]].+Ou encore l’association de la carte volée au portefeuille (wallet) du smartphone du pirate. => [[https://www.kaspersky.fr/blog/apple-google-nfc-carding-theft-2025/22709|Les cardeurs NFC se cachent derrière Apple Pay et Google Wallet]].
  
 ===== VPN ===== ===== VPN =====
  
-De nombreux outils populaires gratuits permettent de contourner les blocages, mais en réalité ils espionnent leurs utilisateurs.  +De nombreux outils populaires gratuits permettent de contourner les blocages, mais en réalité ils espionnent leurs utilisateurs. 
-Plus de 20 services populaires (+700 millions de téléchargements) suivent la position des utilisateurs. Ils ont également tendance à utiliser un chiffrement peu fiable, exposant les données des utilisateurs à toute tentative d’interception.+ 
 +Plus de 20 services populaires (+700 millions de téléchargements) suivent leur position. Ils ont également tendance à utiliser un chiffrement peu fiable, exposant les données à toute tentative d’interception.
  
 Il est beaucoup plus facile pour les escrocs de convaincre une victime d’accorder des privilèges administratifs à une application responsable de l’accès à Internet qu’à un jeu ou à un lecteur de musique. Il est beaucoup plus facile pour les escrocs de convaincre une victime d’accorder des privilèges administratifs à une application responsable de l’accès à Internet qu’à un jeu ou à un lecteur de musique.
Ligne 45: Ligne 46:
 ===== Appareil infecté dès l'achat ===== ===== Appareil infecté dès l'achat =====
  
-En général, il s’agissait de smartphones provenant de fabricants peu connus, ou de contrefaçons de marques célèbres achetées sur des marchés en ligne. Mais la menace ne se limitait pas aux téléphones. +En général, il s’agissait de smartphones provenant de fabricants peu connus, ou de contrefaçons de marques célèbres achetées sur des marchés en ligne. Mais la menace ne se limite pas aux téléphones. 
  
-[[https://www.kaspersky.fr/blog/how-to-avoid-threats-from-budget-android-devices/21197|Les décodeurs TV, les tablettes, les téléviseurs intelligents]] et même [[https://www.bleepingcomputer.com/news/security/popular-android-based-photo-frames-download-malware-on-boot|les cadres photo numériques se sont tous avérés être à risque]].+[[https://www.kaspersky.fr/blog/how-to-avoid-threats-from-budget-android-devices/21197|Les décodeurs TV, les tablettes, les téléviseurs intelligents]] et même [[https://www.bleepingcomputer.com/news/security/popular-android-based-photo-frames-download-malware-on-boot|les cadres photo numériques]] se sont avérés être à risque.
  
-**Triada** est capable de s’injecter dans toutes les applications en cours d’exécution et d’intercepter des informations (jetons d’accès, mots de passe des applications de messagerie et des réseaux sociaux, détourne les SMS (codes de confirmation), redirige les utilisateurs vers des sites truffés de publicités et va même jusqu’à exécuter un proxy directement sur le téléphone afin que les pirates puissent naviguer sur le Web sous l’identité de la victime).+**Triada** est capable de s’injecter dans toutes les applications en cours d’exécution et d’intercepter des informations (jetons d’accès, mots de passe d'applications de messagerie et de réseaux sociaux, détourne les SMS (codes de confirmation), redirige les utilisateurs vers des sites truffés de publicités et va jusqu’à exécuter un proxy directement sur le téléphone afin que les pirates puissent naviguer sur le Web sous l’identité de la victime).
  
 Le cheval de Troie est intégré directement dans le micrologiciel du smartphone. En général, vous constatez que l’appareil dispose de beaucoup moins de mémoire vive ou d’espace de stockage que ce qui est annoncé. Le cheval de Troie est intégré directement dans le micrologiciel du smartphone. En général, vous constatez que l’appareil dispose de beaucoup moins de mémoire vive ou d’espace de stockage que ce qui est annoncé.
Ligne 58: Ligne 59:
  
   * Installez une solution de sécurité complète sur tous vos smartphones. Nous recommandons Kaspersky pour Android ;-)   * Installez une solution de sécurité complète sur tous vos smartphones. Nous recommandons Kaspersky pour Android ;-)
-  * Ne pas télécharger manuellement des applications via des fichiers APK de  site inconnu. Ou uniquement à partir des sites Internet officiels des éditeurs et vérifiez l’URL de la page consultée dans les annuaires professionnels.+  * Ne pas télécharger manuellement des applications via des fichiers APK de  site inconnu. Ou uniquement à partir des sites Internet officiels des éditeurs et vérifiez dans les annuaires professionnels l’URL de la page consultée.
   * Lisez attentivement les avertissements du système d’exploitation pendant l’installation. N’accordez pas les autorisations si les actions ou droits demandés semblent illogiques ou excessifs pour l’application que vous installez.   * Lisez attentivement les avertissements du système d’exploitation pendant l’installation. N’accordez pas les autorisations si les actions ou droits demandés semblent illogiques ou excessifs pour l’application que vous installez.
   * N’installez en aucun cas des applications à partir de liens ou de pièces jointes dans des chats, des emails ou des canaux de communication similaires.   * N’installez en aucun cas des applications à partir de liens ou de pièces jointes dans des chats, des emails ou des canaux de communication similaires.
-  * N'approchez jamais votre carte bancaire physique de votre téléphone. Il n’existe absolument aucun scénario légitime dans lequel cette action serait bénéfique pour vous. Désactiver NFC.+  * N'approchez jamais votre carte bancaire physique de votre téléphone. Il n’existe absolument aucun scénario légitime dans lequel cette action serait bénéfique pour vous. Désactiver NFC. Utiliser une protection anti RFID / NFC.
   * Ne saisissez jamais le code PIN de votre carte dans une application de votre téléphone. Le code PIN devrait uniquement être demandé par un distributeur automatique de billets ou un terminal de paiement physique.   * Ne saisissez jamais le code PIN de votre carte dans une application de votre téléphone. Le code PIN devrait uniquement être demandé par un distributeur automatique de billets ou un terminal de paiement physique.
  
wiki/securite/menaces/menace_apk_nfc_vpn.1770833698.txt.gz · Dernière modification : de palas

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki