<?xml version="1.0"?>
<rss version="2.0"><channel><title>Menaces ciblant les appareils mobiles</title><link>https://news.drweb.fr/news/</link><description>Toutes les actualités de Doctor Web
 - Menaces ciblant les appareils mobiles</description><image><url>https://st.drweb.com/static/drweb_logo_fr.gif</url><link>https://news.drweb.fr/news/</link><title>Dr.Web anti-virus</title></image><item><guid>https://news.drweb.fr/show/?i=15076&amp;lng=fr</guid><title>Eminence grise Baohuo. Une porte dérobée Android prend le contrôle total des comptes Telegram</title><link>https://news.drweb.fr/show/?i=15076&amp;lng=fr&amp;c=38</link><pubDate>Thu, 23 Oct 2025 13:36:55 GMT</pubDate><description>&lt;p&gt;&lt;strong&gt;le 23 octobre 2025&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Doctor Web a identifié une porte dérobée dangereuse &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; dans les versions du messager Telegram X modifiées par les pirates. En plus de la possibilité de voler des données confidentielles, y compris le login et le mot de passe de l'utilisateur, ainsi que l'historique de la correspondance, ce logiciel malveillant possède un certain nombre de fonctionnalités uniques. Par exemple, pour empêcher sa détection et le fait de compromettre le compte, &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; est capable de masquer les connexions des appareils tiers dans la liste des sessions Telegram actives. De plus, il peut ajouter et exclure un utilisateur des canaux Telegram, entrer et sortir des chats en son nom, en masquant ces actions. En fait, avec son aide, les attaquants obtiennent un contrôle total sur le compte et sur les fonctions de messagerie de la victime, tandis que le cheval de Troie lui-même est un outil pour gonfler le nombre d'abonnés dans les canaux Telegram. Les cybercriminels contrôlent la porte dérobée, y compris via la base de données Redis, ce qui n'a jamais été vu auparavant dans les menaces ciblant Android. Nos experts estiment que le nombre total d'appareils contaminés par &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; a dépassé 58 000.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;La propagation d’&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; a commencé à la mi-2024, comme en témoignent les modifications antérieures trouvées lors de son analyse. La principale façon de fournir la porte dérobée aux appareils cibles est de faire de la publicité à l'intérieur des applications mobiles. Les victimes potentielles voient des annonces qui proposent d'installer le messager Telegram X. Lorsqu'ils cliquent sur la bannière, les utilisateurs sont redirigés vers des sites malveillants à partir desquels le fichier APK de cheval de Troie est téléchargé.&lt;/p&gt;&lt;p&gt;Ces sites sont conçus dans le style d'une boutique d'applications, et le messager lui-même y est positionné comme une plateforme de recherche pratique d'un partenaire pour la communication et les dates. Ceci est mis en évidence à la fois par des bannières avec du texte publicitaire sur les « chats vidéo gratuits » et des invitations à « parler » (par exemple, sous le couvert de captures d'écran de la fenêtre d'appel vidéo), et par des critiques d'utilisateurs prétendument satisfaits écrites par des malfaiteurs. Il est à noter que les pages Web offrent une possibilité de choisir la langue de conception, mais les images elles-mêmes ne changent pas.&lt;/p&gt;&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;&lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/october/android-backdoor-baohuo/01_Android.Backdoor.Baohuo.1.origin_web.png"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2025/october/android-backdoor-baohuo/01_Android.Backdoor.Baohuo.1.origin_web.1.png" alt="#drweb"&gt;&lt;/a&gt;&lt;/div&gt;&lt;p style="text-align:center;"&gt;&lt;i&gt;L'un des sites malveillants à partir desquels la version Trojan de Telegram X est téléchargée. Les victimes potentielles sont invitées à installer un programme où, selon les « avis », il est facile de trouver un partenaire pour la communication et les rencontres&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Actuellement, les cybercriminels ont préparé des modèles standard avec des bannières pour seulement deux langues : le portugais avec un accent sur les utilisateurs du Brésil, ainsi que l'indonésien. Ainsi, les habitants du Brésil et de l'Indonésie sont la cible principale des attaquants. Néanmoins, il ne peut être exclu qu'au fil du temps, l'intérêt des attaquants se propage aux utilisateurs d'autres pays.&lt;/p&gt;&lt;p&gt;L'étude de l'infrastructure réseau des attaquants a permis de déterminer l'ampleur de leurs activités. En moyenne, les analystes de Doctor Web observent environ 20 000 connexions actives d’&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;. Dans le même temps, le nombre total d'appareils contaminés a dépassé 58 000. Environ 3 000 modèles différents de smartphones, de tablettes, de décodeurs et même de voitures avec des ordinateurs de bord basés sur Android ont été infectés.&lt;/p&gt;&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;&lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/october/android-backdoor-baohuo/02_Android.Backdoor.Baohuo.1.origin_map_en.png"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2025/october/android-backdoor-baohuo/02_Android.Backdoor.Baohuo.1.origin_map_en.1.png" alt="#drweb"&gt;&lt;/a&gt;&lt;/div&gt;&lt;p style="text-align:center;"&gt;&lt;i&gt;Pays avec le plus grand nombre d'appareils contaminés par&amp;nbsp;&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; (selon le laboratoire antivirus de Doctor Web)&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Cependant&amp;nbsp;&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; ne se propage pas seulement via des sites malveillants : nos experts l'ont trouvé dans des répertoires tiers d'applications Android — par exemple, APKPure, ApkSum et AndroidP. Notamment, il est publié dans la boutique APKPure pour le compte du développeur officiel de messenger, malgré le fait que les signatures numériques de l'original et de la modification du cheval de Troie sont différentes. Nous avons notifié les plateformes en ligne où des versions cheval de Troie de Telegram X ont été trouvées.&lt;/p&gt;&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;&lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/october/android-backdoor-baohuo/03_Android.Backdoor.Baohuo.1.origin_apkpute_patched.png"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2025/october/android-backdoor-baohuo/03_Android.Backdoor.Baohuo.1.origin_apkpute_patched.1.png" alt="#drweb"&gt;&lt;/a&gt;&lt;/div&gt;&lt;p style="text-align:center;"&gt;&lt;i&gt;Le Telegram X modifié avec d’&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, qui peuvent être divisées en 3 groupes principaux de modifications Telegram X :&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Le laboratoire antivirus de Doctor Web a identifié plusieurs variantes &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, которые условно можно разделить на 3 основные группы модификаций Telegram X:&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;versions dans lesquelles les attaquants ont intégré une porte dérobée dans le fichier principal DEX exécutable du messager,&lt;/li&gt;&lt;li&gt;versions dans lesquelles la porte dérobée sous la forme d'un patch est intégrée dynamiquement dans le fichier DEX exécutable à l'aide de l'utilitaire LSPatch,&lt;/li&gt;&lt;li&gt;versions dans lesquelles la porte dérobée se trouve dans un fichier DEX séparé, dans le répertoire avec les ressources du programme et est chargée dynamiquement.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Quel que soit le type de modification,&amp;nbsp;&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; est initialisé lors du lancement du messager lui-même. Le messager reste opérationnel et ressemble à un programme régulier pour les utilisateurs. Cependant, en réalité, les attaquants par la porte dérobée la contrôlent complètement et peuvent même changer la logique de son fonctionnement.&lt;/p&gt;&lt;p&gt;Lorsque les cybercriminels doivent effectuer une action qui ne nécessite pas d'interférence avec la fonctionnalité principale du programme, des « miroirs » pré-préparés des méthodes d'application nécessaires sont utilisés. Par exemple, ils peuvent être utilisés pour afficher des messages d'hameçonnage dans des fenêtres qui ne seront pas différentes des vraies fenêtres Telegram X.&lt;/p&gt;&lt;blockquote&gt;&lt;p&gt;&lt;i&gt;Les méthodes sont des blocs de code distincts dans la structure des applications Android qui sont responsables de l'exécution de certaines tâches.&lt;/i&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;Si l'action n'est pas standard pour le programme, alors le framework Xposed est utilisé, ce qui modifie directement une fonctionnalité de messagerie particulière par le biais d'une modification dynamique des méthodes. En particulier, il masque certains chats et appareils autorisés, et intercepte le contenu du presse-papiers.&lt;/p&gt;&lt;p&gt;La principale différence entre les premières versions de l'application malveillante et les versions actuelles réside dans la gestion du cheval de Troie. Dans les anciennes versions, la communication avec les pirates et la réception des tâches de leur part sont mises en œuvre de manière traditionnelle — via un serveur C2. Cependant, au fil du temps, les auteurs de virus ont ajouté à&amp;nbsp;&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; une option permettant d'envoyer des commandes supplémentaires via la base de données Redis, élargissant ainsi ses fonctionnalités et fournissant deux canaux de contrôle indépendants. Dans le même temps, ils ont prévu la duplication de nouvelles commandes via un serveur C2 standard au cas où la base de données ne serait pas disponible. C'est le premier fait connu de l'utilisation de Redis pour gérer des logiciels malveillants ciblant Android.&lt;/p&gt;&lt;p&gt;Au démarrage,&amp;nbsp;&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; se connecte au serveur C2 initial pour télécharger la configuration, qui contient entre autres des données pour se connecter à Redis. Via cette base de données, les attaquants envoient non seulement certaines commandes à une application malveillante, mais mettent également à jour les paramètres du cheval de Troie. Notamment, ils attribuent l'adresse du serveur C2 actuel, ainsi que du serveur NPS (Network Policy Server - serveur de politique réseau). Ce dernier est utilisé par les auteurs de virus pour connecter les appareils infectés à leur réseau interne (intranet) et les transformer en proxy pour accéder à Internet.&lt;/p&gt;&lt;p&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;communique périodiquement avec le serveur C2 via des appels API et peut recevoir les tâches suivantes :&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;télécharger les SMS entrants et les contacts de l'annuaire téléphonique d'un appareil infecté vers le serveur C2,&lt;/li&gt;&lt;li&gt;envoyer le contenu du presse-papiers au serveur lorsque la fenêtre du messager est minimisée et lorsque l'on rentre à sa fenêtre,&lt;/li&gt;&lt;li&gt;recevoir du serveur C2 des adresses Internet pour afficher de la publicité, ainsi que l'adresse du serveur pour télécharger les mises à jour du cheval de Troie sous la forme d'un fichier DEX exécutable,&lt;/li&gt;&lt;li&gt;obtenir des clés de chiffrement qui sont utilisées lors de l'envoi de certaines données au serveur C2 - par exemple, le contenu du presse-papiers,&lt;/li&gt;&lt;li&gt;demander un groupe de commandes pour collecter des informations sur les applications installées sur l'appareil, l'historique des messages, les contacts de l'annuaire téléphonique de l'appareil et sur les appareils sur lesquels le Telegram est connecté (la demande est exécutée avec un intervalle de 30 minutes),&lt;/li&gt;&lt;li&gt;demander un lien au serveur C2 pour télécharger la mise à jour Telegram X,&lt;/li&gt;&lt;li&gt;demander une configuration au serveur C2, qui est enregistrée en tant que fichier JSON,&lt;/li&gt;&lt;li&gt;demander des informations à partir de la base de données Redis,&lt;/li&gt;&lt;li&gt;uploader sur le serveur C2 des informations sur l'appareil à chaque activité réseau du messager,&lt;/li&gt;&lt;li&gt;obtenir une liste de bots du serveur C2, qui sont ensuite ajoutés à la liste de contacts Telegram,&lt;/li&gt;&lt;li&gt;toutes les 3 minutes, transmettre au serveur des informations sur les autorisations actuelles de l'application, l'état de l'appareil (si l'écran est allumé ou éteint, si l'application est active), ainsi que le numéro de téléphone mobile avec le nom et le mot de passe du compte Telegram,&lt;/li&gt;&lt;li&gt;demander des commandes toutes les minutes dans un format similaire aux commandes de la base de données Redis.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Pour recevoir des commandes via Redis,&amp;nbsp;&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; se connecte au serveur correspondant des intrus, où il enregistre son sous-canal — les cybercriminels s'y connectent plus tard. Ils y publient des tâches, que la porte dérobée effectue ensuite. Le logiciel malveillant peut recevoir les commandes suivantes :&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;créer une liste noire de chats qui ne seront pas affichés pour l'utilisateur dans la fenêtre Telegram X,&lt;/li&gt;&lt;li&gt;masquer les appareils spécifiés de l'utilisateur dans la liste des appareils autorisés pour son compte,&lt;/li&gt;&lt;li&gt;bloquer pour une durée spécifiée l'affichage des notifications des chats mentionnés dans la liste noire créée,&lt;/li&gt;&lt;li&gt;afficher une fenêtre avec des informations sur la mise à jour de l'application Telegram X — lorsqu'un utilisateur clique dessus, il sera redirigé vers un site spécifié,&lt;/li&gt;&lt;li&gt;envoyer des informations sur toutes les applications installées au serveur C2,&lt;/li&gt;&lt;li&gt;réinitialiser la session actuelle d'authentification de l'utilisateur dans Telegram sur l'appareil infecté,&lt;/li&gt;&lt;li&gt;afficher une fenêtre avec des informations sur la mise à jour de l'application Telegram X, où l'utilisateur est invité à installer le fichier APK (si le fichier est manquant, le cheval de Troie le pré-télécharge),&lt;/li&gt;&lt;li&gt;supprimer l'icône Telegram Premium de l'interface de l'application de l'utilisateur actuel,&lt;/li&gt;&lt;li&gt;télécharger des informations à partir des bases de données Telegram X qui stockent l'historique des discussions, les messages et d'autres données confidentielles sur le serveur C2,&lt;/li&gt;&lt;li&gt;abonner l'utilisateur à un canal Telegram spécifié,&lt;/li&gt;&lt;li&gt;quitter un canal Telegram spécifié,&lt;/li&gt;&lt;li&gt;rejoindre le chat Telegram au nom de l'utilisateur en utilisant un lien spécifié,&lt;/li&gt;&lt;li&gt;obtenir une liste des appareils sur lesquels l'authentification dans Telegram a été effectuée,&lt;/li&gt;&lt;li&gt;demander de recevoir le jeton d'authentification de l'utilisateur et le transférer au serveur C2.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Il est à noter que l'interception des données du presse-papiers, lorsque l'utilisateur minimise le messager ou bien retourne à sa fenêtre, permet de mettre en œuvre divers scénarios de vol de données confidentielles. Par exemple, une victime peut copier un mot de passe ou une phrase mnémonique pour se connecter à un portefeuille cryptographique, le texte d'un document important à envoyer à des partenaires commerciaux par courrier, etc., et le cheval de Troie interceptera les données restantes dans le tampon et les transférera aux attaquants.&lt;/p&gt;&lt;p&gt;Dr.Web Security Space pour les appareils mobiles détecte avec succès toutes les modifications connues d'&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, il ne représente donc aucun danger pour les utilisateurs Dr.Web.&lt;/p&gt;&lt;p&gt;Plus d'info sur&amp;nbsp;&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;&lt;br&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Backdoor.Baohuo.1.origin/README.adoc"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15060&amp;lng=fr</guid><title>Doctor Web : rapport viral sur les menaces pour appareils mobiles du 3eme trimestre 2025</title><link>https://news.drweb.fr/show/?i=15060&amp;lng=fr&amp;c=38</link><pubDate>Wed, 01 Oct 2025 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;le 1er octobre 2025&lt;/b&gt;&lt;/p&gt;

&lt;section&gt;

    &lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Selon les statistiques de détection de Dr.Web Security Space pour les appareils mobiles, au 3eme trimestre 2025, les Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; affichant des publicités intempestives ont été les plus répandus. Par rapport au trimestre précédent, on observe une hausse de 18,19 % des détections sur les appareils des utilisateurs.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

    &lt;p&gt;La deuxième place est occupée par les Trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, dont l'activité est en baisse pour le deuxième trimestre consécutif. Au cours des trois derniers mois, leur détection chez les utilisateurs a chuté de 71,85 %. Ces applications malveillantes masquent leurs icônes pour les rendre plus difficiles à détecter et à supprimer, et affichent des publicités, y compris des vidéos en plein écran.&lt;/p&gt;

    &lt;p&gt;Les faux programmes malveillants &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, que les attaquants utilisent dans divers stratagèmes frauduleux, sont à nouveau à la troisième place. Le nombre de leurs détections a diminué de 7,49%. Au lieu de la fonctionnalité déclarée, ces chevaux de Troie chargent souvent divers sites Web, notamment, des sites frauduleux et malveillants, ainsi que des sites Web de casinos en ligne et de bookmakers.&lt;/p&gt;

    &lt;p&gt;Les chevaux de Troie bancaires les plus répandus restent les représentants de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;, malgré une baisse de l'activité de 38,88 %. Les attaquants les utilisent pour accéder illégalement à des comptes bancaires et voler de l'argent. Ces chevaux de Troie peuvent afficher des fenêtres d'hameçonnage pour voler des identifiants et des mots de passe, imiter l'apparition de véritables programmes banque-client, intercepter des messages SMS pour obtenir des codes à usage unique, etc.&lt;/p&gt;

    &lt;p&gt;Ils sont suivis des chevaux de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;, qui ont été détectés 18,91 % plus souvent. Ils tentent également d'accéder aux comptes bancaires en ligne des utilisateurs en interceptant les codes de confirmation. Dans le même temps, ces chevaux de Troie bancaires peuvent exécuter diverses commandes de cybercriminels, et certains d'entre eux permettent de contrôler à distance les appareils infectés.&lt;/p&gt;

    &lt;p&gt;Le top trois est complété par les représentants de la famille &lt;b&gt;Android.SpyMax&lt;/b&gt; basés sur le code source du cheval de Troie espion SpyNote. Ils ont été détectés 17,25 % moins souvent qu'au deuxième trimestre. Ces programmes malveillants ont un large éventail de fonctionnalités malveillantes, y compris la possibilité de contrôler à distance des appareils.&lt;/p&gt;

    &lt;p&gt;En août, nous avons rapporté une &lt;a href="https://news.drweb.com/show/?i=15047&amp;lng=en" target="_blank"&gt;campagne&lt;/a&gt; visant à diffuser la porte dérobée multifonctionnelle &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.916.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt;, que les cybercriminels utilisent pour voler des données confidentielles et espionner les utilisateurs d'appareils Android. Les attaquants ont envoyé des messages aux victimes potentielles via divers messagers, proposant d'installer un « antivirus » à partir d'un fichier APK joint. Le laboratoire antivirus de Doctor Web a découvert les premières versions de ce programme malveillant en janvier 2025 et continue de suivre son développement depuis. Selon nos experts, la porte dérobée est utilisée dans des attaques ciblées et n'est pas destinée à une distribution de masse. Les représentants des entreprises russes constituent la principale cible des cybercriminels.&lt;/p&gt;

    &lt;p&gt;Au cours du troisième trimestre, de nombreuses applications malveillantes et indésirables ont été publiées sur Google Play, et ont été installées plus de 1 459 000 fois. Parmi eux, on voit des dizaines de chevaux de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, qui abonnent leurs victimes à des services payants, on voit également de faux programmes &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. De plus, nos analystes de virus ont identifié un nouveau programme prétendument capable de convertir des récompenses virtuelles en argent réel.&lt;/p&gt;

    &lt;div class="colorful"&gt;
        &lt;h3&gt;Tendances principales du 3eme trimestre&lt;/h3&gt;
        &lt;ul&gt;
            &lt;li&gt;Les chevaux de Troie publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; sont devenus les menaces les plus courantes&lt;/li&gt;
            &lt;li&gt;L'activité des chevaux de Troie publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; continue de diminuer&lt;/li&gt;
            &lt;li&gt;Le nombre d'attaques par des chevaux de Troie bancaires de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; a augmenté&lt;/li&gt;
            &lt;li&gt;L'activité des chevaux de Troie bancaires &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; et &lt;b&gt;Android.SpyMax&lt;/b&gt; a diminué&lt;/li&gt;
            &lt;li&gt;Les pirates ont utilisé la porte dérobée multifonctionnelle &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.916.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; pour mener des attaques sur les représentants des entreprises russes&lt;/li&gt;
            &lt;li&gt;Propagation d'un grand nombre de programmes malveillants sur Google Play&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;

&lt;/section&gt;

&lt;section&gt;

    &lt;h3&gt;Selon les données obtenues par Dr.Web Security Space pour les appareils mobiles&lt;/h3&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/01_malware_q3_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/01_malware_q3_2025_en.1.png" alt="Malware_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Trojan qui affiche des publicités intempestives. C'est un module de programme que des développeurs de logiciels intègrent dans des applications.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Cheval de Troie qui télécharge un site Web indiqué dans ses paramètres. Les modifications connues de cette application malveillante téléchargent un site Web d’un casino en ligne.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Click&amp;lng=fr"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1812&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Détection de mods malveillants de la messagerie WhatsApp, qui de manière invisible pour l'utilisateur peut charger différents sites en arrière-plan.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.673.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Trojan qui est conçu pour afficher des publicités. Les représentants de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; sont souvent diffusés sous couvert d'applications inoffensives et, dans certains cas, sont installés dans le répertoire système par d'autres malwares. Une fois sur les appareils Android, ces chevaux de Troie publicitaires cachent généralement leur présence dans le système, notamment en masquant l'icône de l'application dans le menu de l'écran d'accueil.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Triada&amp;lng=fr"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5847&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Détection d'un Trojan packer de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.Triada&amp;lng=fr"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;, conçu pour protéger les Trojans contre l'analyse et la détection. Le plus souvent, les attaquants l'utilisent en conjonction avec des mods malveillants du messager Telegram, dans lesquels ces chevaux de Troie sont directement intégrés.&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/02_unwanted_q3_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/02_unwanted_q3_2025_en.1.png" alt="Unwanted_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Applications prétendant permettre de gagner de l'argent en effectuant certaines actions ou tâches. Elles simulent l'accumulation de récompenses, mais pour retirer l'argent « gagné », il est nécessaire d'accumuler un certain montant. Généralement, ils ont une liste de systèmes de paiement et de banques populaires par lesquels il est prétendument possible de transférer des récompenses. Mais même lorsque les utilisateurs parviennent à accumuler un montant suffisant pour le retrait, les paiements promis n'arrivent pas. Cette entrée de la base détecte également d'autres logiciels indésirables basés sur le code de tels programmes.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Détection des applications Android modifiées à l'aide du service CloudInject et de l'utilitaire Android du même nom (ajouté à la base de données de virus Dr.Web sous le nom de &lt;a href="https://vms.drweb.fr/search/?q=Tool.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Ces programmes sont modifiés sur un serveur distant, tandis que l'utilisateur (moddeur) intéressé à les changer ne contrôle pas ce qui y sera intégré. De plus, les applications reçoivent un ensemble d'autorisations dangereuses. Après la modification, le moddeur (l’utilisateur pratiquant le modding) reçoit une possibilité de contrôler ces programmes à distance — les bloquer, afficher des boîtes de dialogue personnalisées, suivre l'installation et la désinstallation d'autres logiciels, etc.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Programmes publicitaires imitant le fonctionnement des logiciels antivirus. Ces programmes peuvent signaler des menaces inexistantes et tromper les utilisateurs en demandant de payer une version complète.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.TrackView&amp;lng=fr"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Application qui permet de surveiller les utilisateurs via des appareils Android. Avec ce programme, les attaquants peuvent déterminer l'emplacement des appareils ciblés, utiliser la caméra pour enregistrer des vidéos et créer des photos, écouter via le microphone, créer des enregistrements audio, etc.&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/03_riskware_q3_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/03_riskware_q3_2025_en.1.png" alt="Riskware_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.3&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Détection des applications Android modifiées à l'aide de l'utilitaire NP Manager. Ces programmes sont dotés d'un module spécialisé qui leur permet de contourner la vérification de la signature numérique après modification.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.LuckyPatcher&amp;lng=fr"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Utilitaire qui permet de modifier les applications Android installées (créer des correctifs pour elles) afin de changer la logique de leur fonctionnement ou de contourner certaines restrictions. Notamment, avec son aide, les utilisateurs peuvent essayer de désactiver la vérification de l'accès root dans les programmes bancaires ou obtenir des ressources illimitées dans les jeux. Pour créer des correctifs, l'utilitaire télécharge des scripts spécialement préparés sur Internet, que n'importe qui peut créer et ajouter à la base de données commune. La fonctionnalité de ces scripts peut également être malveillante, c'est pourquoi les correctifs créés peuvent constituer un danger potentiel. &lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Androlua&amp;lng=fr"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Détection d'un certain nombre de versions potentiellement dangereuses d'un framework pour le développement de programmes Android utilisant le langage de programmation de script Lua. La logique principale des applications Lua se trouve dans les scripts correspondants, qui sont chiffrés et déchiffrés par l'interpréteur avant exécution. Souvent, ce framework demande par défaut l'accès à de nombreuses autorisations système pour fonctionner. En conséquence, les scripts Lua exécutés via celui-ci sont potentiellement capables d'effectuer diverses actions malveillantes conformément aux autorisations reçues.&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/04_adware_q2_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/04_adware_q2_2025_en.1.png" alt="Adware_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Adpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Modules publicitaires intégrables dans les applications Android. Ils affichent des publicités qui induisent les utilisateurs en erreur. Par exemple, ces notifications peuvent ressembler aux messages du système d'exploitation. De plus, ces modules collectent un certain nombre de données confidentielles, et sont également capables de télécharger d'autres applications et d'initier leur installation.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.ModAd&amp;lng=fr"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Certaines versions modifiées (mods) du messenger WhatsApp, dont la fonction comprend un code inséré qui assure le téléchargement de liens indiqués via l'affichage Web lors de l'utilisation du messenger. Ces adresses Internet sont utilisées pour rediriger les internautes vers des sites annoncés dans la publicité, par exemple, des casinos en ligne, des bookmakers, ou des sites pour adultes.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Youmi&amp;lng=fr"&gt;&lt;b&gt;Adware.Youmi&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Détection d'un module publicitaire indésirable qui affiche des étiquettes publicitaires sur l'écran d'accueil des appareils Android.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Applications qui affichent des publicités indésirables qui mènent souvent vers des sites malveillants et frauduleux. Ils ont une base de code commune avec les programmes indésirables &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.&lt;/dd&gt;
    &lt;/dl&gt;

&lt;/section&gt;

&lt;section&gt;

    &lt;h3&gt;Menaces sur Google Play&lt;/h3&gt;

    &lt;p&gt;Au troisième trimestre 2025, le laboratoire antivirus de Doctor Web a enregistré plus de 50 chevaux de Troie de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; qui abonnent les internautes à des services payants dans le catalogue Google Play. Ils ont été distribués sous le couvert de divers logiciels, notamment des messageries instantanées, toutes sortes d'utilitaires système, des éditeurs d'images, des programmes de photographie, de traitement de documents, etc.&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/05_Android.Joker.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/05_Android.Joker.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p style="text-align: center;"&gt;&lt;em&gt;L'un des chevaux de Troie a été caché dans le programme d'optimisation du système Clean Boost (Android.Joker.2412), l'autre a été trouvé dans l'application Convert Text to PDF (&lt;b&gt;Android.Joker.2422&lt;/b&gt;) conçu pour convertir du texte en documents PDF&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;De plus, nos spécialistes ont trouvé d'autres faux programmes &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ,utilisés dans des stratagèmes frauduleux. Comme auparavant, certains d'entre eux ont été présentés par les cybercriminels comme des applications financières — répertoires, tutoriels, logiciels pour accéder à des services d'investissement. Ces faux programmes chargeaient des sites frauduleux. D'autres Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ont été distribués sous le couvert de jeux et, sous certaines conditions, au lieu de la fonctionnalité promise, ils téléchargeaient des sites de bookmakers et de casinos en ligne.&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/06_Android.FakeApp.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/06_Android.FakeApp.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p style="text-align: center;"&gt;&lt;em&gt;Exemples de chevaux de Troie &lt;b&gt;Android.FakeApp&lt;/b&gt; déguisés en applications financières. &lt;b&gt;Android.FakeApp.1889&lt;/b&gt; proposait aux utilisateurs de vérifier leur littératie financière, et &lt;b&gt;Android.FakeApp.1890&lt;/b&gt; invitait les internautes à développer la pensée financière&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;De plus, nos experts ont trouvé un programme indésirable &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16&lt;/b&gt;, qui a été distribué sous la forme de l'application Zeus Jackpot Mania. Les utilisateurs de ce logiciel recevaient des récompenses virtuelles, censées pouvoir être converties en argent réel et retirées de l'application.&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/09_Program.FakeMoney.16_1_Zeus Jackpot Mania.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/09_Program.FakeMoney.16_1_Zeus Jackpot Mania.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p style="text-align: center;"&gt;&lt;em&gt;&lt;b&gt;Program.FakeMoney.16&lt;/b&gt; dans le catalogue Google Play&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;Pour « retirer » l'argent, le programme a demandé un certain nombre de données, mais aucun paiement n'a finalement été reçu par la victime.&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/10_Program.FakeMoney.16.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/10_Program.FakeMoney.16.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p style="text-align: center;"&gt;&lt;em&gt;&lt;b&gt;Program.FakeMoney.16&lt;/b&gt; demande un nom d'utilisateur complet et des références de compte bancaire&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus Dr.Web pour Android.&lt;/p&gt;

    &lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q3%202025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;
    
&lt;/section&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15027&amp;lng=fr</guid><title>Doctor Web présente son aperçu de l'activité virale ayant ciblé les appareils mobiles au deuxième trimestre 2025</title><link>https://news.drweb.fr/show/?i=15027&amp;lng=fr&amp;c=38</link><pubDate>Tue, 01 Jul 2025 01:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;le 1er juillet 2025&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
    &lt;p&gt;&lt;newslead&gt;Selon les statistiques de détection de Dr.Web Security Space pour les appareils mobiles, les chevaux de Troie publicitaires de différentes familles étaient les logiciels malveillants les plus courants au deuxième trimestre 2025. L'activité la plus élevée a été observée de la part des représentants du groupe &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, malgré le fait que les utilisateurs les rencontraient 8,62% moins souvent. Les trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; sont en deuxième position, le nombre d'attaques avec leur participation a augmenté de 11,17 %. Les logiciels malveillants &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, qui sont utilisés dans divers stratagèmes frauduleux, suivent les deux premiers groupes — ils ont été détectés sur les appareils protégés 25,17 % moins souvent.&lt;/newslead&gt;&lt;/p&gt;
    &lt;p&gt;
        Une augmentation de l'activité des trojans bancaires &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; de 73,15 % par rapport au trimestre 
        précédent a également été enregistrée. Dans le même temps, un certain nombre d'autres familles ont été détectées 
        moins souvent ; par exemple, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; — de 37,19 % et &lt;b&gt;Android.SpyMax&lt;/b&gt; — de 19,14 %.
    &lt;/p&gt;
    &lt;p&gt;
        En avril, nos analystes &lt;a href="https://news.drweb.com/show/?i=15002&amp;lng=en" target="_blank"&gt;ont signalé&lt;/a&gt; 
        une campagne à grande échelle visant à dérober des cryptomonnaies aux propriétaires de smartphones Android. 
        Dans ce cadre, les attaquants ont introduit le cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Clipper.31&amp;lng=fr"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; dans le firmware 
        d'un certain nombre d'appareils, le cachant dans une version modifiée de l'application WhatsApp. Ce malware 
        intercepte les messages envoyés et reçus dans le messenger, recherche dans les messages des adresses de portefeuilles 
        cryptographiques Tron et Ethereum et en remplace par des adresses appartenant aux pirates. Le trojan cache cette 
        substitution, et les utilisateurs d'appareils infectés voient dans ces messages des portefeuilles « corrects ». 
        De plus, &lt;a href="https://vms.drweb.fr/search/?q=Android.Clipper.31&amp;lng=fr"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; envoie toutes les images aux formats &lt;i&gt;jpg&lt;/i&gt;, &lt;i&gt;png&lt;/i&gt; et &lt;i&gt;jpeg&lt;/i&gt; 
        à un serveur distant afin d'y rechercher des phrases mnémoniques pour les portefeuilles cryptographiques des victimes.
    &lt;/p&gt;
    &lt;p&gt;
        Au mois d'avril, nous avons également &lt;a href="https://news.drweb.com/show/?i=15006&amp;lng=en" target="_blank"&gt;parlé&lt;/a&gt; 
        d'un cheval de Troie espion visant des militaires russes. Le malware &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.1292.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt; сa été dissimulé 
        derrière l'une des versions modifiées du logiciel de cartographie Alpine Quest. Il a été distribué à la fois via un faux 
        canal Telegram appartenant aux attaquants, et via l'un des catalogues russes d'applications Android. 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.1292.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt; transmettait diverses données confidentielles aux attaquants. Parmi celles-ci figuraient 
        des comptes d'utilisateurs, leurs numéros de téléphone portable, les contacts de l'annuaire téléphonique, des informations 
        sur la géolocalisation de l'appareil, ainsi que sur les fichiers qui y ont été stockés. Sur commande des attaquants, le 
        cheval de Troie pouvait voler des fichiers spécifiés. En particulier, les auteurs de virus s'intéressaient aux documents 
        confidentiels transmis par des messagers populaires, ainsi qu'au fichier journal de géolocalisation du programme Alpine Quest.
    &lt;/p&gt;
    &lt;p&gt;
        Au cours du deuxième trimestre, le laboratoire de Doctor Web a révélé de nouvelles menaces sur Google Play. 
        Parmi eux on voit divers chevaux de Troie, ainsi que des logiciels publicitaires indésirables.
    &lt;/p&gt;
    &lt;div class="colorful"&gt;
        &lt;h3&gt;Tendances principales du deuxième trimestre&lt;/h3&gt;
        &lt;ul&gt;
            &lt;li&gt;Diminution de l'activité des trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
            &lt;li&gt;Augmentation de l'activité des trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
            &lt;li&gt;Les trojans bancaires &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; ont été détectés sur les appareils protégés plus souvent qu'au trimestre précédent&lt;/li&gt;
            &lt;li&gt;Le nombre d'attaques des familles de trojans bancaires &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; et &lt;b&gt;Android.SpyMax&lt;/b&gt; a diminué&lt;/li&gt;
            &lt;li&gt;Un trojan conçu pour voler de la cryptomonnaie a été détecté dans le firmware d'un certain nombre de smartphones Android&lt;/li&gt;
            &lt;li&gt;Les attaquants ont distribué un cheval de Troie qui espionnait les militaires russes&lt;/li&gt;
            &lt;li&gt;De nouvelles menaces ont été détectées sur Google Play&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
    &lt;h3&gt;Selon les données obtenues par Dr.Web Security Space pour les appareils mobiles&lt;/h3&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/01_malware_q2_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/01_malware_q2_2025_en.png" alt="Malware_Stat_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4214&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4213&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Trojans conçus pour afficher des publicités. Les représentant de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; sont souvent diffusés sous couvert d'applications inoffensives et, dans certains cas, sont installés dans le répertoire système par d'autres malwares. Une fois sur les appareils Android, ces chevaux de Troie publicitaires masquent généralement leur présence dans le système, notamment, ils « masquent » l'icône de l'application dans le menu de l'écran d'accueil.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Trojan qui affiche des publicités intempestives. C'est un module de programme que des développeurs de logiciels intègrent dans des applications.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Cheval de Troie qui télécharge un site Web indiqué dans ses paramètres. Les modifications connues de cette application malveillante téléchargent un site Web du casino en ligne.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/02_unwanted_q2_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/02_unwanted_q2_2025_en.png" alt="Unwanted_Stat_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Applications qui permettent prétendument de gagner de l'argent en effectuant certaines actions ou tâches. Elles imitent l'accumulation de récompenses, alors que pour retirer l'argent « gagné », il est nécessaire d'accumuler un certain montant. Généralement, ils ont une liste de systèmes de paiement et de banques populaires par lesquels il est prétendument possible de transférer des récompenses. Mais même lorsque les utilisateurs parviennent à accumuler un montant suffisant pour le retrait, les paiements promis n'arrivent pas. Cette entrée de la base détecte également d'autres logiciels indésirables basés sur le code de tels programmes.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Détection des applications Android modifiées à l'aide du service CloudInject et de l'utilitaire Android du même nom (ajouté à la base de données de virus Dr.Web sous le nom de &lt;a href="https://vms.drweb.fr/search/?q=Tool.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Ces programmes sont modifiés sur un serveur distant, tandis que l'utilisateur (moddeur) intéressé à les changer ne contrôle pas ce qui y sera intégré. De plus, les applications reçoivent un ensemble d'autorisations dangereuses. Après la modification, l'utilisateur qui fait du modding (moddeur) reçoit une possibilité de contrôler à distance ces programmes — les bloquer, afficher des boîtes de dialogue personnalisées, suivre l'installation et la désinstallation d'autres logiciels, etc.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Programmes publicitaires imitant le fonctionnement des logiciels antivirus. Ces programmes peuvent signaler des menaces inexistantes et tromper les utilisateurs en demandant de payer une version complète.&lt;/dd&gt;    
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.TrackView&amp;lng=fr"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Application qui permet de surveiller les utilisateurs via des appareils Android. Avec ce programme, les attaquants peuvent déterminer l'emplacement des appareils ciblés, utiliser la caméra pour enregistrer des vidéos et créer des photos, écouter via le microphone, créer des enregistrements audio, etc.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.SecretVideoRecorder&amp;lng=fr"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Détection de différentes versions de l'application, conçue pour la prise de photos et de vidéos en tâche de fond via les caméras embarquées des appareils Android. Cette appli peut fonctionner discrètement en permettant de désactiver les notifications sur l'activation de l'enregistrement ainsi que modifier l'icône et la description de l'application. Cette fonctionnalité rend ce programme potentiellement dangereux.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/03_riskware_q2_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/03_riskware_q2_2025_en.png" alt="Riskware_Stat_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.3&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Détection des applications Android modifiées à l'aide de l'utilitaire NP Manager. Ces programmes sont dotés d'un module spécialisé qui leur permet de contourner la vérification de la signature numérique après modification.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Androlua&amp;lng=fr"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Détection d'un certain nombre de versions potentiellement dangereuses d'un framework pour le développement de programmes Android utilisant le langage de programmation de script Lua. La logique principale des applications Lua se trouve dans les scripts correspondants, qui sont chiffrés et déchiffrés par l'interpréteur avant exécution. Souvent, ce framework demande par défaut l'accès à de nombreuses autorisations système pour fonctionner. En conséquence, les scripts Lua exécutés via celui-ci sont potentiellement capables d'effectuer diverses actions malveillantes conformément aux autorisations reçues.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Plateforme potentiellement dangereuse qui permet aux applications de lancer des fichiers APK sans les installer. Cette plateforme crée un environnement d'exécution virtuel dans le contexte des applications dans lesquelles elles sont intégrées. Les fichiers APK lancés avec leur aide peuvent fonctionner comme s'ils faisaient partie de ces programmes et recevoir automatiquement les mêmes autorisations.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Packer&amp;lng=fr"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Utilitaire de compression spécialisé destiné à protéger les applications Android contre la modification et contre le reverse engineering. Il n'est pas malveillant, mais peut être utilisé pour protéger les programmes inoffensifs et les chevaux de Troie.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/04_adware_q2_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/04_adware_q2_2025_en.png" alt="Adware_Stat_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.ModAd&amp;lng=fr"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Certaines versions modifiées (mods) du messenger WhatsApp, dont la fonction comprend un code inséré qui assure le téléchargement de liens indiqués via l'affichage Web lors de l'utilisation du messenger. Ces adresses Internet sont utilisées pour rediriger les internautes vers des sites annoncés dans la publicité, par exemple, des casinos en ligne et des bookmakers, des sites pour adultes.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Modules publicitaires intégrables dans les applications Android. Ils affichent des publicités qui induisent les utilisateurs en erreur. Par exemple, ces notifications peuvent ressembler aux messages du système d'exploitation. De plus, ces modules collectent un certain nombre de données confidentielles, et sont également capables de télécharger d'autres applications et d'initier leur installation.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Applications affichant des publicités indésirables qui redirigent souvent vers des sites malveillants et frauduleux. Ils ont une base de code commune avec les programmes indésirables &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Fictus&amp;lng=fr"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Module publicitaire que les pirates intègrent dans des versions clonées de jeux et d'applications Android populaires. Son intégration dans les programmes se fait à l'aide d'un packer spécialisé net2share. Les copies du logiciel ainsi créées sont distribuées via divers répertoires d'applications et affichent des publicités indésirables après l'installation.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Jiubang.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Logiciel publicitaire indésirable conçu pour les appareils Android, qui, lors de l'installation d'applications, affiche une bannière avec des programmes recommandés pour l'installation.&lt;/dd&gt;
    &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="gplay"&gt;
    &lt;h3&gt;Menaces sur Google Play&lt;/h3&gt;
    &lt;p&gt;
        Au cours du deuxième trimestre 2025, les analystes de Doctor Web ont détecté plusieurs dizaines de menaces dans le catalogue Google Play, 
        y compris une variété de faux programmes &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Ces chevaux de Troie ont de nouveau été activement distribués sous 
        le couvert d'applications financières et au lieu des fonctionnalités promises, ils étaient en mesure de télécharger des sites frauduleux.
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/05_Android.FakeApp.1863.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/05_Android.FakeApp.1863.1.png" alt="Android.FakeApp_Q2_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/06_Android.FakeApp.1859.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/06_Android.FakeApp.1859.1.png" alt="Android.FakeApp_Q2_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        &lt;b&gt;Android.FakeApp.1863&lt;/b&gt; et &lt;b&gt;Android.FakeApp.1859&lt;/b&gt; sont des exemples de chevaux de Troie détectés. Le premier a été caché dans le programme TPAO ciblait les utilisateurs 
        turcs, à qui il était proposé de « gérer facilement leurs dépôts et leurs revenus ». Les pirates tentaient de faire passer le deuxième trojan pour un « assistant financier » Quantum MindPro, 
        conçu pour un public francophone
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        Les jeux restent une autre "couverture" courante pour de tels programmes contrefaits. Sous certaines conditions, au lieu d'exécuter des jeux, ils chargent des sites de casino ou de bookmaker en ligne.
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/07_Android.FakeApp.1840.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/07_Android.FakeApp.1840.1.png" alt="Android.FakeApp_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        &lt;b&gt;Android.FakeApp.1840&lt;/b&gt; (Pino Bounce) est l'un des faux jeux qui pouvait télécharger un site de casino en ligne
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        Dans le même temps, nos spécialistes ont identifié un nouveau logiciel publicitaire indésirable &lt;b&gt;Adware.Adpush.21912&lt;/b&gt;. 
        Il était caché dans le programme avec des documents d'information sur les cryptomonnaies Coin News Promax. 
        &lt;b&gt;Adware.Adpush.21912&lt;/b&gt; affiche des notifications qui, lorsqu'elles sont cliquées, téléchargent un lien spécifié par le serveur de gestion dans WebView.
    &lt;/p&gt;
     &lt;div class="flex fxCenter"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/08_Adware.Adpush.21912.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/08_Adware.Adpush.21912.1.png" alt="Adware.Adpush_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p&gt;
        Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus Dr.Web pour Android.
    &lt;/p&gt;
&lt;/section&gt;
&lt;br /&gt;
&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q2%202025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=14991&amp;lng=fr</guid><title>Doctor Web présente son Rapport viral sur les menaces ayant ciblé les appareils mobiles au cours du 1er trimestre 2025</title><link>https://news.drweb.fr/show/?i=14991&amp;lng=fr&amp;c=38</link><pubDate>Thu, 27 Mar 2025 00:00:00 GMT</pubDate><description>



&lt;p&gt;&lt;b&gt;le 27 mars 2025&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
    &lt;p&gt;&lt;newslead&gt;Selon les statistiques de détection de Dr.Web Security Space pour les appareils mobiles, les chevaux de Troie publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; se sont avérés les logiciels malveillants ciblant Android les plus courants au premier trimestre de 2025. Dans le même temps, par rapport au quatrième trimestre de l'année dernière, ils ont été détectés sur des appareils protégés plus de deux fois plus souvent.  La deuxième place revient aux applications malveillantes &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, que les attaquants utilisent dans divers stratagèmes frauduleux ; leur activité a augmenté de près de 8%. Les troisièmes sont les chevaux de Troie publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;, le nombre de leurs détections a presque été multiplié par 5.&lt;/newslead&gt;&lt;/p&gt;
    &lt;p&gt;
        Une dynamique similaire a été observée parmi de nombreux chevaux de Troie bancaires. Ainsi, une augmentation du nombre d'attaques menées par les représentants des familles 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; a été constatée : de 20,6% et 151,7% respectivement. Dans le même temps, la détection des Trojans &lt;b&gt;Android.SpyMax&lt;/b&gt;, 
        dont l'activité avait augmenté presque tout au long de 2024, a baissé de 41,9 % par rapport au trimestre précédent.
    &lt;/p&gt;
    &lt;p&gt;
        Pendant les 3 derniers mois, les spécialistes de Doctor Web ont détecté des dizaines de nouvelles menaces sur Google Play. 
        Avec le nombre traditionnellement élevé de chevaux de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, notre Laboratoire a trouvé sur 
        Google Play des programmes malveillants conçus pour voler des crypto-monnaies, ainsi que des Trojans affichant de la publicité intrusive.
    &lt;/p&gt;
    &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
        &lt;h4 class="white alignCenter"&gt;Tendances principales du 1er trimestre&lt;/h4&gt;
        &lt;ul&gt;
            &lt;li&gt;Activité accrue des chevaux de Troie publicitaires&lt;/li&gt;
            &lt;li&gt;Augmentation du nombre d'attaques des Trojans bancaires &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
            &lt;li&gt;Diminution de l'activité des Trojans espions &lt;b&gt;Android.SpyMax&lt;/b&gt;&lt;/li&gt;
            &lt;li&gt;Beaucoup de nouvelles applications malveillantes ont été détectées sur Google Play&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
    &lt;h2 class="alignCenter"&gt;Selon les données obtenues par Dr.Web Security Space pour les appareils mobiles&lt;/h2&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/01_malware_q1_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/01_malware_q1_2025_en.png" alt="Malware_Stat_Q1_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4214&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Trojans conçus pour afficher des publicités. Les représentants de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; sont souvent diffusés sous couvert d'applications inoffensives et, dans certains cas, sont installés dans le répertoire système par d'autres malwares. Une fois sur les appareils Android, ces chevaux de Troie publicitaires masquent généralement leur présence dans le système, notamment, ils « masquent » l'icône de l'application dans le menu de l'écran d'accueil.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Cheval de Troie qui télécharge un site Web indiqué dans ses paramètres. Les modifications connues de cette application malveillante téléchargent un site Web de casino en ligne.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Trojan qui affiche des publicités intempestives. C'est un module de programme que des développeurs de logiciels intègrent dans des applications.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/02_unwanted_q1_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/02_unwanted_q1_2025_en.png" alt="Unwanted_Stat_Q1_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Applications qui permettent prétendument de gagner de l'argent en effectuant certaines actions ou tâches. Leur fonctionnement est bien connu. Ces applis simulent l'accumulation de récompenses, qui doivent permettre d’obtenir un certain montant à atteindre pour récupérer le gain. Généralement, ces applis proposent une liste de systèmes de paiement et de banques populaires par lesquels il est prétendument possible de transformer les récompenses. Mais même lorsque les utilisateurs parviennent à accumuler le montant dit suffisant pour le retrait, les paiements promis n'arrivent pas. Cette entrée de la base détecte également d'autres logiciels indésirables basés sur le code de tels programmes.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Programmes publicitaires imitant le fonctionnement des logiciels antivirus. Ces programmes peuvent signaler des menaces inexistantes et tromper les utilisateurs en demandant de payer une version complète.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Applications Android modifiées à l'aide du service CloudInject et de l'utilitaire Android du même nom (ajouté à la base de données de virus Dr.Web sous le nom de &lt;a href="https://vms.drweb.fr/search/?q=Tool.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Ces programmes sont modifiés sur un serveur distant, tandis que l'utilisateur (moddeur) intéressé à les changer ne contrôle pas ce qui y sera intégré. De plus, les applications reçoivent un ensemble d'autorisations dangereuses. Après la modification, l'utilisateur qui fait du modding (moddeur) reçoit une possibilité de contrôler à distance ces programmes — les bloquer, afficher des boîtes de dialogue personnalisées, suivre l'installation et désinstaller d'autres logiciels, etc.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.TrackView&amp;lng=fr"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Application qui permet de surveiller les utilisateurs via des appareils Android. Avec ce programme, les attaquants peuvent déterminer l'emplacement des appareils ciblés, utiliser la caméra pour enregistrer des vidéos et créer des photos, écouter via le microphone, créer des enregistrements audio, etc.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/03_riskware_q1_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/03_riskware_q1_2025_en.png" alt="Riskware_Stat_Q1_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Applications Android modifiées à l'aide de l'utilitaire NP Manager. Ces programmes sont dotés d'un module spécialisé qui leur permet de contourner la vérification de la signature numérique après modification.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Androlua&amp;lng=fr"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Versions potentiellement dangereuses d'un framework pour le développement de programmes Android utilisant le langage de programmation de script Lua. La logique principale des applications Lua se trouve dans les scripts correspondants, qui sont chiffrés et déchiffrés par l'interpréteur avant exécution. Souvent, ce framework demande par défaut l'accès à de nombreuses autorisations système pour fonctionner. En conséquence, les scripts Lua exécutés via celui-ci sont potentiellement capables d'effectuer diverses actions malveillantes en fonction des autorisations reçues.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Plateforme potentiellement dangereuse qui permet aux applications de lancer des fichiers APK sans les installer. Cette plateforme crée un environnement d'exécution virtuel dans le contexte des applications dans lesquelles elles sont intégrées. Les fichiers APK lancés avec leur aide peuvent fonctionner comme s'ils faisaient partie de ces programmes et recevoir automatiquement les mêmes autorisations.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.LuckyPatcher&amp;lng=fr"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Utilitaire qui permet de modifier les applications Android installées (créer des correctifs pour elles) afin de changer la logique de leur fonctionnement ou de contourner certaines restrictions. Notamment, avec son aide, les utilisateurs peuvent essayer de désactiver la vérification de l'accès root dans les programmes bancaires ou obtenir des ressources illimitées dans les jeux. Pour créer des correctifs, l'utilitaire télécharge des scripts spécialement préparés sur Internet, que n'importe qui peut créer et ajouter à la base de données commune. La fonctionnalité de ces scripts peut également être malveillante, c'est pourquoi les correctifs créés peuvent constituer un danger potentiel.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Packer&amp;lng=fr"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Utilitaire de compression spécialisé destiné à protéger les applications Android contre la modification et contre le reverse engineering. Il n'est pas malveillant, mais peut être utilisé pour protéger les programmes inoffensifs comme les chevaux de Troie.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/04_adware_q1_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/04_adware_q1_2025_en.png" alt="Adware_Stat_Q1_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.ModAd&amp;lng=fr"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Certaines versions modifiées (mods) du messenger WhatsApp, dont la fonction comprend un code inséré qui assure le téléchargement de liens indiqués via l'affichage Web lors de l'utilisation du messenger. Ces adresses Internet sont utilisées pour rediriger les internautes vers des sites annoncés dans la publicité, par exemple, des casinos en ligne et des bookmakers, des sites pour adultes.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Applications qui affichent des publicités indésirables qui mènent souvent à des sites malveillants et frauduleux. Ils ont une base de code commune avec les programmes indésirables &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Adpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Modules publicitaires intégrables dans les applications Android. Ils affichent des publicités qui induisent les utilisateurs en erreur. Par exemple, ces notifications peuvent ressembler aux messages du système d'exploitation. De plus, ces modules collectent un certain nombre de données confidentielles, et sont également capables de télécharger d'autres applications et d'initier leur installation.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Fictus&amp;lng=fr"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Module publicitaire que les pirates intègrent dans des versions clonées de jeux et d'applications Android populaires. Son intégration dans les programmes se fait à l'aide d'un packer spécialisé net2share. Les copies du logiciel ainsi créées sont distribuées via divers répertoires d'applications et affichent des publicités indésirables après l'installation.&lt;/dd&gt;
    &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="gplay"&gt;
    &lt;h2 class="alignCenter"&gt;Menaces sur Google Play&lt;/h2&gt;
    &lt;p&gt;
        Au cours du 1er trimestre 2025, les analystes de Doctor Web ont détecté quelques dizaines d'applications malveillantes sur Google Play. 
        Parmi elles, on voit diverses modifications des chevaux de Troie 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4213&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4215&lt;/b&gt;, qui masquent leur présence sur les appareils infectés et 
        commencent à afficher des publicités par-dessus d'autres programmes et l'interface du système d'exploitation. Ces Trojans ont été dissimulés derrière 
        des applications photo et vidéo avec divers effets, des éditeurs de photos, une collection d'images et un journal de santé féminine.
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/05_Android.HiddenAds.4213_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/05_Android.HiddenAds.4213_q1_2025.png" alt="Android.HiddenAds_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/06_Android.HiddenAds.4215_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/06_Android.HiddenAds.4215_q1_2025.png" alt="Android.HiddenAds_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, cachés dans les programmes Time Shift Cam et Fusion Collage Editor
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        Nos spécialistes ont également détecté les logiciels malveillants &lt;a href="https://vms.drweb.fr/search/?q=Android.CoinSteal&amp;lng=fr"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.202&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.CoinSteal&amp;lng=fr"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.203&lt;/b&gt; et 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.CoinSteal&amp;lng=fr"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.206&lt;/b&gt;, conçus pour voler des crypto-monnaies et distribués sous le couvert de logiciels officiels des plateformes 
        blockchain Raydium et Aerodrome Finance, ainsi que de la bourse de crypto-monnaies Dydx.
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/07_Android.CoinSteal.202_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/07_Android.CoinSteal.202_q1_2025.png" alt="Android.CoinSteal_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/08_Android.CoinSteal.203_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/08_Android.CoinSteal.203_q1_2025.png" alt="Android.CoinSteal_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Programmes Raydium et Dydx Exchange — Chevaux de Troie conçus pour voler des crypto-monnaies
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        Lorsqu'elles sont lancées, les applications malveillantes proposent aux victimes potentielles 
        de saisir une phrase mnémotechnique (seed phrase) apparemment pour se connecter à un portefeuille 
        de crypto-monnaies, mais en fait les données saisies sont transmises aux attaquants. Pour finalement 
        induire les utilisateurs en erreur, les formulaires de saisie de phrases mnémoniques peuvent être 
        déguisés en demandes provenant d'autres plateformes cryptographiques. Comme le montre l'exemple ci-dessous, 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.CoinSteal&amp;lng=fr"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.206&lt;/b&gt; a démontré un formulaire de phishing prétendument au nom de la bourse cryptographique PancakeSwap.
    &lt;/p&gt;
    &lt;div class=" flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/09_seed_q1_2025.png" class="preview"&gt;
              &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/09_seed_q1_2025.1.png" alt="PancakeSwap"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/10_seed_q1_2025.png" class="preview"&gt;
              &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/10_seed_q1_2025.1.png" alt="PancakeSwap"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p&gt;
        Dans le même temps, des programmes de contrefaçon de la catégorie &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ont de nouveau été diffusés sur Google Play. 
        Beaucoup d'entre eux ont été présentés par les fraudeurs comme des applications financières, y compris des tutoriels, des outils pour accéder 
        à des services d'investissement et des programmes de comptabilité pour ses finances personnelles. Ces applis ont téléchargé divers sites d'hameçonnage, 
        y compris ceux utilisés par les pirates pour collecter des données personnelles.
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/11_Android.FakeApp.1803_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/11_Android.FakeApp.1803_q1_2025.png" alt="Android.FakeApp_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/12_Android.FakeApp.1777_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/12_Android.FakeApp.1777_q1_2025.png" alt="Android.FakeApp_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Exemples des programmes malveillants &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, distribués sous le couvert de logiciel financier : «Умные Деньги» — &lt;b&gt;Android.FakeApp.1803&lt;/b&gt;, 
        Economic Union — &lt;b&gt;Android.FakeApp.1777&lt;/b&gt;
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        D'autres Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ont téléchargé des sites de bookmakers et de casinos en ligne sous certaines conditions. 
        De telles variantes de logiciels malveillants ont été distribuées sous le couvert de toutes sortes de jeux et d'autres logiciels — 
        par exemple, un simulateur de frappe clavier rapide et un manuel de dessin. Parmi eux figuraient de nouvelles modifications du cheval de Troie 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1669&lt;/b&gt;.
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/13_Android.FakeApp.1669_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/13_Android.FakeApp.1669_q1_2025.png" alt="Android.FakeApp_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/14_Android.FakeApp.1669_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/14_Android.FakeApp.1669_q1_2025.png" alt="Android.FakeApp_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Exemples de logiciels malveillants contrefaits qui, au lieu de la fonctionnalité promise, pourraient charger des sites Web de casinos en ligne et de bookmakerses
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus Dr.Web pour Android.
    &lt;/p&gt;
&lt;/section&gt;

&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q1%202025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.fr/show/?i=14970&amp;lng=fr</guid><title>Rapport annuel 2024 sur les menaces mobiles</title><link>https://news.drweb.fr/show/?i=14970&amp;lng=fr&amp;c=38</link><pubDate>Thu, 30 Jan 2025 03:00:00 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;Le 30 janvier 2025&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
    &lt;p&gt;&lt;newslead&gt;Comme chaque année, les menaces pesant sur les appareils mobiles sont nombreuses, des publicités intempestives ou malveillantes en passant par les Trojans bancaires, ransomwares, malwares « cliqueurs » et schémas frauduleux. En 2024, ces menaces ont été encore plus virulentes qu’en 2023, notamment les malwares bancaires.&lt;/newslead&gt;&lt;/p&gt;
    &lt;p&gt;
        Parmi les menaces les plus actives, on voit une recrudescence des applis qui intègrent des propositions de gagner des prix virtuels 
        en effectuant quelques actions, prix supposés pouvoir être ensuite monétisés. Parmi les riskwares, on trouve des outils qui permettent 
        de lancer des applis sans les installer, et parmi les adwares, on retrouve des versions fausses et malveillantes du messenger WhatsApp 
        dont les fonctionnalités sont injectées via du code et qui permettent de charger des URL.
    &lt;/p&gt;
    &lt;p&gt;
        Google Play embarque encore malgré lui des applis vérolées, nos analystes en ayant détecté des centaines sur l’année 2024, 
        avec environ 26,7 millions de téléchargements. 
    &lt;/p&gt;
    &lt;p&gt;
        Au-delà des Smartphones tournant sous Android, les TV basées sur cet OS sont également les cibles des cybercriminels, 
        tendance qui se confirme en 2024. Nos recherches mettent par exemple en lumière une backdoor infectant la zone de stockage 
        du système et qui peut télécharger et installer des logiciels tiers, et qui a infecté plus d’un million de TV.
    &lt;/p&gt;
    &lt;p&gt;
        Globalement, les menaces ciblant Android se révèlent de plus en plus complexes à analyser et de plus en plus difficiles à 
        détecter pour les antivirus. Les techniques employées par les pirates dans ce contexte incluent notamment diverses utilisations 
        du format ZIP (les fichiers APK utilisés pour les applis Android sont basés sur le format ZIP), ainsi que des manipulations du 
        fichier de configuration des apps 
        &lt;span class="string"&gt;AndroidManifest.xml&lt;/span&gt;. Ces méthodes ont été notamment souvent utilisées pour la création de Trojans bancaires.
    &lt;/p&gt;

    &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
        &lt;h4 class="white alignCenter"&gt;PRINCIPAL TENDANCES DE 2024&lt;/h4&gt;
        &lt;ul&gt;
            &lt;li&gt;Les malwares affichant des publicités non désirées sont les plus courants ;&lt;/li&gt;
            &lt;li&gt;Augmentation de l’activité des Trojans bancaires ; &lt;/li&gt;
            &lt;li&gt;
                Une utilisation et une manipulation accrue du format des APK et de leurs composants 
                structurels pour éviter la détection par les antivirus et complexifier l’analyse des malwares ; 
            &lt;/li&gt;
            &lt;li&gt;Augmentation de l’activité des rançongiciels de la catégorie &lt;a href="https://vms.drweb.fr/search/?q=Android.Locker&amp;lng=fr"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; et de celle des malwares « cliqueurs » &lt;a href="https://vms.drweb.fr/search/?q=Android.Click&amp;lng=fr"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt; ;&lt;/li&gt;
            &lt;li&gt;Encore de nombreuses menaces sur Google Play.&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="events"&gt;
    &lt;h2 class="alignCenter"&gt;Evénements les plus marquants en 2024&lt;/h2&gt;
    &lt;p&gt;
        Dans cette section, nous mettons en lumière quelques-uns des malwares analysés par nos chercheurs afin 
        d’illustrer les méthodes des cybercriminels et d’aider à la compréhension des mécanismes des malwares.
    &lt;/p&gt;
    &lt;p&gt;
        Fin mai 2024, nos chercheurs ont 
        &lt;a href="https://news.drweb.com/show/?i=14860&amp;lng=en" target="_blank" rel="noopener noreferrer"&gt;publié&lt;/a&gt;
        sur un Trojan « cliqueur », &lt;a href="https://vms.drweb.fr/search/?q=Android.Click.414.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt;, trouvé dans une appli destinée à l’utilisation de sex 
        toys ainsi que dans des applis de contrôle de son activité physique. Les deux programmes ont été postés sur Google Play 
        et ont été installés par 1,5 millions d’utilisateurs. Le Trojan présent dans les apps possède une structure modulaire et 
        peut exécuter certaines tâches. Par exemple, il charge de manière masquée des sites publicitaires et effectue des actions 
        avec ces derniers comme du scrolling sur les pages des sites, entrer du texte dans des formulaires en ligne, couper l’audio 
        des pages et prendre des captures d’écran de certaines pages afin de les étudier et de cliquer ensuite sur les zones souhaitées. 
        De plus, le malware envoie des données sur les appareils qu’il infecte à un serveur de contrôle (C&amp;C). enfin, le malware est 
        programmé pour ne pas infecter les appareils des utilisateurs dont la langue installée est le chinois.
    &lt;/p&gt;

    &lt;div class=" flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/01_Android.Click.414.origin_2024_1.png" class="preview"&gt;
              &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/01_Android.Click.414.origin_2024_1.1.png" alt="Android.Click_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/01_Android.Click.414.origin_2024_2.png" class="preview"&gt;
              &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/01_Android.Click.414.origin_2024_2.1.png" alt="Android.Click_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Versions des applis Love Spouse et QRunning programs embarquant &lt;b&gt;Android.Click.414.origin&lt;/b&gt; trojan hidden in them&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Au mois de septembre, nos chercheurs ont 
        &lt;a href="https://news.drweb.fr/show/?i=14900&amp;lng=fr" target="_blank" rel="noopener noreferrer"&gt;publié&lt;/a&gt;
        les résultats de leurs recherches sur la backdoor &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; ciblant les décodeurs TV Android. Ce malware modulaire a touché environ 1,3 
        millions d’appareils dans 197 pays. Il plaçait ses composants dans la zone de stockage du système et pouvait télécharger et installer de manière masquée des logiciels tiers.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/02_Android.Vo1d_map_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/02_Android.Vo1d_map_en.png" alt="Android.Void_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Pays les plus touchés par &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Au mois de novembre 2024, nos analystes ont mis en lumière une technique de piratage utilisant le protocole DNS pour 
        lier secrètement les Chevaux de Troie aux serveurs de contrôle. 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; est un Trojan assez primitif dont la seule tâche est de charger des sites web. 
        Mais la différence avec des malwares similaires est qu’il reçoit les adresses des sites qu’il doit charger depuis 
        l’enregistrement TXT d’un serveur DNS malveillant. Pour ce faire, il utilise le code modifié d’une bibliothèque dnsjava open source. 
        Autre particularité, il ne se révèle malveillant que lorsqu’il se connecte à Internet via certains fournisseurs.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/03_Android.FakeApp.1669_c2_response.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/03_Android.FakeApp.1669_c2_response.png" alt="DNS_Trojan_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Exemple de l’enregistrement TXT d’un domaine cible. Il est envoyé par le serveur DNS via la commande Linux “dig” alors que l'une des modifications d’&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; est en cours d'analyse&lt;/em&gt;&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
    &lt;h2 class="alignCenter"&gt;Statistiques&lt;/h2&gt;
    &lt;p&gt;
        D’après les statistiques recueillies par Dr.Web Security Space pour les appareils mobiles en 2024, 74,6% des menaces recensées sont des malwares (virus), 
        viennent ensuite les Adwares (programmes « poussant » des publicités non désirées) représentant presque 11% des détections. En troisième position viennent 
        les Risqwares avec 10,5% des détections et enfin, ce que nous nommons les « applications indésirables », c’est-à-dire que l’utilisateur n’a pas souhaité 
        télécharger mais qui se chargent sur les appareils, arrivent en troisième position et représentent environ 4% des détections.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/04_threat_share_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/04_threat_share_2024_en.png" alt="Android_Danger_Stat_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    
    &lt;h3&gt;Programmes malveillants&lt;/h3&gt;
    &lt;p&gt;
        Cette année encore, les programmes malveillants les plus répandus appartiennent à la catégorie des Trojans affichant des publicités de la famille 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. Ils représentent 32% des détections.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/05_Android.HiddenAds_dynamics_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/05_Android.HiddenAds_dynamics_2024_en.png" alt="Android.Hidden.Ads_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        Dans cette famille de malwares, la catégorie la plus active est &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt; 
        (15% des détections de la famille). C’est l’une des nombreuses variantes des malwares 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1994&lt;/b&gt; connus depuis plusieurs années. Cette version en particulier, 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt;, a émergé en 2023 parmi d’autres modifications. En 2024, de nouvelles variantes sont apparues, dont : 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3980&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3989&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3994&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;.
    &lt;/p&gt;
    &lt;p&gt;
        2024 voir également l’apparition d’une sous-catégorie, représentée par les malwares &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds.Aegis&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;. 
        Leur particularité, entre autres, étant de s’exécuter automatiquement. Cette sous-catégorie donne elle-même naissance à des variantes, comme 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds.Aegis&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds.Aegis&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4.origin&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds.Aegis&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;, et &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds.Aegis&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;. 
    &lt;/p&gt;
    &lt;p&gt;
        Les malwares de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, sont toujours autant utilisés dans les schémas de fraude. En 2024, 
        ils représentent 18.2% de toutes les détections, en nette augmentation par rapport à 2023. Ces types de malwares chargent des 
        sites non désirés pour effectuer des attaques de phishing et des fraudes en ligne.  
    &lt;/p&gt;
    &lt;p&gt;
        &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy&amp;lng=fr"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt; reste également encore cette année une famille de logiciels espions assez active mais en baisse par rapport à 2023. 
    &lt;/p&gt;
    &lt;p&gt;
        En baisse également l’activités des malwares : &lt;a href="https://vms.drweb.fr/search/?q=Android.Packed&amp;lng=fr"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;.
    &lt;/p&gt;
    &lt;p&gt;
        En hausse : &lt;a href="https://vms.drweb.fr/search/?q=Android.Locker&amp;lng=fr"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Proxy&amp;lng=fr"&gt;&lt;b&gt;Android.Proxy&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Click&amp;lng=fr"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;.
    &lt;/p&gt;
    &lt;p&gt;Les dix types de malwares les plus détectés en 2024:&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/06_top_malware_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/06_top_malware_2024_en.png" alt="Most_Common_Malware_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Charge un site web codé en dur dans ses paramètres. Cette catégorie charge en général des sites de casino en ligne.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.5106&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
        &lt;dd&gt;Groupe de Trojans qui se présentent comme des versions modifiées de mods de messageries WhatsApp non officielles.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3851&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3994&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Apps qui affichent des publicités non désirées. &lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Click.1751&amp;lng=fr"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
        &lt;dd&gt;Ce Trojan est intégré aux mods de messagerie WhatsApp tiers et camouflé en classes de bibliothèque Google. Lorsque l’application hôte est utilisée, &lt;a href="https://vms.drweb.fr/search/?q=Android.Click.1751&amp;lng=fr"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt; se connecte à un serveur de contrôle et reçois deux URL. L’une d’entre elles est destinée aux utilisateurs russophones, l’autre est sans spécification de langue. Le Trojan affiche ensuite une boîte de dialogue dont il a reçu le contenu du serveur distant. Lorsqu’un utilisateur clique sur le bouton de confirmation, le malware charge un lien dans le navigateur.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds.Aegis&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Malware masqué sur l’appareil et qui affiche des publicités intrusives. Il possède un certain nombre de caractéristiques qui le distinguent des autres membres du groupe &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. Il peut notamment fonctionner automatiquement après son installation et rester en fonctionnement en permanence.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7815&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Ce malware affiche également des publicités non désirées.&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;h3&gt;Logiciels indésirables&lt;/h3&gt;
    &lt;p&gt;
        Dans cette catégorie, les logiciels les plus répandus sont les &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; qui représentent la moitié des détections de cette catégorie. 
        Ces types de logiciels proposent des gains d’argent qui n’arrivent jamais. 
    &lt;/p&gt;
    &lt;p&gt;
        Les logiciels détectés par Dr.Web sous le nom &lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; sont également bien présents en 2024 puisqu’ils 
        représentent 19% des détections de cette catégorie. 
    &lt;/p&gt;
    &lt;p&gt;
        Les logiciels qui sont de faux antivirus, référencés sous la nomenclature Dr.Web &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; 
        ont été moins actifs l’année dernière. Leur technique est de signaler de fausses menaces et de pousser l’utilisateur 
        à télécharger une version soi-disant complète du logiciel.
    &lt;/p&gt;
    &lt;p&gt;
        L’année dernière, les logiciels malveillants offrant des programmes de contrôle de son activité physique ont été assez actifs, notamment : 
        &lt;a href="https://vms.drweb.fr/search/?q=Program.TrackView&amp;lng=fr"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Program.SecretVideoRecorder&amp;lng=fr"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.fr/search/?q=Program.wSpy&amp;lng=fr"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Program.SecretVideoRecorder&amp;lng=fr"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.fr/search/?q=Program.Reptilicus&amp;lng=fr"&gt;&lt;b&gt;Program.Reptilicus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Program.wSpy&amp;lng=fr"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;, et &lt;a href="https://vms.drweb.fr/search/?q=Program.MonitorMinor&amp;lng=fr"&gt;&lt;b&gt;Program.MonitorMinor&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.
    &lt;/p&gt;
    &lt;p&gt;Les dix logiciels indésirables les plus détectés en 2024 :&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/07_top_unwanted_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/07_top_unwanted_2024_en.png" alt="Most_Common_Unwanted_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Ces programmes promettent des gains d’argent aux utilisateurs qui sont sensés effectuer différentes actions et cumuler un certain montant avant de pouvoir toucher leur gain. Ces apps proposent des systèmes de paiement via lesquels les utilisateurs doivent pourvoir récupérer leurs gains.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Apps modifiées grâce au service cloud CloudInject et l’utilitaire Android éponyme. Ces applis sont modifiées sur un serveur distant, ce qui implique que les utilisateurs (moddeurs) ne peuvent pas contrôler les modifs effectuées.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Malwares imitant les antivirus. Ils alertent sur de fausses menaces pour pousser les utilisateurs à télécharger leur version complète.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.TrackView&amp;lng=fr"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Ce logiciel permet de prendre le contrôle d’un appareil. Si ces types de programmes ne sont pas malveillants en soi, ils peuvent être utilisés à mauvais escient car ils accèdent à de nombreuses données sur l’appareil.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.SecretVideoRecorder&amp;lng=fr"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.SecretVideoRecorder&amp;lng=fr"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Ensemble de différentes versions de l'application conçue pour la prise de photos et de vidéos en tâche de fond via les caméras embarquées des appareils Android. Cette appli peut fonctionner discrètement en permettant de désactiver les notifications sur l'activation de l'enregistrement ainsi que modifier l'icône et la description de l'application. Cette fonctionnalité rend ce programme potentiellement dangereux.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.wSpy&amp;lng=fr"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Ce logiciel espion est en capacité de lire les SMS et les conversations dans les chats les plus populaires, écouter l’environnement, géolocaliser l’appareil, consulter l’historique du navigateur, accéder aux contacts, aux photos et vidéos, prendre des captures d’écran et il possède également des fonctions de keylogger (enregistrement des frappes clavier).&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.Reptilicus&amp;lng=fr"&gt;&lt;b&gt;Program.Reptilicus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Contrôle des appareils à distance avec géolocalisation, collecte de SMS, interception des appels, enregistrement de l’environnement, prise de capture d’écran etc.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.Opensite&amp;lng=fr"&gt;&lt;b&gt;Program.Opensite&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Logiciel dont les fonctions sont de charger des sites web et d’afficher des publicités. Certains de ces malwares sont distribués via YouTube.&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;h3&gt;Riskware&lt;/h3&gt;
    &lt;p&gt;
        En 2024, les utilitaires de la catégorie &lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt; ont été les plus actifs. Ils comptent pour plus d’un tiers dans toutes 
        les applications de ce type détectées sur les appareils. Parmi les nombreuses variantes qui existent, les quatre suivantes ont été les plus 
        rencontrées :  &lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.17.origin&lt;/b&gt; (16.17%), &lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt; (9.80%), 
        &lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt; (3.25%), et &lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt; (2.99%).
    &lt;/p&gt;
    &lt;p&gt;
        Un autre type de riskware assez fréquemment rencontré sont les programmes modifiés à l’aide de l’utilitaire NP Manager. Cet outil embarque un module 
        spécifique dans le logiciel ciblé qui permet d’outrepasser le processus de vérification par signature numérique. Dr.Web détecte ces types de programmes 
        comme des variantes de la famille &lt;b&gt;Tool.NPMod&lt;/b&gt;. 
        Au sein de cette famille, la variante &lt;b&gt;Tool.NPMod.1&lt;/b&gt; va été de plus en plus active au cours de l’année, représentant finalement environ 16% des 
        détections de riskwares. La variante &lt;b&gt;Tool.NPMod.2&lt;/b&gt; représente, quant à elle, environ 7% des détections.
    &lt;/p&gt;
    &lt;p&gt;
        Parmi les autres riskwares souvent rencontrés, on trouve les malwares protégés par les packers &lt;a href="https://vms.drweb.fr/search/?q=Tool.Packer&amp;lng=fr"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;, ainsi que les frameworks 
        permettant de modifier les apps Android et de lancer des scripts Lua potentiellement malveillants &lt;a href="https://vms.drweb.fr/search/?q=Tool.Androlua&amp;lng=fr"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;.
    &lt;/p&gt;
    &lt;p&gt;
        Parmi les riskwares dont l’activité a baissé en 2024, citons la famille d’utilitaires &lt;a href="https://vms.drweb.fr/search/?q=Tool.LuckyPatcher&amp;lng=fr"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt; (passant de 14% des détections à 8%), 
        permettant la modification des programmes pour Android ainsi que le téléchargement de scripts à leur adjoindre. Egalement en baisse d’activité, l’utilitaire 
        d’obfuscation  &lt;a href="https://vms.drweb.fr/search/?q=Tool.Obfuscapk&amp;lng=fr"&gt;&lt;b&gt;Tool.Obfuscapk&lt;/b&gt;&lt;/a&gt; et le packer  &lt;a href="https://vms.drweb.fr/search/?q=Tool.ApkProtector&amp;lng=fr"&gt;&lt;b&gt;Tool.ApkProtector&lt;/b&gt;&lt;/a&gt;.
    &lt;/p&gt;
    &lt;p&gt;Les 10 riskwares les plus répandus d’après notre Lab en 2024 :&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/08_top_riskware_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/08_top_riskware_2024_en.png" alt="Most_Common_Riskware_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.2&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Applis Android modifiées à l’aide de l’utilitaire NP Manager. Un module spécifique est embarqué dans ces apps leur permettant d’outrepasser la vérification par signature numérique.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.17.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Plateformes de riskwares qui permettent aux applications de lancer des fichiers APK sans les installer. Ils créent un environnement d’exécution virtuel dans le contexte des applications dans lesquelles ils sont intégrés. Les fichiers APK lancés par ce biais peuvent donc agir comme s’ils faisaient partie intégrante des applis et obtenir les mêmes autorisations.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Packer&amp;lng=fr"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Outil de packing destiné au départ à protéger les applis Android contre leur modifications et contre le reverse engineering. Inoffensif dans sa conception, cet outil peut représenter un risque s’il est utilisé pour protéger des malwares, des applis infectées.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.LuckyPatcher&amp;lng=fr"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Utilitaire qui permet de modifier les applications Android installées (créer des correctifs) afin de changer la logique de leur fonctionnement ou de contourner certaines restrictions. Notamment, avec son aide, les utilisateurs peuvent essayer de désactiver la vérification de l'accès root dans les programmes bancaires ou obtenir des ressources illimitées dans les jeux. Pour créer des correctifs, l'utilitaire télécharge des scripts spécialement préparés sur Internet, que n'importe qui peut créer et ajouter à la base de données commune. La fonctionnalité de ces scripts peut également être malveillante, c'est pourquoi les correctifs créés peuvent constituer un danger potentiel.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Androlua&amp;lng=fr"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Désigne un certain nombre de versions potentiellement dangereuses d'un framework pour le développement de programmes Android utilisant le langage de programmation de script Lua. La logique principale des applications Lua se trouve dans les scripts correspondants, qui sont chiffrés et déchiffrés par l'interpréteur avant exécution. Souvent, ce framework demande par défaut l'accès à de nombreuses autorisations système pour fonctionner. En conséquence, les scripts Lua exécutés via celui-ci sont potentiellement capables d'effectuer diverses actions malveillantes conformément aux autorisations reçues.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Packer&amp;lng=fr"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Désigne les apps Android dont le code est obfusqué par l’outil NP Manager.&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;h3&gt;Adware&lt;/h3&gt;
    &lt;p&gt;
        La famille nommée &lt;a href="https://vms.drweb.fr/search/?q=Adware.ModAd&amp;lng=fr"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt; dans la nomenclature Dr.Web arrive clairement en première place des détections d’adwares 
        puisqu’elle représente 47,5% de l’ensemble des détections de ce type de malwares. La catégorie qui était en tête en 2023, &lt;a href="https://vms.drweb.fr/search/?q=Adware.Adpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;, 
        passe à la seconde place en 2024 (14% des détections et une chute de 21points). La troisième place est occupée par une nouvelle famille d’adwares, &lt;b&gt;Adware.Basement&lt;/b&gt;.
    &lt;/p&gt;
    &lt;p&gt;
        A noter également avec une activité relativement importante mais en baisse, les familles &lt;a href="https://vms.drweb.fr/search/?q=Adware.Airpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt; (en décroissance passant de 8,5% des détections à 4%) ; 
        &lt;a href="https://vms.drweb.fr/search/?q=Adware.Fictus&amp;lng=fr"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt; (de 4,4% à 3,2%) ;  
        &lt;a href="https://vms.drweb.fr/search/?q=Adware.Leadbolt&amp;lng=fr"&gt;&lt;b&gt;Adware.Leadbolt&lt;/b&gt;&lt;/a&gt; (de 4,3% à 2,2%) et &lt;a href="https://vms.drweb.fr/search/?q=Adware.ShareInstall&amp;lng=fr"&gt;&lt;b&gt;Adware.ShareInstall&lt;/b&gt;&lt;/a&gt; (de 5% à 1%). Les adwares affichant des publicités non désirées de la catégorie 
        &lt;a href="https://vms.drweb.fr/search/?q=Adware.MagicPush&amp;lng=fr"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt; enregistrent une baisse d’activité notable par rapport à 2023 où ils étaient en deuxième place.
    &lt;/p&gt;
    &lt;p&gt;Les 10 adwares les plus détectés en 2024 :&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/09_top_adware_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/09_top_adware_2024_en.png" alt="Most_Common_Adware_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.ModAd&amp;lng=fr"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Versions modifiées (mods) du messenger WhatsApp dont une partie du code assure le téléchargement de liens prédéfinis par les pirates lors de l'utilisation du messenger. Ces adresses Internet sont utilisées pour rediriger les internautes vers des sites annoncés dans la publicité, par exemple, des casinos en ligne et des sites de bookmakers, des sites pour adultes.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Applications qui affichent des publicités indésirables qui mènent souvent à des sites malveillants et frauduleux. Ils ont une base de code commune avec les programmes indésirables &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Fictus&amp;lng=fr"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Fictus&amp;lng=fr"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Module publicitaire que les pirates intègrent dans des versions clonées de jeux et d'applications Android populaires. Son intégration dans les programmes se fait à l'aide d'un packer spécialisé net2share. Les copies du logiciel ainsi créées sont distribuées via divers répertoires d'applications et affichent des publicités indésirables après l'installation.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Adpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Modules publicitaires intégrables dans les applications Android. Ils affichent des publicités qui induisent les utilisateurs en erreur. Par exemple, ces notifications peuvent ressembler aux messages du système d'exploitation. De plus, ces modules collectent un certain nombre de données confidentielles, et sont également capables de télécharger d'autres applications et d'initier leur installation.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Airpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Modules qui peuvent être embarqués dans les applis Android et afficher des publicités intempestives, via des formats différents de type « pub », pop-up ou bannière. Ces publicités sont souvent utilisées par les pirates pour diffuser des malwares, de plus, ces modules collectent des données.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.ShareInstall&amp;lng=fr"&gt;&lt;b&gt;Adware.ShareInstall&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Modules qui peuvent être embarqués dans les applis Android et qui affichent des notifications contenant des pubs sur l’écran de verrouillage des appareils Android.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Youmi&amp;lng=fr"&gt;&lt;b&gt;Adware.Youmi&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Adware qui ajoute des raccourcis publicitaires sur l’écran d’accueil des appareils Android.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Inmobi&amp;lng=fr"&gt;&lt;b&gt;Adware.Inmobi&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Désigne certaines versions du SDK de l’adware Inmobi. Elles peuvent passer des appels et entrer des événements dans les calendriers Android.&lt;/dd&gt;
    &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="gplay"&gt;
    &lt;h2 class="alignCenter"&gt;Menaces sur Google Play&lt;/h2&gt;
    &lt;p&gt;
        En 2024, ce sont environ 200 menaces combinant plus de 26 millions de téléchargements qui ont été repérées par nos analystes sur Google Play. 
        Les deux grandes familles diffusant des applis vérolées sont toujours &lt;a href="https://vms.drweb.fr/search/?q=Android.Click.414.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. 
        Les malwares sont distribués via différentes techniques et masquées derrière différents éléments tels que QR codes, applis de collections 
        d’images, programmes de modifications d’images et même une appli d’antivol. La plupart de ces menaces agissent de manière masquée et redent 
        insupportable l’utilisation du téléphone par l’affichage intempestif de notifications et pubs.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/10_Android.HiddenAds.4013_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/10_Android.HiddenAds.4013_2024.png" alt="Android.HiddenAds_2024" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/11_Android.HiddenAds.4034_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/11_Android.HiddenAds.4034_2024.png" alt="Android.HiddenAds_2024" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/12_Android.HiddenAds.4025_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/12_Android.HiddenAds.4025_2024.png" alt="Android.HiddenAds_2024" style="max-width: 350px;"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/13_Android.HiddenAds.656.origin_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/13_Android.HiddenAds.656.origin_2024.png" alt="Android.HiddenAds_2024" style="max-width: 350px;"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Exemples des menaces trouvées sur Google Play en 2024. &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4013&lt;/b&gt; masqué derrière “Cool Fix Photo Enhancer”, 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4034&lt;/b&gt; derrière “Cool Darkness Wallpaper”, &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4025&lt;/b&gt; derrière “QR Code Assistant”, et 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.656.origin&lt;/b&gt; derrière “Warning Sound GBD”.
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        En 2024, comme c’était déjà la tendance en 2023, les malwares diffusés sont eux-mêmes protégés par des outils de packing assez puissants. 
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/14_Android.Packed.57156_2024.0.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/14_Android.Packed.57156_2024.1.png" alt="Android.Packed_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/15_Android.Packed.57159_2024.0.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/15_Android.Packed.57159_2024.1.png" alt="Android.Packed_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Exemple avec “Lie Detector Fun Prank” masquant &lt;a href="https://vms.drweb.fr/search/?q=Android.Packed&amp;lng=fr"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57156&lt;/b&gt;, 
        et “Speaker Dust and Water Cleaner” masquant &lt;a href="https://vms.drweb.fr/search/?q=Android.Packed&amp;lng=fr"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57159&lt;/b&gt; ; tous les deux protégés par des packers puissants. 
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Les malwares désormais bien connus de nos utilisateurs pour les mentionner dans de nombreux rapports viraux, la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, 
        restent présents en 2024 dans les schémas de fraude. La fonction principale de ces types de malwares est d’ouvrir une URL « désirée » par les pirates. 
        Toutes ces « fausses apps », en réalité, des malwares masqués, le sont derrière de très nombreuses catégories d’applications légitimes.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/16_Android.FakeApp.1674_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/16_Android.FakeApp.1674_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/17_Android.FakeApp.1708_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/17_Android.FakeApp.1708_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Exemples de Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; 
        qui ouvrent des liens redirigeant vers des sites frauduleux : &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1681&lt;/b&gt; (masqué derrière l’appli “SenseStrategy”), 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1708&lt;/b&gt; (masqué derrière l’appli “QuntFinanzas”) 
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Ces malwares se cachent également derrière des jeux. Malgré le fait que les applis remplissent le cahier des charges de leurs 
        fonctionnalités déclarées, les malwares déguisés chargent des sites de casinos en ligne et autres sites de jeux financiers.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/18_Android.FakeApp.1622_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/18_Android.FakeApp.1622_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/19_Android.FakeApp.1630_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/19_Android.FakeApp.1630_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Ici, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1622&lt;/b&gt; (“3D Card Merge Game”) et  &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1630&lt;/b&gt; (“Crazy Lucky Candy”) 
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Enfin, il faut également se méfier des applis de recherche d’emploi qui peuvent dissimuler ce type de malwares. 
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/20_Android.FakeApp.1627_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/20_Android.FakeApp.1627_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/21_Android.FakeApp.1703_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/21_Android.FakeApp.1703_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Ici : &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1627&lt;/b&gt; (Appli “Aimer”) et 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1703&lt;/b&gt; (appli “FreeEarn”) 
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Enfin, toujours des Trojans qui abonnent les utilisateurs à des services payants et qui sont eux aussi dissimulés derrière des applis, 
        ici, InstaPhoto Editor embarquant &lt;a href="https://vms.drweb.fr/search/?q=Android.Subscription&amp;lng=fr"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.22&lt;/b&gt;.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/22_Android.Subscription.22_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/22_Android.Subscription.22_2024.png" alt="Android.Subscriptin_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        D'autres chevaux de Troie de ce type appartenaient aux familles &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Harly&amp;lng=fr"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt;, 
        qui ont une architecture modulaire. Les premiers peuvent télécharger des composants supplémentaires depuis Internet, 
        andis que les seconds se distinguent par 
        le fait qu'ils stockent généralement les modules dont ils ont besoin sous forme cryptée dans leurs sources de fichiers.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/23_Android.Joker.2280_2024.png" class="preview"&gt;
                 &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/23_Android.Joker.2280_2024.1.png" alt="Android.Joker_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/24_Android.Harly.82_2024.png" class="preview"&gt;
                 &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/24_Android.Harly.82_2024.1.png" alt="Android.Harly_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;

    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Exemples d’applis abonnant leurs victimes à des services payants. &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2280&lt;/b&gt; 
        masqué derrière “My Horoscope”, et &lt;a href="https://vms.drweb.fr/search/?q=Android.Harly&amp;lng=fr"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.87&lt;/b&gt; derrière le jeu “BlockBuster” 
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Les programmes décrits comme “logiciels indésirables » décrivent des applis qui, dans leur majorité, offrent aux utilisateurs la possibilité 
        de réaliser des gains moyennant certaines actions à effectuer avec l’appli. Ce sont les programmes référencés comme 
        &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14&lt;/b&gt;.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/25_Program.FakeMoney.11_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/25_Program.FakeMoney.11_2024.1.png" alt="Program.FakeMoney_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/26_Program.FakeMoney.14_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/26_Program.FakeMoney.14_2024.1.png" alt="Program.FakeMoney_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Certaines variantes de &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; 
        ont été diffusées derrière le jeu “Copper Boom”, et &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14&lt;/b&gt; était déguisé derrière le jeu “Merge Party” 
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        De nouveaux types de modules adwares ont été découverts en 2024, référencés sous la nomenclature &lt;a href="https://vms.drweb.fr/search/?q=Adware.StrawAd&amp;lng=fr"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/27_Adware.StrawAd.1_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/27_Adware.StrawAd.1_2024.1.png" alt="Adware.StrawAd_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/28_Adware.StrawAd.3_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/28_Adware.StrawAd.3_2024.1.png" alt="Adware.StrawAd_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/29_Adware.StrawAd.6_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/29_Adware.StrawAd.6_2024.1.png" alt="Adware.StrawAd_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/30_Adware.StrawAd.9_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/30_Adware.StrawAd.9_2024.1.png" alt="Adware.StrawAd_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Exemples de jeux contenant des représentants du module &lt;a href="https://vms.drweb.fr/search/?q=Adware.StrawAd&amp;lng=fr"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;: 
        “Crazy Sandwich Runner” (&lt;a href="https://vms.drweb.fr/search/?q=Adware.StrawAd&amp;lng=fr"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;), 
        “Poppy Punch Playtime” (&lt;a href="https://vms.drweb.fr/search/?q=Adware.StrawAd&amp;lng=fr"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3&lt;/b&gt;), 
        “Finger Heart Matching”  (&lt;a href="https://vms.drweb.fr/search/?q=Adware.StrawAd&amp;lng=fr"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6&lt;/b&gt;), 
        et “Toimon Battle Playground” (&lt;a href="https://vms.drweb.fr/search/?q=Adware.StrawAd&amp;lng=fr"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.9&lt;/b&gt;)
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        La catégorie &lt;b&gt;Adware.Basement&lt;/b&gt; a également été diffusée sur Google Play. 
        Il est désormais bien montré que ces malwares partagent leur code de base avec les malwares de la famille &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/31_Adware.Basement.1_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/31_Adware.Basement.1_2024.1.png" alt="Adware.Basement_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/32_Adware.Basement.1_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/32_Adware.Basement.1_2024.1.png" alt="Adware.Basement_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/33_Adware.Basement.1_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/33_Adware.Basement.1_2024.1.png" alt="Adware.Basement_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/34_Adware.Basement.2_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/34_Adware.Basement.2_2024.1.png" alt="Adware.Basement_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Exemples d’applis embarquant les logiciels indésirables &lt;b&gt;Adware.Basement&lt;/b&gt; : 
        “Lie Detector: Lie Prank Test”, “TapAlarm:Don't touch my phone”, et “Magic Voice Changer” embarquent &lt;b&gt;Adware.Basement.1&lt;/b&gt;; 
        et “Auto Clicker:Tap Auto” , &lt;b&gt;Adware.Basement.2&lt;/b&gt;
    &lt;/em&gt;&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="troj"&gt;
    &lt;h2 class="alignCenter"&gt;Trojans bancaires&lt;/h2&gt;
    &lt;p&gt;
        D’après les statistiques de Dr.Web Security Space pour les appareils mobiles, les trojans bancaires représentent un 
        peu plus de 6% des détections totales en 2024, ce qui est un pourcentage plus élevé qu’en 2023. Leur activités 
        malveillante varie pendant l’année 2024 et augmente en fin d’année avec un pic constaté en novembre.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/35.1_banker_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/35.1_banker_2024_en.png" alt="Banker_Stat_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        En 2024, des familles de Trojans bancaires bien connus ont refait surface, comme par exemple, 
        &lt;a href="https://vms.drweb.com/search/?q=Android.BankBot.Coper&amp;lng=en" target="_blank" rel="noopener noreferrer"&gt;Coper&lt;/a&gt;, 
        Hydra (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1048.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.563.origin&lt;/b&gt;), 
        Ermac (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1015.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.15017&lt;/b&gt;), 
        Alien (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.745.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1078.origin&lt;/b&gt;), 
        Anubis (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.670.origin&lt;/b&gt;), 
        Cerberus (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11404&lt;/b&gt;), 
        GodFather (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.GodFather.3&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.GodFather.14.origin&lt;/b&gt;), 
        et Zanubis (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.Zanubis.7.origin&lt;/b&gt;).
    &lt;/p&gt;
    &lt;p&gt;
        A noter la diffusion assez massive du spyware &lt;b&gt;Android.SpyMax&lt;/b&gt; qui possède également des fonctionnalités de malware bancaire. 
        Cette catégorie embarquait, à l’origine, le Cheval de Troie multifonctionnel RAT SpyNote (RAT — Remote Administration Trojan or Remote Access Trojan). 
        Après une fuite de code, de multiples variantes sont apparues, notamment CraxsRAT and G700 RAT. Ces types de malwares ont connu un pic d’activité 
        dans la seconde moitié de 2023 et ne cessent d’être actifs depuis.
    &lt;/p&gt;
    &lt;p&gt;
        Ces malwares semblent actifs dans le monde entier, avec néanmoins un ciblage assez important des utilisateurs en Russie (46% des détections globales) 
        ainsi qu’au Brésil (35%) et en Turquie (environ 6%).
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/36_Android.SpyMax_share_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/36_Android.SpyMax_share_2024_en.png" alt="Android.SpyMax_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p&gt;
        Nos analystes mettent également en lumière en 2024 l’activité des Trojans MoqHao. 
        De nombreux représentants de cette famille ont été très actifs en Asie du Sud-Est et dans les pays d’Asie Pacifique, notamment 
        (&lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.367.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.430.origin&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.470.origin&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.593.origin&lt;/b&gt; ; 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.919.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14423&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5297&lt;/b&gt;), 
        IOBot (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.IOBot.1.origin&lt;/b&gt;), et Wroba (&lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.360.origin&lt;/b&gt;), sont surtout actifs en Corée du Sud et 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.907.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1128.origin&lt;/b&gt; au Japon. 
        En Chine, on trouve les malwares &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.480.origin&lt;/b&gt;. 
        Au Vietnam, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1111.origin&lt;/b&gt;. L’Indonésie, la Thaïlande, et Taïwan sont ciblés par 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.480.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1111.origin&lt;/b&gt;. 
        TgToxic (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.TgToxic.1&lt;/b&gt;) et GoldDigger trojan 
        (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.GoldDigger.3&lt;/b&gt;).
    &lt;/p&gt;
    &lt;p&gt;
        En Iran et Turquie : &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.709.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5292&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.777.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1106.origin&lt;/b&gt;, Tambir family 
        (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1104.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1099.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1117.origin&lt;/b&gt;).
    &lt;/p&gt;
    &lt;p&gt;
        En Inde : &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.797.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.817.origin&lt;/b&gt; 
        et &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5435&lt;/b&gt;. 
        Ces malwares se présentent comme des apps de banques, Airtel Payments Bank, PM KISAN, et IndusInd Bank. Enfin, lesfausses applis bancaires 
        (&lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.719.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5147&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5443&lt;/b&gt;) 
        ont ciblé les utilisateurs indiens des banques like Axis bank, HDFC Bank, SBI, ICICI Bank, RBL bank, et Citi bank. 
    &lt;/p&gt;
    &lt;p&gt;
        Au Brésil: PixPirate (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1026.origin&lt;/b&gt;) est le plus actif. 
    &lt;/p&gt;
    &lt;p&gt;
        En Europe : Anatsa (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.Anatsa.1.origin&lt;/b&gt;) et Copybara (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.15140&lt;/b&gt; et 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1100.origin&lt;/b&gt;), notamment en Italie, UK et Espagne. 
    &lt;/p&gt;
    &lt;p&gt;
        Comme nous l’avons vu plus haut, une des tendances de 2024 en matière de cybercriminalité est le focus sur les méthodes de protection 
        des malwares contre la détection et l’analyse. Ces méthodes impliquent l’utilisation du format ZIP sur lequel les fichiers APK sont basés. 
        Ainsi, plusieurs outils d’analyse statique utilisant des algorithmes standard pour travailler avec les archives ZIP ne fonctionnent pas avec 
        ces malwares. De plus, de nombreuses versions d’Android prennent ces fichiers pour des fichiers sains, leur permettant d’être installés et 
        exécutés sur les appareils.
    &lt;/p&gt;
    &lt;p&gt;
        Une technique assez courante consiste à manipuler la méthode de compression des champs et de la taille dans l’en-tête du fichier local 
        à l’intérieur de l’APK. Les cybercriminels indiquent à dessein de mauvaises valeurs dans les champs &lt;span class="string"&gt;taille compressées&lt;/span&gt; 
        et &lt;span class="string"&gt;taille décompressée&lt;/span&gt; ou écrivent une méthode de compression incorrecte ou inexistante dans le champ 
        &lt;span class="string"&gt;méthode de compression&lt;/span&gt;. Une autre option est d’indiquer une méthode qui n’implique pas de compression de l’archive. 
        Les en-têtes des champs &lt;span class="string"&gt;taille compressée&lt;/span&gt; 
        et &lt;span class="string"&gt;taille décompressée&lt;/span&gt; ne vont pas correspondre, alors qu’ils le devraient.
    &lt;/p&gt;
    &lt;p&gt;
        Une autre technique répandue consiste à utiliser des données incorrectes à propos du disque dans l’ECDR (End of Central Directory Record) 
        et dans le CD (Central Directory, contenant des données à propos des paramètres des fichiers et des archives). Ces deux paramètres devraient 
        correspondre pour une même archive. Cependant, les cybercriminels peuvent indiquer des valeurs différentes semblant indiquer qu’il n’y a pas 
        une archive unique mais bien une « archive multiple ». Les pirates peuvent également cocher une case dans les en-têtes du fichier local de certains 
        fichiers de l’archive, indiquant que ces fichiers sont chiffrés. En réalité, ils ne le sont pas, mais une telle archive sera mal analysée.
    &lt;/p&gt;
    &lt;p&gt;
        Outre la manipulation des fichiers APK, on constate également des méthodes consistant à modifier le fichier de configuration des applis Android 
        &lt;span class="string"&gt;AndroidManifest.xml&lt;/span&gt;. Par exemple, ils ajoutent des octets inutiles, &lt;span class="string"&gt;b'\x00'&lt;/span&gt;, 
        à la structure des attributs du fichier, rendant sa lecture incorrecte.
    &lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="future"&gt;
    &lt;h2 class="alignCenter"&gt;Conclusion et perspectives&lt;/h2&gt;
    &lt;p&gt;
        Depuis ses débuts, le système Android est une cible privilégiée des cybercriminels et des millions de malwares sont développés pour usurper les utilisateurs. 
        Ce que l’on constate en 2024, c’est que les applis publicitaires occupent une place vraiment importante. Il ne s’agit pas là de virus « classiques », bien 
        que certains malwares dits adwares soient en mesure de voler des données sur les téléphones, mais plutôt de systèmes extrêmement envahissants qui harcèlent 
        les utilisateurs via leurs jeux ou autres applis favorites pour les inciter à participer à des jeux « financiers ». L’appât du gain est un moteur puissant 
        du développement d’applis indésirables. Outre leur dangerosité à l’endroit des données personnelles, avérée dans de nombreux cas, ces applis, ou plutôt, 
        tous ces malwares, spywares, adwares etc, masqués derrière des applications sites « légitimes », se révèlent insupportables à « gérer » et/ou à contenir 
        sur un Smartphone. Elles créent un environnement mêlant exaspération et tentation tant les offres sont parfois alléchantes.
    &lt;/p&gt;
    &lt;p&gt;
        Les Trojans bancaires font un retour en 2024. Avec une recrudescence de nouveaux acteurs bancaires, notamment des banques (uniquement) en ligne, 
        les « fausses » applis basées, en fait, sur l’usurpation d’identité, ont connu un regain l’année dernière.
    &lt;/p&gt;
    &lt;p&gt;
        La tendance forte qui pourrait continuer à se développer en 2025 est, comme nous l’avons vu en fin de rapport, l’attention des cybercriminels portée sur 
        la « protection » de leurs malwares, les rendant de plus en plus difficiles à détecter, mais également à analyser correctement. Cette tendance constituera 
        sans doute de plus en plus un enjeu majeur dans la recherche virale.
    &lt;/p&gt;
    &lt;p&gt;
        Nos analystes et développeurs mettent tout en œuvre pour protéger nos utilisateurs et leur garantissent un niveau élevé de sécurité. 
    &lt;/p&gt;
    &lt;p&gt;
        Installez Dr.Web Security Space pour protéger votre espace numérique et mobile.
    &lt;/p&gt;
&lt;/section&gt;

&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/2024 review of virus activity on mobile devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.fr/show/?i=14950&amp;lng=fr</guid><title>Doctor Web présente son Rapport viral sur les menaces ayant ciblé les appareils mobiles au cours du 4ème trimestre 2024</title><link>https://news.drweb.fr/show/?i=14950&amp;lng=fr&amp;c=38</link><pubDate>Thu, 26 Dec 2024 06:00:00 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;Le 26 décembre 2024&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Selon les statistiques de détection de Dr.Web Security Space pour les appareils mobiles, les chevaux de Troie publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; sont les logiciels malveillants les plus courants au quatrième trimestre 2024. Derrière eux, l’ensemble des applis malveillantes &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; et en troisième position, les Trojans &lt;b&gt;Android.Siggen&lt;/b&gt; embarquant diverses fonctionnalités malveillantes.&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;Les analystes de Doctor Web ont encore révélé ce trimestre de nombreuses menaces sur Google Play. Parmi elles, comme au trimestre précédent, de nombreux Trojans de la catégorie &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, ainsi que des programmes malveillants des familles &lt;a href="https://vms.drweb.fr/search/?q=Android.Subscription&amp;lng=fr"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, qui abonnent les utilisateurs à des services payants. Des Trojans publicitaires de l’ensemble &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ont également été détectés. Un logiciel d'empaquetage sophistiqué a émergé parmi les applis compromises sur GP.&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;Tendances principales du quatrième trimestre&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Activité élevée des chevaux de Troie publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; et des programmes frauduleux &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
      &lt;li&gt;Propagation de nombreux programmes malveillants via Google Play&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;

  &lt;h2 class="alignCenter"&gt;Selon les données obtenues par Dr.Web Security Space pour les appareils mobiles&lt;/h2&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/01_malware_q4_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/01_malware_q4_2024_en.1.png" alt="Selon les données obtenues par Dr.Web Security Space pour les appareils mobiles"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Cheval de Troie qui télécharge un site web programmé dans ses paramètres. Les modifications connues de cette application malveillante téléchargent un site web de casino en ligne.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Trojans conçus pour afficher des publicités. Les représentants de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; sont souvent diffusés sous couvert d'applications inoffensives et, dans certains cas, sont installés dans le répertoire système par d'autres malwares. Une fois sur les appareils Android, ces chevaux de Troie publicitaires masquent généralement leur présence dans le système, notamment l'icône de l'application dans le menu de l'écran d'accueil.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Packed&amp;lng=fr"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57083&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Applications Android protégées par l'outil de compression ApkProtector. Parmi elles, des chevaux de Troie bancaires, des logiciels espions et d'autres logiciels malveillants.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Click.1751&amp;lng=fr"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;Cheval de Troie intégré à des modifications WhatsApp et qui se fait passer pour une classe de bibliothèque Google. Lors de l'utilisation de l'application dans laquelle il est inséré, &lt;a href="https://vms.drweb.fr/search/?q=Android.Click.1751&amp;lng=fr"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt; envoie des requêtes à un des serveurs de contrôle. En réponse, le cheval de Troie reçoit deux liens, dont l'un est destiné aux utilisateurs russophones, et l'autre à tous les autres. Ensuite, il affiche une boîte de dialogue avec le contenu reçu du serveur et, après que l'utilisateur ait cliqué sur le bouton de confirmation, charge le lien correspondant dans le navigateur.&lt;/dd&gt;    
  &lt;/dl&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/02_unwanted_q4_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/02_unwanted_q4_2024_en.1.png" alt="Selon les données obtenues par Dr.Web Security Space pour les appareils mobiles"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Applications qui déclarent permettre de gagner de l'argent en effectuant certaines actions ou tâches. Elles imitent l'accumulation de récompenses, alors que pour retirer l'argent « gagné », il est nécessaire d'accumuler un certain montant. Généralement, elles proposent une liste de systèmes de paiement et de banques populaires via lesquels il est prétendument possible de transférer les récompenses. Mais même lorsque les utilisateurs parviennent à accumuler un montant suffisant pour le retrait, les paiements promis n'arrivent pas. Cette entrée de la base détecte également d'autres logiciels indésirables basés sur le même code.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Programmes publicitaires imitant le fonctionnement des logiciels antivirus. Ces programmes peuvent signaler des menaces inexistantes et tromper les utilisateurs en préconisant l’achat d’une version complète.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Applications Android modifiées à l'aide du service CloudInject et de l'utilitaire Android du même nom (ajouté à la base de données de virus Dr.Web sous le nom de &lt;a href="https://vms.drweb.fr/search/?q=Tool.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Ces programmes sont modifiés sur un serveur distant, tandis que l'utilisateur (moddeur) intéressé à les changer ne contrôle pas ce qui y sera intégré. De plus, les applications reçoivent un ensemble d'autorisations dangereuses. Après la modification, l'utilisateur qui fait du modding (moddeur) reçoit une possibilité de contrôler à distance ces programmes — les bloquer, afficher des boîtes de dialogue personnalisées, suivre l'installation et désinstaller d'autres logiciels, etc.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.TrackView&amp;lng=fr"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Application qui permet de surveiller les utilisateurs via des appareils Android. Avec ce programme, les attaquants peuvent déterminer l'emplacement des appareils ciblés, utiliser la caméra pour enregistrer des vidéos et prendre des photos, écouter via le microphone, créer des enregistrements audio, etc.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.SecretVideoRecorder&amp;lng=fr"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Ensemble de différentes versions de l'application conçue pour la prise de photos et de vidéos en tâche de fond via les caméras embarquées des appareils Android. Cette appli peut fonctionner discrètement en permettant de désactiver les notifications sur l'activation de l'enregistrement ainsi que modifier l'icône et la description de l'application. Cette fonctionnalité rend ce programme potentiellement dangereux.&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/03_riskware_q4_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/03_riskware_q4_2024_en.1.png" alt="Selon les données obtenues par Dr.Web Security Space pour les appareils mobiles"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Applications Android modifiées à l'aide de l'utilitaire NP Manager. Ces programmes sont dotés d'un module spécialisé qui leur permet de contourner la vérification de la signature numérique après modification.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Plateforme potentiellement dangereuse qui permet aux applications de lancer des fichiers APK sans les installer. Cette plateforme crée un environnement d'exécution virtuel dans le contexte des applications dans lesquelles elles sont intégrées. Les fichiers APK lancés avec leur aide peuvent fonctionner comme s'ils faisaient partie de ces programmes et recevoir automatiquement les mêmes autorisations.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.LuckyPatcher&amp;lng=fr"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Utilitaire qui permet de modifier les applications Android installées (créer des correctifs) afin de changer la logique de leur fonctionnement ou de contourner certaines restrictions. Notamment, avec son aide, les utilisateurs peuvent essayer de désactiver la vérification de l'accès root dans les programmes bancaires ou obtenir des ressources illimitées dans les jeux. Pour créer des correctifs, l'utilitaire télécharge des scripts spécialement préparés sur Internet, que n'importe qui peut créer et ajouter à la base de données commune. La fonctionnalité de ces scripts peut également être malveillante, c'est pourquoi les correctifs créés peuvent constituer un danger potentiel.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Packer&amp;lng=fr"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Utilitaire de compression spécialisé destiné à protéger les applications Android contre la modification et contre le reverse engineering. Cet utilitaire n'est pas malveillant mais il peut être utilisé dans le but de protéger des Trojans.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Androlua&amp;lng=fr"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Détection d'un certain nombre de versions potentiellement dangereuses d'un framework pour le développement de programmes Android utilisant le langage de programmation de script Lua. La logique principale des applications Lua se trouve dans les scripts correspondants, qui sont chiffrés et déchiffrés par l'interpréteur avant exécution. Souvent, ce framework demande par défaut l'accès à de nombreuses autorisations système pour fonctionner. En conséquence, les scripts Lua exécutés via celui-ci sont potentiellement capables d'effectuer diverses actions malveillantes conformément aux autorisations reçues. &lt;/dd&gt;
  &lt;/dl&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/04_adware_q4_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/04_adware_q4_2024_en.1.png" alt="Selon les données obtenues par Dr.Web Security Space pour les appareils mobiles"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.ModAd&amp;lng=fr"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Versions modifiées (mods) du messenger WhatsApp dont une partie du code assure le téléchargement de liens prédéfinis par les pirates lors de l'utilisation du messenger. Ces adresses Internet sont utilisées pour rediriger les internautes vers des sites annoncés dans la publicité, par exemple, des casinos en ligne et des sites de bookmakers, des sites pour adultes.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Applications qui affichent des publicités indésirables qui mènent souvent à des sites malveillants et frauduleux. Ils ont une base de code commune avec les programmes indésirables &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney.11&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney.11&lt;/b&gt;&lt;/a&gt;.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Fictus&amp;lng=fr"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Module publicitaire que les pirates intègrent dans des versions clonées de jeux et d'applications Android populaires. Son intégration dans les programmes se fait à l'aide d'un packer spécialisé net2share. Les copies du logiciel ainsi créées sont distribuées via divers répertoires d'applications et affichent des publicités indésirables après l'installation.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Adpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Modules publicitaires intégrables dans les applications Android. Ils affichent des publicités qui induisent les utilisateurs en erreur. Par exemple, ces notifications peuvent ressembler aux messages du système d'exploitation. De plus, ces modules collectent un certain nombre de données confidentielles, et sont également capables de télécharger d'autres applications et d'initier leur installation.&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="formobile"&gt;
  &lt;h2 class="alignCenter"&gt;Menaces sur Google Play&lt;/h2&gt;
  &lt;p&gt;Au cours du quatrième trimestre 2024, les analystes de Doctor Web ont détecté plus de 60 applications malveillantes sur Google Play dont la majorité appartient à la catégorie &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Certaines d'entre elles ont été distribuées sous le couvert de programmes financiers, de livres de référence et de tutoriels, ainsi que sous le couvert d'autres logiciels — journaux intimes, cahiers, etc. Leur tâche principale est de télécharger des sites frauduleux.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/05_Android.FakeApp.1708_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/05_Android.FakeApp.1708_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/06_Android.FakeApp.1729_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/06_Android.FakeApp.1729_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Les programmes QuntFinanzas et Trading News, qui, entre autres nombreux chevaux de Troie Android.FakeApp, ont téléchargé des sites frauduleux&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;D'autres Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ont été maquillés en jeux. &lt;/p&gt;
  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/07_Android.FakeApp.1719_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/07_Android.FakeApp.1719_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/08_Android.FakeApp.1733_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/08_Android.FakeApp.1733_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Bowl Water et Playful Petal Pursuit sont des exemples de jeux avec une fonctionnalité de cheval de Troie&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Dans le même temps, nos spécialistes &lt;a href="https://news.drweb.fr/show/?i=14935&amp;lng=fr" target="_blank" rel="noopener noreferrer"&gt;ont découvert&lt;/a&gt; de nouvelles variantes du cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;, dissimulé sous diverses applications et pouvant également charger des sites de casino en ligne. Le Trojan &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; est intéressant sur un point : il reçoit l'adresse du site cible à partir du fichier TXT du serveur DNS malveillant. Dans le même temps, il ne se manifeste que lors de la connexion à Internet via certains fournisseurs.&lt;/p&gt;
  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/09_Android.FakeApp.1669_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/09_Android.FakeApp.1669_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/10_Android.FakeApp.1669_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/10_Android.FakeApp.1669_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Exemples de nouvelles modifications du cheval de Troie Android.FakeApp.1669. Le programme WordCount a été présenté par des pirates comme un outil de traitement de texte et le programme Split it: Checks and Tips est prétendument destiné à aider les clients des cafés et des restaurants à payer leurs factures et à calculer leurs pourboires.&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Parmi les menaces trouvées sur Google Play figuraient plusieurs nouveaux représentants de la famille de chevaux de Troie publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, qui cachent leur présence sur les appareils infectés.&lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/11_Android.HiddenAds.4013_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/11_Android.HiddenAds.4013_q4_2024.1.png" alt="Android.HiddenAds"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;L'éditeur de photo Cool Fix Photo Enhancer a masqué le cheval de Troie Android.HiddenAds.4013&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Des chevaux de Troie protégés par un logiciel sophistiqué ont été détectés, par exemple, &lt;a href="https://vms.drweb.fr/search/?q=Android.Packed&amp;lng=fr"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57156&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Packed&amp;lng=fr"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57157&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Packed&amp;lng=fr"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57159&lt;/b&gt;.&lt;/p&gt;
  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/12_Android.Packed.57156_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/12_Android.Packed.57156_q4_2024.1.png" alt="Android.Packed"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/13_Android.Packed.57159_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/13_Android.Packed.57159_q4_2024.1.png" alt="Android.Packed"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Les applications Lie Detector Fun Prank et Speaker Dust and Water Cleaner sont des chevaux de Troie protégés par un packer&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Nos experts ont également détecté le programme malveillant &lt;a href="https://vms.drweb.fr/search/?q=Android.Subscription&amp;lng=fr"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.22&lt;/b&gt;, conçu pour abonner les utilisateurs à des services payants.&lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/14_Android.Subscription.22_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/14_Android.Subscription.22_q4_2024.1.png" alt="Android.Subscription"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Au lieu d'éditer des photos, l'appli InstaPhoto Editor abonnait des utilisateurs à un service payant&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Dans le même temps, les pirates ont de nouveau distribué des Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, qui abonnent leurs victimes à des services payants.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/15_Android.Joker.2281_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/15_Android.Joker.2281_q4_2024.1.png" alt="Android.Joker"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/16_Android.Joker_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/16_Android.Joker_q4_2024.1.png" alt="Android.Joker"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Le messager SMS Smart Messages et un clavier tiers Cool Keyboard ont essayé d'abonner discrètement leurs victimes à un service payant&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus Dr.Web pour Android.&lt;/p&gt;
  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q4%202024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;

&lt;/section&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;


</description></item><item><guid>https://news.drweb.fr/show/?i=14935&amp;lng=fr</guid><title>Applications malveillantes sur Google Play : comment les attaquants utilisent le protocole DNS pour lier secrètement les chevaux de Troie aux serveurs de contrôle</title><link>https://news.drweb.fr/show/?i=14935&amp;lng=fr&amp;c=38</link><pubDate>Mon, 11 Nov 2024 02:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;le 11 novembre 2024&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;La tâche de nombreux chevaux de Troie de la famille Android.FakeApp est de suivre des liens vers divers sites, et d'un point de vue technique, ces programmes malveillants sont assez primitifs. Au démarrage, ils reçoivent une commande pour ouvrir l'adresse Web indiquée, à la suite de quoi les utilisateurs qui les ont installés, au lieu du programme ou du jeu attendu, voient le contenu du site indésirable sur les écrans de leurs appareils. Cependant, certains « exemplaires » de ces malwares sont plus spécifiques, par exemple, Android.FakeApp.1669. Il diffère de la plupart des menaces similaires en ce qu'il utilise une bibliothèque dnsjava modifiée, à l'aide de laquelle il reçoit sa configuration d'un serveur DNS malveillant contenant un lien cible. Une telle configuration ne lui parvient que lorsqu'il se connecte à Internet via certains canaux — par exemple, l'Internet mobile. Dans d'autres cas, le cheval de Troie ne se manifeste pas.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; est représenté par un grand nombre de variantes distribuées sous le couvert de certaines applications, y compris via le catalogue Google Play. Ainsi, les variantes actuellement connues du cheval de Troie ont été téléchargées à partir de la boutique en ligne officielle d'Android au moins 2 150 000 fois.&lt;/p&gt;

&lt;div class="fx -part_2 fxItemsCenter"&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/01_fakeapp.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2024/november/01_fakeapp.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/02_fakeapp.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2024/november/02_fakeapp.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
&lt;/div&gt;
&lt;div class="fx -part_2 fxItemsCenter"&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/03_fakeapp.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2024/november/03_fakeapp.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/04_fakeapp.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2024/november/04_fakeapp.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;p class="alignCenter"&gt;&lt;em&gt;Exemples de programmes dans lesquels &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; a été caché&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Vous trouverez ci-dessous les variantes d’&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;, que les analystes de Doctor Web ont identifiées dans Google Play. Nos spécialistes ont trouvé d'autres chevaux de Troie, qui ne sont plus présents sur la boutique au moment de la publication.&lt;/p&gt;

&lt;table class="Table" style="width: 60%;"&gt;
  &lt;thead&gt;
    &lt;tr&gt;
      &lt;th&gt;Nom de l’application&lt;/th&gt;
      &lt;th&gt;Nombre de téléchargements&lt;/th&gt;
    &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
    &lt;tr&gt;&lt;td&gt;Split it: Checks and Tips&lt;/td&gt;&lt;td&gt;1 000 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;FlashPage parser&lt;/td&gt;&lt;td&gt;500 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;BeYummy - your cookbook&lt;/td&gt;&lt;td&gt;100 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;Memogen&lt;/td&gt;&lt;td&gt;100 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;Display Moving Message&lt;/td&gt;&lt;td&gt;100 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;WordCount&lt;/td&gt;&lt;td&gt;100 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;Goal Achievement Planner&lt;/td&gt;&lt;td&gt;100 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;DualText Compare&lt;/td&gt;&lt;td&gt;100 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;Travel Memo&lt;/td&gt;&lt;td&gt;Plus de 100 000 (supprimé)&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;DessertDreams Recipes&lt;/td&gt;&lt;td&gt;50 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;Score Time&lt;/td&gt;&lt;td&gt;10 000+&lt;/td&gt;&lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;Au lancement, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; effectue une requête DNS sur le serveur de gestion pour récupérer l'enregistrement TXT associé au nom de domaine cible. À son tour, le serveur ne donne cet enregistrement au cheval de Troie que si l'appareil infecté est connecté au réseau par l'intermédiaire de fournisseurs cibles, y compris des fournisseurs d'Internet mobile. Ces enregistrements TXT contiennent généralement des informations de domaine et d'autres informations techniques, mais dans le cas d’&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;, il contient une configuration codée pour les logiciels malveillants.&lt;/p&gt;

&lt;blockquote&gt;
  Pour envoyer des requêtes DNS, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; utilise du code modifié de la bibliothèque open source dnsjava.
&lt;/blockquote&gt;

&lt;p&gt;Toutes les modifications du cheval de Troie sont liées à des noms de domaine spécifiques, ce qui permet au serveur DNS de transférer sa configuration à chacun d'eux. De plus, les noms de sous-domaines des domaines cibles sont uniques pour chaque périphérique infecté. Ils contiennent des données sur l'appareil :&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;modèle et marque de l'appareil,&lt;/li&gt;
  &lt;li&gt;dimensions de l'écran,&lt;/li&gt;
  &lt;li&gt;identifiant (composé de deux nombres : le premier est le temps d'installation de l'application Trojan, le second est un nombre aléatoire),&lt;/li&gt;
  &lt;li&gt;si la batterie est chargée et quel est le pourcentage actuel de sa charge,&lt;/li&gt;
  &lt;li&gt;si les paramètres du développeur sont activés.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Par exemple, la variante &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;, qui est masquée dans l'application Goal Achèvement Planner, lorsqu'elle est analysée, a demandé au serveur un enregistrement TXT pour le domaine &lt;span class="string"&gt;3gEBkayjVYcMiztlrcJXHFSABDgJaFNNLVM3MjFCL0RTU2Ftc3VuZyAg[.]simpalm[.]com.&lt;/span&gt;, une variante du programme Split it : Checks and Tips — l'enregistrement pour le domaine &lt;span class="string"&gt;3gEBkayjVYcMiztlrcJXHFTABDgJaFNNLVM3MjFCL0RTU2Ftc3VuZyAg[.]revolt[.]digital.&lt;/span&gt;, la variante de  DessertDreams Recipes — pour le domaine &lt;span class="string"&gt;3gEBkayjVYcMiztlrcJXHFWABDgJaFNNLVM3MjFCL0RTU2Ftc3VuZyAg[.]outorigin[.]com.&lt;/span&gt;.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/05_c2_response.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/november/05_c2_response.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt;
&lt;p class="alignCenter"&gt;&lt;em&gt;Exemple d'un enregistrement TXT du domaine cible que le serveur DNS a donné lorsqu'il a été interrogé via l'utilitaire Linux Dig lors de l'analyse d'une des modifications d’&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Pour déchiffrer le contenu de ces enregistrements TXT, il faut suivre les étapes ci-dessous :&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;inverser la ligne,&lt;/li&gt;
  &lt;li&gt;décoder Base64,&lt;/li&gt;
  &lt;li&gt;décompresser gzip,&lt;/li&gt;
  &lt;li&gt;diviser en lignes par le symbole &lt;span class="string"&gt;÷&lt;/span&gt;.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;En conséquence, les données suivantes seront obtenues (l'exemple ci-dessous se réfère à l'enregistrement TXT pour l'application Goal Achievement Planner) :&lt;/p&gt;

&lt;code&gt;&lt;pre&gt;
url
hxxps[:]//goalachievplan[.]pro
af_id
DF3DgrCPUNxkkx7eiStQ6E
os_id
f109ec36-c6a8-481c-a8ff-3ac6b6131954
&lt;/pre&gt;&lt;/code&gt;

&lt;p&gt;Ces données contiennent un lien que le cheval de Troie charge dans WebView dans sa fenêtre par-dessus l'interface principale. Ce lien mène à un site qui gère une longue chaîne de redirections, à la fin de laquelle se trouve un site de casino en ligne. En conséquence, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; se transforme en fait en une application web qui montre le contenu du site téléchargé, plutôt que la fonctionnalité indiquée sur la page de l'application dans Google Play.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/06_Android.FakeApp.1669_website.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/november/06_Android.FakeApp.1669_website.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt;
&lt;p class="alignCenter"&gt;&lt;em&gt;Le malware, au lieu de la fonctionnalité attendue, affiche le contenu d'un site de casino en ligne téléchargé&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Dans le même temps, lorsqu'une connexion Internet est disponible mais n’est pas fournie par les fournisseurs cibles, ainsi qu'en mode hors ligne, le Trojan fonctionne comme le programme promis.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/07_Android.FakeApp.1669_normal.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/november/07_Android.FakeApp.1669_normal.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt;
&lt;p class="alignCenter"&gt;&lt;em&gt;Le cheval de Troie n'a pas reçu la configuration du serveur de contrôle et a démarré comme un programme régulier.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Dr.Web Security Space pour les appareils mobiles détecte toutes les modifications connues d'&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;, il ne représente donc aucun danger pour les utilisateurs Dr.Web.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.FakeApp.1669/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=14912&amp;lng=fr</guid><title>Rapport Doctor Web sur les menaces ayant ciblé les mobiles au 3e trimestre 2024</title><link>https://news.drweb.fr/show/?i=14912&amp;lng=fr&amp;c=38</link><pubDate>Tue, 01 Oct 2024 02:00:00 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;Le 1 octobre 2024&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;D’après les statistiques récoltées par Dr.Web Security Space pour les appareils mobiles, ce sont les mêmes familles de malwares, connues depuis plusieurs années, qui conservent le top des détections, à savoir &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. Une troisième catégorie de trojans émerge ce trimestre, référencée dans la nomenclature Dr.Web comme &lt;b&gt;Android.Siggen&lt;/b&gt;. Ces malwares embarquent différentes fonctionnalités malveillantes mais sont difficiles à classer dans une famille en particulier.&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;Au mois d’août, une vague d’infection massive de box TV tournant sous Android est découverte. La porte dérobée responsable de l’infection d’environ 1 300 000 box est référencée comme &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;. Cette appli malveillante intègre ses composants à la zone de stockage du système sur les appareils infectés et, sur commande, peut télécharger et installer d’autres programmes. &lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/02_Android.Vo1d_map_en.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/02_Android.Vo1d_map_en.png" alt="Doctor Web sur les menaces ayant ciblé les mobiles au 3e trimestre 2024" style="width:75%;"&gt;
  &lt;/a&gt;
&lt;/p&gt;

  &lt;p&gt;En Indonésie, ce sont des malwares bancaires qui émergent. Notamment, &lt;b&gt;Android.SmsSpy.888.origin&lt;/b&gt;. Protégé par un packer (empaqueté), il est détecté comme &lt;b&gt;Android.Siggen.Susp.9415&lt;/b&gt; et diffusé en se faisant passer pour l’appli de support client de la banque BRI, BRImo Support.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/mob_review_1_en.jpg" class="preview alignCenter"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/mob_review_1_en.1.jpg" alt="#drweb"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  
  &lt;p&gt;Une fois lancé, le trojan charge le site réel de la banque sur WebView : https://bri.co.id. Il utilise, en parallèle, une API de bot Telegram pour envoyer des données techniques sur les appareils infectés au Chat Telegram créés par les cybercriminels. &lt;/p&gt;
  &lt;p&gt;Android.SmsSpy.888.origin intercepte les SMS entrants et les envoie sur ce chat. Lorsqu’ils sont réceptionnés sous la forme &lt;span class="string"&gt;55555, &amp;lt;number&amp;gt;, &amp;lt;text&amp;gt;&lt;/span&gt;, il les interprète comme des commandes et envoie les messages correspondants avec le texte &lt;span class="string"&gt;&amp;lt;text&amp;gt;&lt;/span&gt; au numéro &lt;span class="string"&gt;&amp;lt;number&amp;gt;&lt;/span&gt;. Ainsi, le maware peut à la fois envoyer du spam par SMS et se propager.&lt;/p&gt;
  &lt;p&gt;Un autre exemple de malware actif en Indonésie est Android.SmsSpy.11629. Il représente un espion SMS diffusé sous le couvert de multiples applications. La version analysée par nos équipes cible les clients de la banque Mandiri Taspen en se faisant passer pour une de ses applis officielle, Movin. Le malware affiche des notifications et demande aux utilisateurs d’accepter le contrat d’utilisation. Si c’est le cas, le trojan requiert la permission de « travailler » avec les SMS.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/mob_review_2_en.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/mob_review_2_en.1.jpg" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/mob_review_3_en.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/mob_review_3_en.1.jpg" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/mob_review_4_en.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/mob_review_4_en.1.jpg" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;  

  &lt;p&gt;Ensuite, le malware charge la page officielle de la banque : https://mail.bankmantap.co.id/: dans WebView&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/mob_review_5_en.jpg" class="preview alignCenter"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/mob_review_5_en.1.jpg" alt="#drweb"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;&lt;b&gt;Android.SmsSpy.11629&lt;/b&gt; intercepte tous les SMS entrants. Puis il utilise l’API d’un bot Telegram pour envoyer ces messages au chat Telegram des attaquants. Il ajoute le texte &lt;span class="string"&gt;developed by : @AbyssalArmy&lt;/span&gt; à tous les messages.
    &lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;TENDANCES MAJEURES DE Q3 2024&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; infecte des millions de box TV Android&lt;/li&gt;
      &lt;li&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; : une famille de malwares toujours aussi active &lt;/li&gt;
      &lt;li&gt;Les adware de la catégorie &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; également encore très actifs &lt;/li&gt;
      &lt;li&gt;Google Play toujours ciblé      &lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;

  &lt;h2 class="alignCenter"&gt;D’après les statistiques récoltées par Dr.Web Security Space pour les appareils mobiles&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/02_malware_q3_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/02_malware_q3_2024_en.1.png" alt="D’après les statistiques récoltées par Dr.Web Security Space pour les appareils mobiles"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Trojan qui charge des sites web codés en dur (hardcoded) dans leurs paramètres. &lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3994&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Appli intrusive qui affiche des publicités intempestives. Les membres de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; sont régulièrement diffusés sous couvert d’applis inoffensives et connues.  &lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7815&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7813&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Trojans qui affichent des publicités intempestives sans accord de l’utilisateur. Ce sont souvent des modules qui sont intégrés aux applis par les développeurs. &lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Click.1751&amp;lng=fr"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;Ce cheval de Troie est intégré aux mods de messagerie WhatsApp tiers et camouflé en classes de bibliothèque Google. Pendant l’utilisation de l’application hôte, &lt;a href="https://vms.drweb.fr/search/?q=Android.Click.1751&amp;lng=fr"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt; se connecte à un serveur C&amp;C qui lui envoie deux URLs. L’une d’entre elles s’adresse à des utilisateurs russophones et l’autre est universelle. Le malware affiche ensuite une boîte de dialogue dont le contenu lui a également été transmis par un serveur distant. Lorsqu’un utilisateur clique sur le bouton de confirmation, le malware télécharge un lien dans son navigateur. &lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/03_unwanted_q3_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/03_unwanted_q3_2024_en.1.png" alt="D’après les statistiques récoltées par Dr.Web Security Space pour les appareils mobiles"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Ces programmes consistent en des applis Android sensées permettre aux utilisateurs de gagner de l’argent. Elles simulent l’accumulation de récompenses et indiquent qu’un certain montant doit être récolté pour en bénéficier. Ces applis présentent une liste de systèmes de paiement connus qui peuvent être soi-disant utilisés pour récupérer l’argent accumulé. Même si l’utilisateur peut voir les récompenses s’accumuler, il ne touchera bien évidemment jamais l’argent. Cette signature virale est utilisée pour détecter d’autres logiciels indésirables basés sur le code source de ces types d’applis.&lt;/dd&gt;
    
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Série de programmes qui ont été modifiés en utilisant le service cloud CloudInject et l’utilitaire Android éponyme (ce dernier étant ajouté aux bases Dr.Web sous la nomenclature &lt;a href="https://vms.drweb.fr/search/?q=Tool.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Ces programmes sont modifiés sur un serveur distant mais les utilisateurs (modders) intéressés par ces modifications ne peuvent pas contrôler ce qui sera exactement ajouté aux applis concernées.
        De plus, ces programmes reçoivent un certain nombre de permissions système assez dangereuses. Une fois les modifications apportées, les utilisateurs peuvent gérer ces applis à distance. Ils peuvent les bloquer, afficher des boîtes de dialogue et effectuer un traçage de l’installation ou de la suppression d’autres applis sur l’appareil. &lt;/dd&gt;
    
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Programmes dits “adwares” qui imitent les applis antivirus. Ces malwares informent les utilisateurs de menaces non existantes et les incitent à acheter une version soi-disant complète du logiciel.&lt;/dd&gt;
    
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.SecretVideoRecorder&amp;lng=fr"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Cette entrée dans la base regroupe une série de modifications d’une application destinée à l’enregistrement de vidéos et à la prise de photos en background en utilisant les appareils photos intégrés des mobiles Android. Ces types d’applis peuvent opérer de manière cachée en autorisant la désactivation des notifications sur les enregistrements en cours. Elles permettent également le remplacement des nom et icône d’autres applis.&lt;/dd&gt;
    
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.TrackView&amp;lng=fr"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Applications qui permettent de surveiller les utilisateurs via leur mobile Android via le traçage de la localisation de l’appareil, l’utilisation de l’appareil photo, l’écoute de l’environnement, l’enregistrement d’audios etc.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/04_riskware_q3_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/04_riskware_q3_2024_en.1.png" alt="D’après les statistiques récoltées par Dr.Web Security Space pour les appareils mobiles"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Packer&amp;lng=fr"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Cet outil de packing permet de protéger des applications contre leur modification. IL n’est pas dangereux en soi, mais il pourrait être utilisé par des personnes malintentionnées pour protéger des malwares.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.17.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Cette entrée désigne une plateforme de riskwares rendant possible le lancement de fichiers APK sans les installer. Ceci créé un environnement d’exécution virtuel au sein des applications dans lesquelles ces riskwares sont installés. Les fichiers APK, lancés à l’aide de cette plateforme peuvent opérer comme s’ils faisaient partie intégrante des applications et obtenir les mêmes permissions.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.2&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Programmes modifiés via l’utilitaire NP Manager. Un module en particulier est embarqué dans ces apps qui leur donne la possibilité d’outrepasser la vérification de leur signature.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.LuckyPatcher&amp;lng=fr"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Cet outil permet de modifier des applications installées sur un appareil en créant des patchs pour celles-ci afin de modifier leur logique de fonctionnement ou d’outrepasser certaines restrictions. Par exemple, cet outil rend possible la désactivation de la vérification de l’accès root dans les applis bancaires ou l’obtention de ressources illimitées dans les jeux.
        Pour ajouter des patchs, l’utilitaire télécharge des scripts qui peuvent être ajoutés par n’importe qui à la base de données partagée, sur Internet. Les fonctionnalités de ces scripts peuvent s’avérer malveillantes, ce qui rend les patchs créés via cet outil potentiellement dangereux. &lt;/dd&gt;   
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/05_adware_q3_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/05_adware_q3_2024_en.1.png" alt="D’après les statistiques récoltées par Dr.Web Security Space pour les appareils mobiles"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ModAd.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Versions modifiées de certains mods de WhatsApp dont les fonctions sont injectées via un code spécifique qui prévoit le chargement d’URLs en affichant du contenu web (via WebView) lors de l’utilisation de WhatsApp. Ces URLs redirigent vers des sites publicitaires pour, notamment, des casinos en ligne, des sites de bookmakers ou des sites pour adultes.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Série d’applis qui affichent des publicités non désirées menant souvent vers des sites vérolés ou frauduleux. Ces applis partagent une base de code commune avec les applis &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Fictus&amp;lng=fr"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Module d’adware embarqué dans des versions copiées de jeux et applications Android populaires. Leur intégration est facilitée par un packer net2share. Les copies ainsi créées sotn distribuées via des catalogues d’apps. Une fois installées, ces applis affichent des publicités intempestives.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Adpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Modules d’adwares qui peuvent être intégrés à des applis Android et qui affichent des notifications trompeuses contenant des pubs. Par exemple, ces notifications peuvent ressembler à des message de l’OS. De plus, ces modules récupèrent des données confidentielles et sont en capacité de télécharger et d’installer d’autres apps.&lt;/dd&gt;  
  &lt;/dl&gt;

&lt;/section&gt;

&lt;section class="margTM margBM" id="formobile"&gt;
  &lt;h2 class="alignCenter"&gt;Menaces sur Google Play&lt;/h2&gt;

  &lt;p&gt;Au 3e trimestre 2024, les analystes de Doctor Web ont découvert de nouvelles menaces se glissant dans les applis du Store. Ce sont les mêmes familles de malwares qui reviennent inlassablement, notamment Android.FakeApp et Android.HiddenAds. La tendance du trimestre est aux applis qui promettent des gains financiers.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/06_Android.FakeApp.1643_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/06_Android.FakeApp.1643_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/07_Android.FakeApp.1644_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/07_Android.FakeApp.1644_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Dans ces exemples, les applis présentent des fonctionnalités de chat et de rencontre, mais vont tout de même amener l’utilisateur vers la promesse de gagner de l’argent.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/08_Android.FakeApp.1624_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/08_Android.FakeApp.1624_q3_2024.1.png" alt="D’après les statistiques récoltées par Dr.Web Security Space pour les appareils mobiles"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Ces applis se présentent également sous la forme d’applis de jeux et vont, sous certaines conditions, charger des sites de casino en ligne ou de bookmakers.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/09_Android.FakeApp.1663_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/09_Android.FakeApp.1663_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/10_Android.FakeApp.1649_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/10_Android.FakeApp.1649_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Les arnaques aux faux sites d’emploi sont également encore présentes via certaines apps qui invitent l’utilisateur à contacter un employeur ou à envoyer son CV.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/11_Android.FakeApp.1627_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/11_Android.FakeApp.1627_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/12_Android.FakeApp.1661_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/12_Android.FakeApp.1661_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Enfin, de nombreux malwares se dissimulent dans des applis graphiques proposées sur GP.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/13_Android.HiddenAds.4034_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/13_Android.HiddenAds.4034_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/14_Android.HiddenAds.4100_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/14_Android.HiddenAds.4100_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Pour protéger votre mobile Android, installez Dr.Web Security Space pour les appareils mobiles.&lt;/p&gt;

  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q3%202024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;

&lt;/section&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.fr/show/?i=14868&amp;lng=fr</guid><title>Doctor Web : rapport trimestriel sur les menaces mobiles</title><link>https://news.drweb.fr/show/?i=14868&amp;lng=fr&amp;c=38</link><pubDate>Mon, 01 Jul 2024 04:00:00 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;le 1 juillet 2024&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
&lt;p&gt;&lt;newslead&gt;Selon les statistiques de détection de Dr.Web pour les appareils mobiles Android, au deuxième trimestre 2024, les utilisateurs ont été surtout impactés par des chevaux de Troie publicitaires de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, que les attaquants utilisent dans la mise en œuvre de divers stratagèmes frauduleux. Le malware de cette famille le plus souvent rencontré est &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;, qui a été détecté fin mai.&lt;/newslead&gt;. Ce cheval de Troie est distribué via des sites malveillants, à partir desquels il est téléchargé sous le couvert d'une application de jeu de casino en ligne. Ses visiteurs sont invités à jouer à un jeu de type « roue de la chance », mais lorsqu'ils essaient de le faire, ils sont redirigés vers une page contenant un formulaire d'inscription. Le nombre élevé de détections de ce programme malveillant peut s'expliquer par le fait que les attaquants en font la publicité dans d'autres applications. Après avoir cliqué sur la pub, les utilisateurs accèdent au site malveillant correspondant à partir duquel le cheval de Troie est téléchargé. &lt;/p&gt;
&lt;p&gt;Les malwares espions de type &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy&amp;lng=fr"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt; ont également été souvent retrouvés dans les détections.&lt;/p&gt;
&lt;p&gt;Au cours du deuxième trimestre, le laboratoire de Doctor Web a révélé de nouvelles menaces sur Google Play dont différents programmes contrefaits &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, ainsi que le programme indésirable &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;, qui prétend convertir des récompenses virtuelles en argent réel. De plus, les attaquants ont de nouveau distribué via Google Play un cheval de Troie qui abonnait les victimes à des services payants.&lt;/p&gt;

  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;Tendances principales du deuxième trimestre&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Les Trojans publicitaires Android.HiddenAds restent les menaces ciblant Android les plus actives&lt;/li&gt;
      &lt;li&gt;Apparition de nouvelles menaces sur Google Play&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;Selon les données fournies par les produits antivirus Dr.Web pour Android&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/01_malware_q2_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/01_malware_q2_2024_en.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Cheval de Troie qui télécharge un site Web indiqué dans ses paramètres. Les modifications connues de cette application malveillante téléchargent un site Web de casino en ligne.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3980&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3989&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Trojans conçus pour afficher des publicités. Les représentant de cette famille sont diffusés sous couvert d'applications inoffensives et, dans certains cas, sont installés dans le répertoire système par d'autres malwares. Une fois sur les appareils Android, ces chevaux de Troie publicitaires masquent généralement leur présence dans le système, notamment, ils « masquent » l'icône de l'application dans le menu de l'écran d'accueil.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.5106&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;Trojans représentant des versions modifiées de versions non officielles de l'application WhatsApp. Ce programme peut voler le contenu des notifications, proposer d'installer des programmes provenant de sources inconnues et, lors de l'utilisation de la messagerie, afficher des boîtes de dialogue avec un contenu personnalisable à distance.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/02_program_q2_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/02_program_q2_2024_en.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Applications Android modifiées à l'aide du service CloudInject et de l'utilitaire Android du même nom (ajouté à la base de données de virus Dr.Web sous le nom de &lt;a href="https://vms.drweb.fr/search/?q=Tool.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Ces programmes sont modifiés sur un serveur distant, tandis que l'utilisateur (moddeur) intéressé à les changer ne contrôle pas ce qui y sera intégré. De plus, les applications reçoivent un ensemble d'autorisations considérées comme dangereuses. Après la modification, l'utilisateur qui fait du modding (moddeur) reçoit une possibilité de contrôler à distance ces programmes — les bloquer, afficher des boîtes de dialogue personnalisées, suivre le fait d'installation et de désinstaller d'autres logiciels, etc.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Applications qui permettent prétendument de gagner de l'argent en effectuant certaines actions ou tâches. Elles imitent l'accumulation de récompenses, alors que pour retirer l'argent « gagné », il est nécessaire d'accumuler un certain montant. Même lorsque les utilisateurs réussissent, ils ne reçoivent rien.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Programmes publicitaires imitant le fonctionnement des logiciels antivirus. Ces programmes peuvent signaler des menaces inexistantes et tromper les utilisateurs en demandant de payer une version complète.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.TrackView.&amp;lng=fr"&gt;&lt;b&gt;Program.TrackView.&lt;/b&gt;&lt;/a&gt;&lt;b&gt;1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Application qui permet de surveiller les utilisateurs via des appareils Android. Avec ce programme, les attaquants peuvent déterminer l'emplacement des appareils ciblés, utiliser la caméra pour enregistrer des vidéos et créer des photos, écouter via le microphone, créer des enregistrements audio, etc.&lt;/dd&gt; 
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.SecretVideoRecorder&amp;lng=fr"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Détection de différentes versions de l'application conçue pour la prise de photos et de vidéos en tâche de fond via les caméras embarquées des appareils Android. Cette appli peut fonctionner discrètement en permettant de désactiver les notifications sur l'activation de l'enregistrement ainsi que modifier l'icône et la description de l'application. Cette fonctionnalité rend ce programme potentiellement dangereux.&lt;/dd&gt;

  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/03_riskware_q2_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/03_riskware_q2_2024_en.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.17.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Plateformes potentiellement dangereuses qui permettent aux applications de lancer des fichiers APK sans les installer. Ces plateformes créent un environnement d'exécution virtuel dans le contexte des applications dans lesquelles elles sont intégrées. Les fichiers APK lancés avec leur aide peuvent fonctionner comme s'ils faisaient partie de ces programmes et recevoir automatiquement les mêmes autorisations.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Packer&amp;lng=fr"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Utilitaire de compression spécialisé destiné à protéger les applications Android contre la modification et contre le reverse engineering. Cet utilitaire n'est pas malveillant mais il peut être utilisé dans le but de protéger des Trojans.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.2&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Applications Android modifiées à l'aide de l'utilitaire NP Manager. Ces programmes sont dotés d'un module spécialisé qui leur permet de contourner la vérification de la signature numérique après modification.&lt;/dd&gt;    
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/04_adware_q2_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/04_adware_q2_2024_en.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ModAd.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Détection de certaines versions modifiées (mods) du messenger WhatsApp, dont la fonction comprend un code inséré qui assure le téléchargement de liens indiqués via l'affichage Web lors de l'utilisation du messenger. Ces adresses Internet sont utilisées pour rediriger les internautes vers des sites annoncés dans la publicité, par exemple, des casinos en ligne et des bookmakers, des sites pour adultes.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Adpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Modules publicitaires intégrables dans les applications Android. Ils affichent des publicités qui induisent les utilisateurs en erreur. Par exemple, ces notifications peuvent ressembler aux messages du système d'exploitation. De plus, ces modules collectent un certain nombre de données confidentielles, et sont également capables de télécharger d'autres applications et d'initier leur installation.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Module publicitaire pouvant être intégré à des applications Android. Il affiche des notifications publicitaires sur l'écran de verrouillage de l'OS.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Airpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Représentant de la famille de modules publicitaires qui sont intégrés dans des applications Android et affichent différentes publicités. Selon leur version et modification, il peut s'agir de publicités, de pop-ups ou de bannières. A l'aide de ces modules, les pirates distribuent souvent des malwares en proposant d'installer des applications. De plus, de tels modules transmettent diverses informations confidentielles à un serveur distant.&lt;/dd&gt;   
  &lt;/dl&gt;

&lt;/section&gt;

&lt;section class="margTM margBM" id="formobile"&gt;
  &lt;h2 class="alignCenter"&gt;Menaces sur Google Play&lt;/h2&gt;
  &lt;p&gt;Au cours du deuxième trimestre 2024, les analystes de Doctor Web ont de nouveau trouvé sur Google Play des Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Certains d'entre eux ont été distribués sous couvert de programmes financiers, ainsi que sous couvert d’applications conçues pour la participation à des enquêtes et à des quiz :&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/05_Android.FakeApp.1498.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/05_Android.FakeApp.1498.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/06_Android.FakeApp.1602.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/06_Android.FakeApp.1602.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/07_Android.FakeApp.1604.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/07_Android.FakeApp.1604.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Ces applications pouvaient télécharger des sites Web frauduleux sur lesquels les victimes potentielles se voyaient proposer de suivre une formation financière ou de devenir investisseurs pour le compte d'institutions de crédit et de sociétés pétrolières et gazières bien connues. Pour accéder à un « service » en particulier, les utilisateurs devaient répondre à plusieurs questions, après quoi ils devaient indiquer leurs données personnelles.&lt;/p&gt;
  &lt;p&gt;D'autres Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;  ont été dissimulés derrière différents jeux. Sous certaines conditions, au lieu de la fonctionnalité déclarée, ils téléchargeaient des sites Web de bookmakers et de casinos en ligne.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/08_Android.FakeApp.1601.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/08_Android.FakeApp.1601.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/09_Android.FakeApp.1608.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/09_Android.FakeApp.1608.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Un autre cheval de Troie de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; — &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1607&lt;/b&gt; a été caché dans une collection d'images. Il fournissait les fonctionnalités déclarées, mais pouvait également télécharger des sites de casino en ligne.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/10_Android.FakeApp.1607.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/10_Android.FakeApp.1607.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Les pirates ont fait passer plusieurs représentants de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; (&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1605&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1606&lt;/b&gt;) pour des programmes de recherche d'emploi. Ces chevaux de Troie téléchargent de fausses listes d'emplois, où il est proposé de contacter l’employeur via des messengers Internet (par exemple, Telegram), ou d'envoyer un CV. Le stratagème a pour objectif d’attirer les utilisateurs dans divers systèmes de revenus douteux.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/11_Android.FakeApp.1605.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/11_Android.FakeApp.1605.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/12_Android.FakeApp.1606.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/12_Android.FakeApp.1606.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Nos analystes ont également détecté sur Google Play un autre programme indésirable appartenant à la famille &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;. De telles applications proposent aux utilisateurs d'effectuer diverses tâches et de recevoir des récompenses virtuelles, en promettant une option pour retirer ultérieurement ces récompenses sous forme d'argent réel, ce qui ne se fait jamais. Le but de ces programmes est d'encourager les utilisateurs à utiliser une application le plus longtemps possible pour leur afficher des publicités qui rapportent de l'argent aux développeurs.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/13_Program.FakeMoney.11.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/13_Program.FakeMoney.11.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; est un de ces programmes, pour lequel les utilisateurs reçoivent des récompenses virtuelles pour avoir visionné des publicités dans l'application. En cas de tentative de retirer l'argent « gagné », le programme retarde cette opportunité autant que possible, en définissant en permanence de nouvelles conditions. Si l'utilisateur soumet finalement « avec succès » une demande de retrait, il sera placé dans une « file d'attente » pour que sa demande soit examinée, comme plusieurs autres milliers de « gagnants ».&lt;/p&gt;
  &lt;p&gt;Le Trojan de la famille  &lt;a href="https://vms.drweb.fr/search/?q=Android.Harly&amp;lng=fr"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt; — &lt;a href="https://vms.drweb.fr/search/?q=Android.Harly&amp;lng=fr"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.87&lt;/b&gt; a également été détecté sur Google Play. Les applications malveillantes de cette famille abonnent les victimes à des services payants.&lt;/p&gt;
  
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/14_Android.Harly.82.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/14_Android.Harly.82.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus Dr.Web pour Android.&lt;/p&gt;

  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q2%202024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;

&lt;/section&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.fr/show/?i=14834&amp;lng=fr</guid><title>Doctor Web présente son Rapport viral sur les menaces ayant ciblé les appareils mobiles au cours du mois de février 2024</title><link>https://news.drweb.fr/show/?i=14834&amp;lng=fr&amp;c=38</link><pubDate>Mon, 01 Apr 2024 03:00:00 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;Le 1er avril 2024&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
&lt;p&gt;&lt;newslead&gt;Selon les statistiques de détection de Dr.Web pour les appareils mobiles Android, en février 2024, l'activité des chevaux de Troie publicitaires de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; a augmenté de 73% par rapport à janvier. Dans le même temps, l’acitivté de la famille de malwares &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;  a baissé de quasiment 59%. &lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;The activity of banking trojans from various families decreased by 18.77%, while &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy&amp;lng=fr"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt; spyware trojan activity decreased by 27.33%. In contrast, the number of &lt;a href="https://vms.drweb.fr/search/?q=Android.Locker&amp;lng=fr"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; ransomware trojan detections increased by 29.85%.&lt;/p&gt;

  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;Les tendances principales du mois de février&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Activité accrue des Trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
      &lt;li&gt;Diminution du nombre d'attaques de chevaux de Troie bancaires et de logiciels espions malveillants&lt;/li&gt;
      &lt;li&gt;Augmentation de la circulation de rançongiciels sur les appareils protégés&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;Selon les données fournies par les produits antivirus Dr.Web pour Android&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/february/review_mobile/01_malware_february_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/february/review_mobile/01_malware_february_2024_en.png" alt="malware_february_2024"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3851&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Trojans conçus pour afficher des publicités. Les représentants de cette famille sont diffusés sous couvert d'applications inoffensives et, dans certains cas, sont installés dans le répertoire système par d'autres malwares. Une fois sur les appareils Android, ces chevaux de Troie publicitaires masquent généralement leur présence dans le système, notamment, ils « masquent » l'icône de l'application dans le menu de l'écran d'accueil.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.5106&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Trojan, qui est une version modifiée de versions non officielles de l'application WhatsApp. Ce programme peut voler le contenu des notifications, proposer d'installer des programmes provenant de sources inconnues et, lors de l'utilisation de la messagerie, afficher des boîtes de dialogue avec un contenu personnalisable à distance.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds.Aegis&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds.Aegis&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Des chevaux de Troie qui cachent leur présence sur les appareils Android et affichent des publicités. Ils diffèrent des autres membres de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; de plusieurs façons. Par exemple, ces chevaux de Troie sont capables de se lancer après l'installation. De plus, ils ont un mécanisme qui permet à leurs services de rester constamment en cours d'exécution. Dans certains cas, ils peuvent également impliquer des fonctionnalités cachées du système d'exploitation Android.&lt;/dd&gt;
&lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/february/review_mobile/02_unwanted_february_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/february/review_mobile/02_unwanted_february_2024_en.png" alt="unwanted_february_2024"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications Android modifiées à l'aide du service CloudInject et de l'utilitaire Android du même nom (ajouté à la base de données virales Dr.Web sous le nom de &lt;a href="https://vms.drweb.fr/search/?q=Tool.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Ces programmes sont modifiés sur un serveur distant, tandis que l'utilisateur (moddeur) intéressé à les changer ne contrôle pas ce qui y sera intégré. De plus, les applications reçoivent un ensemble d'autorisations dangereuses. Après la modification, l'utilisateur qui fait du modding (moddeur) reçoit une possibilité de contrôler à distance ces programmes — les bloquer, afficher des boîtes de dialogue personnalisées, suivre l'installation et désinstaller d'autres logiciels, etc.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Programmes publicitaires imitant le fonctionnement des logiciels antivirus. Ces programmes peuvent signaler des menaces inexistantes et tromper les utilisateurs en demandant de payer une version complète dufaux antivirus.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.wSpy&amp;lng=fr"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Logiciel espion commercial conçu pour surveiller secrètement les propriétaires d'appareils Android. Il permet aux pirates de lire la correspondance de l'utilisateur (messages dans les messageries instantanées populaires et SMS), d'écouter l'environnement, de suivre l'emplacement de l'appareil, de suivre l'historique du navigateur Web, d'accéder au répertoire téléphonique et aux contacts, aux photos et aux vidéos, de prendre des captures d'écran et des photos via l'appareil photo, et dispose également d'une fonction d'enregistreur de frappe.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.TrackView&amp;lng=fr"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection d'une application qui permet de surveiller les utilisateurs via des appareils Android. En utilisant ce programme, les attaquants sont en mesure de déterminer les coordonnées des appareils cibles, d'utiliser la caméra pour enregistrer des vidéos et de créer des photos, d'écouter via le microphone, de créer des enregistrements audio, etc.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.SecretVideoRecorder&amp;lng=fr"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection de différentes versions de l'application conçue pour la prise de photos et de vidéos en tâche de fond via les caméras embarquées des appareils Android. Cette appli peut fonctionner discrètement en permettant de désactiver les notifications sur l'activation de l'enregistrement ainsi que modifier l'icône et la description de l'application. Cette fonctionnalité rend ce programme potentiellement dangereux.&lt;/dd&gt;
&lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/february/review_mobile/03_riskware_february_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/february/review_mobile/03_riskware_february_2024_en.png" alt="riskware_february_2024"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection des applications Android modifiées à l'aide de l'utilitaire NP Manager. Un module spécialisé a été introduit dans ces programmes, ce qui permet de contourner la vérification de la signature numérique après leur modification.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Plateformes potentiellement dangereuses qui permettent aux applications de lancer des fichiers APK sans les installer. Ces plateformes créent un environnement d'exécution virtuel dans le contexte des applications dans lesquelles elles sont intégrées. Les fichiers APK lancés avec leur aide peuvent fonctionner comme s'ils faisaient partie de ces programmes et recevoir automatiquement les mêmes autorisations.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.LuckyPatcher&amp;lng=fr"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Utilitaire qui permet de modifier les applications Android installées (créer des correctifs) afin de changer la logique de leur fonctionnement ou de contourner certaines restrictions. Notamment, avec son aide, les utilisateurs peuvent essayer de désactiver la vérification de l'accès root dans les programmes bancaires ou obtenir des ressources illimitées dans les jeux. Pour créer des correctifs, l'utilitaire télécharge des scripts sur Internet, que n'importe qui peut créer et ajouter à la base de données commune. La fonctionnalité de ces scripts peut également être malveillante, c'est pourquoi les correctifs créés peuvent constituer un danger potentiel.&lt;/dd&gt;
&lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/february/review_mobile/04_adware_february_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/february/review_mobile/04_adware_february_2024_en.png" alt="adware_february_2024"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ModAd.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection de certaines versions modifiées (mods) de WhatsApp messenger, dont les fonctionnalités comprennent un code pour charger des liens spécifiés via l'affichage Web lors de l'utilisation de l'application. Depuis ces adresses Internet l'utilisateur peut être redirigé vers des sites, par exemple, vers des casinos en ligne et de bookmakers, des sites pour adultes.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Adpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Modules publicitaires intégrables dans les applications Android. Ils affichent des publicités qui induisent les utilisateurs en erreur. Par exemple, ces notifications peuvent être similaires aux messages du système d'exploitation. De plus, ces modules collectent un certain nombre de données confidentielles, et sont également capables de télécharger d'autres applications et d'initier leur installation.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Airpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Représentant de la famille de modules publicitaires qui sont intégrés à des applications Android et affichent différentes publicités. Selon leur version et modification, il peut s'agir de publicités, de pop-ups ou de bannières. A l'aide de ces modules, les pirates distribuent souvent des malwares en proposant d'installer des applications. De plus, de tels modules transmettent diverses informations confidentielles à un serveur distant.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Module publicitaire pouvant être intégré à des applications Android. Il affiche des notifications publicitaires sur l'écran de verrouillage de l'OS.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p&gt;Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus Dr.Web pour Android.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/February%202024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;

&lt;/section&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;
</description></item><item><guid>https://news.drweb.fr/show/?i=14833&amp;lng=fr</guid><title>Doctor Web présente son Rapport viral sur les menaces ayant ciblé les appareils mobiles au cours du mois de Janvier 2024</title><link>https://news.drweb.fr/show/?i=14833&amp;lng=fr&amp;c=38</link><pubDate>Fri, 29 Mar 2024 01:00:00 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;le 29 mars 2024&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
&lt;p&gt;&lt;newslead&gt;Selon les statistiques de détection de Dr.Web pour les appareils mobiles Android, en janvier 2024, les utilisateurs ont rencontré le plus souvent des chevaux de Troie publicitaires, ces Trojans appartenaient à la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. Par rapport au mois de décembre 2023, on constate une augmentation de leur diffusion de 50%. Dans le même temps, l'activité d'une autre famille populaire de chevaux de Troie publicitaires, &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;, est restée pratiquement inchangée.&lt;/newslead&gt;&lt;/p&gt;
&lt;p&gt;Le nombre d'attaques par des Trojans bancaires a augmenté de 17%, les deux familles de malwares les plus répandus étant la famille des espions &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy&amp;lng=fr"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt; et celle des rançongiciels &lt;a href="https://vms.drweb.fr/search/?q=Android.Locker&amp;lng=fr"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Dans le même temps, nos experts ont identifié de nouvelles menaces dans le catalogue Google Play. Parmi elles, une nouvelle famille de modules publicitaires indésirables &lt;a href="https://vms.drweb.fr/search/?q=Adware.StrawAd&amp;lng=fr"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;, ainsi que des Trojans de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Ces derniers sont utilisés par les attaquants pour mettre en œuvre toutes sortes de stratagèmes frauduleux.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/01_Adware.StrawAd_dev_1.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/01_Adware.StrawAd_dev_1.png" alt="Adware.StrawAd"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/02_Adware.StrawAd_dev_2.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/02_Adware.StrawAd_dev_2.png" alt="Adware.StrawAd"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;TENDANCES CLES DE JANVIER&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Les Trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; sont restés les leaders du nombre de détections sur les appareils protégés&lt;/li&gt;
      &lt;li&gt;L'activité de nombreuses familles d'applications Android malveillantes a augmenté&lt;/li&gt;
      &lt;li&gt;De nouvelles menaces ont été trouvées sur Google Play.&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;Selon les données fournies par les produits antivirus Dr.Web pour Android&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/03_malware_january_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/03_malware_january_2024_en.png" alt="malware_january_2024"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3851&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3831&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Trojans conçus pour afficher des publicités. Les représentants de cette famille sont diffusés sous couvert d'applications inoffensives et, dans certains cas, sont installés dans le répertoire système par d'autres malwares. Une fois sur les appareils Android, ces chevaux de Troie publicitaires masquent généralement leur présence dans le système, notamment, ils « masquent » l'icône de l'application dans le menu de l'écran d'accueil.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.5106&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.4498&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.4498&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Trojan, qui est une version modifiée de versions non officielles de l'application WhatsApp. Ce programme peut voler le contenu des notifications, proposer d'installer des programmes provenant de sources inconnues et, lors de l'utilisation de la messagerie, afficher des boîtes de dialogue avec un contenu personnalisable à distance.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7805&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Trojan qui affiche des publicités intempestives. C'est un module que des développeurs de logiciels intègrent à des applications.&lt;/dd&gt;
&lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/04_unwanted_january_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/04_unwanted_january_2024_en.png" alt="unwanted_january_2024"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications Android modifiées à l'aide du service CloudInject et de l'utilitaire Android du même nom (ajouté à la base de données virales Dr.Web sous le nom de  &lt;a href="https://vms.drweb.fr/search/?q=Tool.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Ces programmes sont modifiés sur un serveur distant, tandis que l'utilisateur (moddeur) intéressé à les changer ne contrôle pas ce qui y sera intégré. De plus, les applications reçoivent un ensemble d'autorisations dangereuses. Après la modification, l'utilisateur qui fait du modding (moddeur) reçoit une possibilité de contrôler à distance ces programmes — les bloquer, afficher des boîtes de dialogue personnalisées, suivre l'installation et désinstaller d'autres logiciels, etc.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Programmes publicitaires imitant le fonctionnement des logiciels antivirus. Ces programmes peuvent signaler des menaces inexistantes et tromper les utilisateurs en demandant de payer une version complète du faux antivirus.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.wSpy&amp;lng=fr"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Logiciel espion commercial conçu pour surveiller secrètement les propriétaires d'appareils Android. Il permet aux pirates de lire la correspondance de l'utilisateur (messages dans les messageries instantanées populaires et SMS), d'écouter l'environnement, de suivre l'emplacement de l'appareil, de suivre l'historique du navigateur Web, d'accéder au répertoire téléphonique et aux contacts, aux photos et aux vidéos, de prendre des captures d'écran et des photos via l'appareil photo, et dispose également d'une fonction d'enregistreur de frappe.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection d'applications qui permettent prétendument de gagner de l'argent en effectuant certaines actions ou tâches. Elles imitent l'accumulation de récompenses, alors que pour retirer l'argent « gagné », il est nécessaire d'accumuler un certain montant. Même lorsque les utilisateurs réussissent, ils ne reçoivent rien.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.TrackView&amp;lng=fr"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection d'une application qui permet de surveiller les utilisateurs via des appareils Android. Ce programme permet aux pirates de déterminer les coordonnées des appareils cibles, d'utiliser la caméra pour enregistrer des vidéos et créer des photos, d'écouter via le microphone, de créer des enregistrements audio, etc.&lt;/dd&gt;
&lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/05_riskware_january_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/05_riskware_january_2024_en.png" alt="riskware_january_2024"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications Android modifiées à l'aide de l'utilitaire NP Manager. Un module spécialisé a été introduit dans ces programmes, ce qui permet de contourner la vérification de la signature numérique après leur modification.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Plateformes potentiellement dangereuses qui permettent aux applications de lancer des fichiers APK sans les installer. Ces plateformes créent un environnement d'exécution virtuel dans le contexte des applications dans lesquelles elles sont intégrées. Les fichiers APK lancés avec leur aide peuvent fonctionner comme s'ils faisaient partie de ces programmes et recevoir automatiquement les mêmes autorisations.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.LuckyPatcher&amp;lng=fr"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Utilitaire qui permet de modifier les applications Android installées (créer des correctifs) afin de changer la logique de leur fonctionnement ou de contourner certaines restrictions. Notamment, avec son aide, les utilisateurs peuvent essayer de désactiver la vérification de l'accès root dans les programmes bancaires ou obtenir des ressources illimitées dans les jeux. Pour créer des correctifs, l'utilitaire télécharge des scripts spécialement préparés sur Internet, que n'importe qui peut créer et ajouter à la base de données commune. La fonctionnalité de ces scripts peut également être malveillante, c'est pourquoi les correctifs créés peuvent constituer un danger potentiel.&lt;/dd&gt;
&lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/06_adware_january_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/06_adware_january_2024_en.png" alt="adware_january_2024"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.StrawAd&amp;lng=fr"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications Android contenant le module intégré indésirable &lt;a href="https://vms.drweb.fr/search/?q=Adware.StrawAd&amp;lng=fr"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;. Lorsque l'utilisateur déverrouille l'écran de son appareil Android, ce module affiche les annonces de différents fournisseurs de services publicitaires.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Adpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Modules publicitaires intégrables dans les applications Android. Ils affichent des publicités qui induisent les utilisateurs en erreur. Par exemple, ces notifications peuvent être similaires aux messages du système d'exploitation. De plus, ces modules collectent un certain nombre de données confidentielles, et sont également capables de télécharger d'autres applications et d'initier leur installation.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Airpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Représentant d’une famille de modules intégrés à des applications Android et affichant différentes publicités. Selon leur version et modification, il peut s'agir de publicités, de pop-ups ou de bannières. A l'aide de ces modules, les pirates distribuent souvent des malwares en proposant d'installer des applications. De plus, de tels modules transmettent diverses informations confidentielles à un serveur distant.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Module publicitaire pouvant être intégré dans des applications Android. Il affiche des notifications publicitaires sur l'écran de verrouillage du système d'exploitation Android.&lt;/dd&gt;
&lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="googleplay"&gt;
  &lt;h2 class="alignCenter"&gt;Menaces sur Google Play&lt;/h2&gt;
  &lt;p&gt;Début janvier 2024, le laboratoire de Doctor Web a identifié un certain nombre de jeux dans le catalogue Google Play qui contenaient une plateforme publicitaire indésirable &lt;a href="https://vms.drweb.fr/search/?q=Adware.StrawAd&amp;lng=fr"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;:&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;Crazy Sandwich Runner&lt;/li&gt;
  &lt;li&gt;Purple Shaker Master&lt;/li&gt;
  &lt;li&gt;Poppy Punch Playtime, Meme Cat Killer&lt;/li&gt;
  &lt;li&gt;Toiletmon Camera Playtime&lt;/li&gt;
  &lt;li&gt;Finger Heart Matching&lt;/li&gt;
  &lt;li&gt;Toilet Monster Defense&lt;/li&gt;
  &lt;li&gt;Toilet Camera Battle&lt;/li&gt;
  &lt;li&gt;Toimon Battle Playground&lt;/li&gt;
&lt;/ul&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/07_Adware.StrawAd.1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/07_Adware.StrawAd.1.png" alt="Adware.StrawAd.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/08_Adware.StrawAd.3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/08_Adware.StrawAd.3.png" alt="Adware.StrawAd.3"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/09_Adware.StrawAd.5.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/09_Adware.StrawAd.5.png" alt="Adware.StrawAd.5"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/10_Adware.StrawAd.6.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/10_Adware.StrawAd.6.png" alt="Adware.StrawAd.6"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/11_Adware.StrawAd.7.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/11_Adware.StrawAd.7.png" alt="Adware.StrawAd.7"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/12_Adware.StrawAd.9.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/12_Adware.StrawAd.9.png" alt="Adware.StrawAd.9"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p&gt;Cette plateforme est un module spécialisé qui est stocké sous forme cryptée dans un répertoire avec les ressources des programmes porteurs. Lorsque l'écran est déverrouillé, il peut afficher des annonces de différents fournisseurs de services publicitaires. Dr.Web détecte les applications contenant &lt;a href="https://vms.drweb.fr/search/?q=Adware.StrawAd&amp;lng=fr"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; comme des représentants de la famille &lt;a href="https://vms.drweb.fr/search/?q=Adware.StrawAd&amp;lng=fr"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Également en janvier, nos spécialistes ont détecté un certain nombre de programmes malveillants contrefaits de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Ainsi, le Trojan &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1579&lt;/b&gt; a été dissimulé derrière l'application Pleasant Collection, déguisée en lecteur de bandes dessinées.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/13_Android.FakeApp.1579.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/13_Android.FakeApp.1579.png" alt="Android.FakeApp.1579"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;p&gt;Sa seule tâche, cependant, était de télécharger des ressources Internet frauduleuses. Parmi elles on pouvait trouver des sites donnant prétendument l'accès à certains jeux, y compris, notamment dans la catégorie « adulte ». Un exemple en est présenté ci-dessous.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/14_Android.FakeApp.1579_site1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/14_Android.FakeApp.1579_site1.png" alt="Android.FakeApp.1579"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/14_Android.FakeApp.1579_site2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/14_Android.FakeApp.1579_site2.png" alt="Android.FakeApp.1579"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/14_Android.FakeApp.1579_site3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/14_Android.FakeApp.1579_site3.png" alt="Android.FakeApp.1579"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p&gt;Dans ce cas, la victime potentielle est invitée à répondre à plusieurs questions avant le « début » du jeu, après quoi elle est invitée à fournir des données personnelles, puis des données de carte bancaire - prétendument pour vérifier son âge.&lt;/p&gt;

&lt;p&gt;Parmi les représentants identifiés de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;  figuraient à nouveau des programmes distribués sous le couvert de jeux. Ils ont été ajoutés à la base de données virales Dr.Web comme &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1573&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1574&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1575&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1577&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.32.origin&lt;/b&gt;.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/15_Android.FakeApp.1573.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/15_Android.FakeApp.1573.png" alt="Android.FakeApp.1573"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/16_Android.FakeApp.1574.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/16_Android.FakeApp.1574.png" alt="Android.FakeApp.1574"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/17_Android.FakeApp.1575.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/17_Android.FakeApp.1575.png" alt="Android.FakeApp.1575"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/18_Android.FakeApp.32.origin_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/18_Android.FakeApp.32.origin_1.png" alt="Android.FakeApp.32.origin"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/18_Android.FakeApp.32.origin_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/18_Android.FakeApp.32.origin_2.png" alt="Android.FakeApp.32.origin"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p&gt;Sous certaines conditions, ces programmes conntrefaits pouvaient télécharger des sites de casinos et de bookmakers en ligne. Un exemple de leur fonctionnement en tant que jeux :&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/19_Android.FakeApp.32.origin_game1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/19_Android.FakeApp.32.origin_game1.png" alt="Android.FakeApp.32.origin"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/19_Android.FakeApp.32.origin_game2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/19_Android.FakeApp.32.origin_game2.png" alt="Android.FakeApp.32.origin"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;


  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/20_Android.FakeApp_game_jan2024_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/20_Android.FakeApp_game_jan2024_1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/20_Android.FakeApp_game_jan2024_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/20_Android.FakeApp_game_jan2024_2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p&gt;Un exemple de l'un des sites qu'ils ont téléchargés :&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/21_Android.FakeApp_site1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/21_Android.FakeApp_site1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/21_Android.FakeApp_site2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/21_Android.FakeApp_site2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p&gt;Le téléchargement de sites de casino en ligne et de bookmakers était également la tâche de plusieurs autres chevaux de Troie. Ainsi, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1576&lt;/b&gt; a été dissimulé derrière le programme de formation au maquillage Contour Casino Glam et dans l'outil de création de mèmes Fortune Meme Studio. Et &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1578&lt;/b&gt; a été intégré à une application de lampe de poche appelée Lucky Flash Casino Light.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/22_Android.FakeApp.1576_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/22_Android.FakeApp.1576_1.png" alt="Android.FakeApp.1576"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/22_Android.FakeApp.1576_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/22_Android.FakeApp.1576_2.png" alt="Android.FakeApp.1576"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/22_Android.FakeApp.1578_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/22_Android.FakeApp.1578_1.png" alt="Android.FakeApp.1578"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p&gt;Après l'installation, ils fonctionnaient comme des applications inoffensives, mais après un certain temps, ils pouvaient commencer à télécharger des sites cibles.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/23_Android.FakeApp.1576_meme1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/23_Android.FakeApp.1576_meme1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/24_Android.FakeApp.1576_meme2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/24_Android.FakeApp.1576_meme2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/25_Android.FakeApp.1578_flashlight1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/25_Android.FakeApp.1578_flashlight1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/25_Android.FakeApp.1578_fladhlight2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/25_Android.FakeApp.1578_fladhlight2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/26_Android.FakeApp.1576_makeup1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/26_Android.FakeApp.1576_makeup1.png" alt="Android.FakeApp.1576"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/26_Android.FakeApp.1576_makeup2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/26_Android.FakeApp.1576_makeup2.png" alt="Android.FakeApp.1576"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/26_Android.FakeApp.1576_makeup3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/26_Android.FakeApp.1576_makeup3.png" alt="Android.FakeApp.1576"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p&gt;De plus, les attaquants ont distribué des versions de Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1564&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1580&lt;/b&gt; sous le couvert d'applications financières, de programmes de participation à des enquêtes, d'annuaires et d'autres applis.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/27_Android.FakeApp.1580_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/27_Android.FakeApp.1580_1.png" alt="Android.FakeApp.1580"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/28_Android.FakeApp.1564_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/28_Android.FakeApp.1564_1.png" alt="Android.FakeApp.1564"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/29_Android.FakeApp.1564_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/29_Android.FakeApp.1564_1.png" alt="Android.FakeApp.1564"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/30_Android.FakeApp.1564_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/30_Android.FakeApp.1564_1.png" alt="Android.FakeApp.1564"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p&gt;Ces programmes téléchargent des sites Web financiers frauduleux où divers services sont proposés en usurpant le nom de sociétés connues. Pour accéder à un service en particulier, les internautes sont tenus de remplir une enquête et d'enregistrer un compte, en fournissant des données personnelles.&lt;/p&gt;

&lt;p&gt;Exemples de sites :&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/31_Android.FakeApp_finance_site_jan2024_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/31_Android.FakeApp_finance_site_jan2024_1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/31_Android.FakeApp_finance_site_jan2024_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/31_Android.FakeApp_finance_site_jan2024_2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/31_Android.FakeApp_finance_site_jan2024_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/31_Android.FakeApp_finance_site_jan2024_3.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/32_Android.FakeApp_finance_site_jan2024_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/32_Android.FakeApp_finance_site_jan2024_1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/32_Android.FakeApp_finance_site_jan2024_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/32_Android.FakeApp_finance_site_jan2024_2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/32_Android.FakeApp_finance_site_jan2024_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/review_mobile/32_Android.FakeApp_finance_site_jan2024_3.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p&gt;Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus Dr.Web pour Android.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/January%202024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;

&lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
&lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
    &lt;div class="container"&gt;
        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;

            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;

            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.com/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
                &lt;img src="https://st.drweb.com/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
            &lt;/div&gt;&lt;!--
                
            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
                &lt;div class="paddLL _viewS_noPaddL"&gt;
                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;Votre Android a besoin d'une protection.&lt;/h2&gt;
                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Utilisez Dr.Web&lt;/h2&gt;
                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Premier antivirus russe pour Android&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Plus de 140 millions de téléchargements sur Google Play&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Gratuit pour les utilisateurs des produits Dr.Web pour les particuliers&lt;/li&gt;
                    &lt;/ul&gt;
                    &lt;p class="noMargY _viewM_alignCenter"&gt;
                        &lt;a href="https://f2.drweb.com/lr/?to=https%3A%2F%2Fdownload.drweb.fr%2Fandroid%2F%3Ffrom%3DANDROID_PROTECT_BLOCK_NEW" class="Btn bg_main_green_5"&gt;
                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
                                &lt;span class="Btn-text uppercase"&gt;Télécharger gratuitement&lt;/span&gt;
                            &lt;/span&gt;
                        &lt;/a&gt;    
                    &lt;/p&gt;
                &lt;/div&gt;
            &lt;/div&gt;

        &lt;/div&gt;
    &lt;/div&gt;
&lt;/div&gt;
&lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;
&lt;/section&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;
</description></item><item><guid>https://news.drweb.fr/show/?i=14796&amp;lng=fr</guid><title>Doctor Web présente son Rapport viral sur les menaces ayant ciblé les appareils mobiles au cours du mois de décembre 2023</title><link>https://news.drweb.fr/show/?i=14796&amp;lng=fr&amp;c=38</link><pubDate>Tue, 30 Jan 2024 01:00:00 GMT</pubDate><description>

&lt;p&gt;&lt;b&gt;Le 30 janvier 2023&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Selon les statistiques de détection de Dr.Web pour les appareils mobiles Android, en décembre 2023, ce sont les chevaux de Troie publicitaires de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; qui ont le plus circulé, même si, dans le même temps, nos statisticiens ont enregistré une baisse de leur activité de 54 % par rapport au mois précédent. Le nombre d'attaques de chevaux de Troie bancaires et de logiciels espions a diminué de quasiment 1 % et 10,8 %, respectivement.&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;Au cours du mois de décembre 2023, les analystes de Doctor Web ont détecté sur Google Play de nouvelles applications malveillantes contrefaites de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, ces applis ont été utilisées par des pirates dans différentes schémas frauduleux. Nos experts ont également identifié de nouveaux sites à travers lesquels les attaquants ont distribué de fausses applications de portefeuille crypto.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/01_CoinSteal_site1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/01_CoinSteal_site1.png" alt="CoinSteal"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/01_CoinSteal_site2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/01_CoinSteal_site2.png" alt="CoinSteal"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  
  &lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
    &lt;h4 class="white alignCenter"&gt;Les tendances principales du mois de décembre&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Les chevaux de Troie publicitaires de la famille Android.HiddenAds ont été le plus souvent détectés sur des appareils protégés.&lt;/li&gt;
      &lt;li&gt;Diminution de l'activité des chevaux de Troie bancaires et des applications malveillantes espions&lt;/li&gt;
      &lt;li&gt;De nouvelles applications malveillantes ont été détectées sur Google Play.&lt;/li&gt;
      &lt;li&gt;Détection de nouveaux sites diffusant de fausses applications de portefeuille crypto pour les appareils fonctionnant sous Android et iOS&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;Selon les données fournies par les produits antivirus Dr.Web pour Android&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/02_malware_december_2023_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/02_malware_december_2023_en.png" alt="malware_december_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.5106&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Trojans représentant des versions modifiées de versions non officielles de l'application WhatsApp. Ce programme peut voler le contenu des notifications, proposer d'installer des programmes provenant de sources inconnues et, lors de l'utilisation de la messagerie, afficher des boîtes de dialogue avec un contenu personnalisable à distance.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3831&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3851&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Trojans conçus pour afficher des publicités. Les représentants de cette famille sont diffusés sous couvert d'applications inoffensives et, dans certains cas, sont installés dans le répertoire système par d'autres malwares. Une fois sur les appareils Android, ces chevaux de Troie publicitaires masquent généralement leur présence dans le système, notamment, ils « masquent » l'icône de l'application dans le menu de l'écran d'accueil.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7805&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Trojan qui affiche des publicités intempestives. C'est un module de programme que des développeurs de logiciels intègrent dans des applications.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Click.1751&amp;lng=fr"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Un cheval de Troie qui est intégré dans des modifications WhatsApp et se fait passer pour une classe de bibliothèque Google. Lors de l'utilisation de l'application dans laquelle il est inséré, &lt;a href="https://vms.drweb.fr/search/?q=Android.Click.1751&amp;lng=fr"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt; envoie des requêtes à un des serveurs de contrôle. En réponse, le cheval de Troie reçoit deux liens, dont l'un est destiné aux utilisateurs russophones, et l'autre à tous les autres. Ensuite, il affiche une boîte de dialogue avec le contenu reçu du serveur et, après que l'utilisateur ait cliqué sur le bouton de confirmation, charge le lien correspondant dans le navigateur.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/03_unwanted_december_2023_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/03_unwanted_december_2023_en.png" alt="unwanted_december_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications Android modifiées à l'aide du service CloudInject et de l'utilitaire Android du même nom (ajouté à la base de données de virus Dr.Web sous le nom de &lt;a href="https://vms.drweb.fr/search/?q=Tool.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Ces programmes sont modifiés sur un serveur distant, tandis que l'utilisateur (moddeur) intéressé à les changer ne contrôle pas ce qui y sera intégré. De plus, les applications reçoivent un ensemble d'autorisations problématiques. Après la modification, l'utilisateur qui fait du modding (moddeur) reçoit une possibilité de contrôler à distance ces programmes — les bloquer, afficher des boîtes de dialogue personnalisées, suivre le fait d'installer et de désinstaller d'autres logiciels, etc.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Programmes publicitaires imitant le fonctionnement des logiciels antivirus. Ces programmes peuvent signaler des menaces inexistantes et tromper les utilisateurs en demandant de payer une version complète.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.wSpy&amp;lng=fr"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Logiciel espion commercial conçu pour surveiller secrètement les propriétaires d'appareils Android. Il permet aux pirates de lire la correspondance de l'utilisateur (messages dans les messageries instantanées populaires et SMS), d'écouter l'environnement, de suivre l'emplacement de l'appareil, de suivre l'historique du navigateur Web, d'accéder au répertoire téléphonique et aux contacts, aux photos et aux vidéos, de prendre des captures d'écran et des photos via l'appareil photo, et dispose également d'une fonction d'enregistreur de frappe.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection d'applications qui permettent prétendument de gagner de l'argent en effectuant certaines actions ou tâches. Elles imitent l'accumulation de récompenses, alors que pour retirer l'argent « gagné », il est nécessaire d'accumuler un certain montant. Même lorsque les utilisateurs réussissent, ils ne reçoivent rien.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.SecretVideoRecorder&amp;lng=fr"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection de différentes versions de l'application conçue pour la prise de photos et de vidéos en tâche de fond via les caméras embarquées des appareils Android. Cette appli peut fonctionner discrètement en permettant de désactiver les notifications sur l'activation de l'enregistrement ainsi que modifier l'icône et la description de l'application. Cette fonctionnalité rend ce programme potentiellement dangereux.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/04_riskware_december_2023_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/04_riskware_december_2023_en.png" alt="riskware_december_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection des applications Android modifiées à l'aide de l'utilitaire NP Manager. Ces programmes sont dotés d'un module spécialisé qui leur permet de contourner la vérification de la signature numérique après modification.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.LuckyPatcher&amp;lng=fr"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Utilitaire qui permet de modifier les applications Android installées (créer des correctifs pour elles) afin de changer la logique de leur fonctionnement ou de contourner certaines restrictions. Notamment, avec son aide, les utilisateurs peuvent essayer de désactiver la vérification de l'accès root dans les programmes bancaires ou obtenir des ressources illimitées dans les jeux. Pour créer des correctifs, l'utilitaire télécharge des scripts spécialement préparés sur Internet, que n'importe qui peut créer et ajouter à une base de données commune. La fonctionnalité de ces scripts peut également être malveillante, c'est pourquoi les correctifs créés peuvent constituer un danger potentiel.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Plateformes potentiellement dangereuses qui permettent aux applications de lancer des fichiers APK sans les installer. Ces plateformes créent un environnement d'exécution virtuel dans le contexte des applications dans lesquelles elles sont intégrées. Les fichiers APK lancés avec leur aide peuvent fonctionner comme s'ils faisaient partie de ces programmes et recevoir automatiquement les mêmes autorisations.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.ApkProtector&amp;lng=fr"&gt;&lt;b&gt;Tool.ApkProtector&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications Android protégées par l'outil de compression ApkProtector. Ce packer n'est pas malveillant, mais les attaquants peuvent l'utiliser pour créer des chevaux de Troie et des programmes indésirables afin de rendre plus difficile leur détection par les antivirus.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/05_adware_december_2023_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/05_adware_december_2023_en.png" alt="adware_december_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Module publicitaire pouvant être intégré à des applications Android. Il affiche des notifications publicitaires sur l'écran de verrouillage du système d'exploitation Android.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Adpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Modules publicitaires intégrables dans les applications Android. Ils affichent des publicités qui induisent les utilisateurs en erreur. Par exemple, ces notifications peuvent ressembler aux messages du système d'exploitation. De plus, ces modules collectent un certain nombre de données confidentielles, et sont également capables de télécharger d'autres applications et d'initier leur installation.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Airpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Représentant de la famille de modules publicitaires qui sont intégrés dans des applications Android et affichent différentes publicités. Selon leur version et modification, il peut s'agir de publicités, de pop-ups ou de bannières. A l'aide de ces modules, les pirates distribuent souvent des malwares en proposant d'installer des applications. De plus, de tels modules transmettent diverses informations confidentielles à un serveur distant.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Fictus&amp;lng=fr"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Module publicitaire que les pirates intègrent dans des versions clonées de jeux et d'applications Android populaires. Son intégration dans les programmes se fait à l'aide d'un packer spécialisé net2share. Les copies du logiciel ainsi créées sont distribuées via divers répertoires d'applications et affichent des publicités indésirables après l'installation.&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="googleplay"&gt;
  &lt;h2 class="alignCenter"&gt;Menaces sur Google Play&lt;/h2&gt;
  &lt;p&gt;En décembre 2023, les analystes de Doctor Web ont trouvé sur Google Play de nouveaux Trojans de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Notamment, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1564&lt;/b&gt; a été diffusé par les pirates sous le couvert d'une appli de registre de dettes. Le Trojan &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1563&lt;/b&gt; se cachait derrière l'application conçue pour répondre à des enquêtes. Et &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1569&lt;/b&gt; a été présenté par les fraudeurs comme un outil qui aide à augmenter la productivité et à développer des habitudes utiles.&lt;/p&gt;
  
  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/06_Android.FakeApp.1563.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/06_Android.FakeApp.1563.png" alt="Android.FakeApp.1563"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/07_Android.FakeApp.1564.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/07_Android.FakeApp.1564.png" alt="Android.FakeApp.1564"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/08_Android.FakeApp.1569.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/08_Android.FakeApp.1569.png" alt="Android.FakeApp.1569"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Tous ces programmes contrefaits téléchargent des sites financiers frauduleux qui copient la conception de véritables sites Web de banques, d'agences de presse et d'autres organisations bien connues. De plus, les vrais noms et logos sont utilisés dans leur conception. Sur ces ressources frauduleuses, les utilisateurs sont invités à devenir investisseurs, à suivre une formation financière, à recevoir une aide financière, etc. Parallèlement, ils sont invités à indiquer leurs données personnelles - prétendument pour enregistrer un compte et accéder aux services correspondants.&lt;/p&gt;
  &lt;p&gt;Exemples de sites frauduleux téléchargés par les Trojans :&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site3.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site3.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Les applications malveillantes &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1566&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1567&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1568&lt;/b&gt; ont été diffusées sous le couvert de jeux :&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/11_Android.FakeApp.1566.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/11_Android.FakeApp.1566.png" alt="Android.FakeApp.1566"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/12_Android.FakeApp.1567.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/12_Android.FakeApp.1567.png" alt="Android.FakeApp.1567"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/13_Android.FakeApp.1568.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/13_Android.FakeApp.1568.png" alt="Android.FakeApp.1568"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Au lieu de lancer des jeux, ces applis pouvaient télécharger des sites de bookmakers et de casinos en ligne, comme indiqué dans l'exemple ci-dessous.&lt;/p&gt;
  &lt;p&gt;Fonctionnement de l'un de ces chevaux de Troie en mode jeu :&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/14_Android.FakeApp_game1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/14_Android.FakeApp_game1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/14_Android.FakeApp_game2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/14_Android.FakeApp_game2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;L'un des sites qu'elle a téléchargés :&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/15_Android.FakeApp_casino1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/15_Android.FakeApp_casino1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/15_Android.FakeApp_casino2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/desember/review_mobile/15_Android.FakeApp_casino2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus Dr.Web pour Android.&lt;/p&gt;

  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/December%202023%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;

  &lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
  &lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
    &lt;div class="container"&gt;
        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;

            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;

            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.com/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
                &lt;img src="https://st.drweb.com/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
            &lt;/div&gt;&lt;!--
                
            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
                &lt;div class="paddLL _viewS_noPaddL"&gt;
                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;Votre Android a besoin d'une protection.&lt;/h2&gt;
                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Utilisez Dr.Web&lt;/h2&gt;
                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Premier antivirus russe pour Android&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Plus de 140 millions de téléchargements sur Google Play&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Gratuit pour les utilisateurs des produits Dr.Web pour les particuliers&lt;/li&gt;
                    &lt;/ul&gt;
                    &lt;p class="noMargY _viewM_alignCenter"&gt;
                        &lt;a href="https://f2.drweb.com/lr/?to=https%3A%2F%2Fdownload.drweb.fr%2Fandroid%2F%3Ffrom%3DANDROID_PROTECT_BLOCK_NEW" class="Btn bg_main_green_5"&gt;
                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
                                &lt;span class="Btn-text uppercase"&gt;Télécharger gratuitement&lt;/span&gt;
                            &lt;/span&gt;
                        &lt;/a&gt;    
                    &lt;/p&gt;
                &lt;/div&gt;
            &lt;/div&gt;

        &lt;/div&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;
&lt;/section&gt;
</description></item><item><guid>https://news.drweb.fr/show/?i=14777&amp;lng=fr</guid><title>Doctor Web présente son Rapport viral sur les menaces ayant ciblé les appareils mobiles au cours du mois de novembre 2023</title><link>https://news.drweb.fr/show/?i=14777&amp;lng=fr&amp;c=38</link><pubDate>Thu, 21 Dec 2023 01:00:00 GMT</pubDate><description>



&lt;p&gt;&lt;b&gt;le 21 décembre 2023&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Selon les statistiques de détection de Dr.Web pour les appareils mobiles Android, en novembre 2023, les utilisateurs ont rencontré moins souvent les chevaux de Troie publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;. L'activité des premiers a diminué d'un quart (25,03%), celle des seconds — de plus d'un tiers (35,87%). De plus, les chevaux de Troie bancaires et les programmes malveillants espions ont été moins souvent détectés sur les appareils protégés (respectivement de 3,53 % et de 17,10 %)&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;Dans le même temps, les attaquants ont de nouveau distribué des programmes malveillants via le catalogue Google Play. Nos experts ont identifié plus de deux douzaines de chevaux de Troie de la &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=ru" target="_blank" rel="noopener noreferrer"&gt;famille&lt;/a&gt; Android.FakeApp utilisés à des fins frauduleuses, ainsi qu'un autre cheval de Troie qui abonne les propriétaires d'appareils Android à des services payants sur Google Play.&lt;/p&gt;
  
  &lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
    &lt;h4 class="white alignCenter"&gt;TENDANCES PRINCIPALES DU MOIS DE NOVEMBRE&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Diminution de l'activité des Trojans publicitaires&lt;/li&gt;
      &lt;li&gt;Diminution de l'activité des chevaux de Troie bancaires et des applications malveillantes espions&lt;/li&gt;
      &lt;li&gt;Propagation de nouveaux programmes malveillants via Google Play,      &lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;Selon les données fournies par les produits antivirus Dr.Web pour Android&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/01_malware_november_2023_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/01_malware_november_2023_en.1.png" alt="The most common malware"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3831&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3697&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Trojans conçus pour afficher des publicités. Les représentants de cette famille sont diffusés sous couvert d'applications inoffensives et, dans certains cas, sont installés dans le répertoire système par d'autres malwares. Une fois sur les appareils Android, ces chevaux de Troie publicitaires masquent généralement leur présence dans le système, notamment, ils « masquent » l'icône de l'application dans le menu de l'écran d'accueil.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7805&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Trojan qui affiche des publicités intempestives. C'est un module que des développeurs de logiciels intègrent à des applications.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.5106&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;Trojans représentant des versions modifiées de versions non officielles de l'application WhatsApp. Ce programme peut voler le contenu des notifications, proposer d'installer des programmes provenant de sources inconnues et, lors de l'utilisation de la messagerie, afficher des boîtes de dialogue avec un contenu personnalisable à distance.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.5864&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.5864&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;À l'aide de cette entrée dans la base de données virales, Dr.Web détecte un cheval de Troie qui se cache dans un certain nombre de modifications tierces de la messagerie WhatsApp. Les attaquants utilisent ce logiciel malveillant pour espionner les utilisateurs. Par exemple, ils peuvent rechercher des fichiers sur les appareils des victimes et les télécharger sur un serveur distant, collecter des données à partir de l'annuaire téléphonique, obtenir des informations sur l'appareil infecté, effectuer un enregistrement audio de l'environnement à des fins d'écoute, etc.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/02_unwanted_november_2023_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/02_unwanted_november_2023_en.1.png" alt="The most common unwanted software"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Applications Android modifiées à l'aide du service CloudInject et de l'utilitaire Android du même nom (ajouté à la base de données de virus Dr.Web sous le nom de &lt;a href="https://vms.drweb.fr/search/?q=Tool.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Ces programmes sont modifiés sur un serveur distant, tandis que l'utilisateur (moddeur) intéressé à les changer ne contrôle pas ce qui y sera intégré. De plus, les applications reçoivent un ensemble d'autorisations dangereuses. Après la modification, l'utilisateur qui fait du modding (moddeur) reçoit une possibilité de contrôler à distance ces programmes — les bloquer, afficher des boîtes de dialogue personnalisées, suivre le fait d'installation et de désinstaller d'autres logiciels, etc.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Programmes publicitaires imitant le fonctionnement des logiciels antivirus. Ces programmes peuvent signaler des menaces inexistantes et tromper les utilisateurs en demandant de payer une version complète.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.wSpy&amp;lng=fr"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Logiciel espion commercial conçu pour surveiller secrètement les propriétaires d'appareils Android. Il permet aux pirates de lire la correspondance de l'utilisateur (messages dans les messageries instantanées populaires et SMS), d'écouter l'environnement, de suivre l'emplacement de l'appareil, de suivre l'historique du navigateur Web, d'accéder au répertoire téléphonique et aux contacts, aux photos et aux vidéos, de prendre des captures d'écran et des photos via l'appareil photo, et dispose également d'une fonction d'enregistreur de frappe.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Applications qui permettent prétendument de gagner de l'argent en effectuant certaines actions ou tâches. Elles imitent l'accumulation de récompenses, alors que pour retirer l'argent « gagné », il est nécessaire d'accumuler un certain montant. Même lorsque les utilisateurs réussissent, ils ne reçoivent rien.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.TrackView&amp;lng=fr"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Application qui permet de surveiller les utilisateurs via des appareils Android. Avec ce programme, les attaquants peuvent déterminer l'emplacement des appareils ciblés, utiliser la caméra pour enregistrer des vidéos et créer des photos, écouter via le microphone, créer des enregistrements audio, etc.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/03_riskware_november_2023_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/03_riskware_november_2023_en.1.png" alt="The most common riskware"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Détection des applications Android modifiées à l'aide de l'utilitaire NP Manager. Ces programmes sont dotés d'un module spécialisé qui leur permet de contourner la vérification de la signature numérique après modification.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Plateformes potentiellement dangereuses qui permettent aux applications de lancer des fichiers APK sans les installer. Ces plateformes créent un environnement d'exécution virtuel dans le contexte des applications dans lesquelles elles sont intégrées. Les fichiers APK lancés avec leur aide peuvent fonctionner comme s'ils faisaient partie de ces programmes et recevoir automatiquement les mêmes autorisations.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.LuckyPatcher&amp;lng=fr"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Utilitaire qui permet de modifier les applications Android installées (créer des correctifs pour elles) afin de changer la logique de leur fonctionnement ou de contourner certaines restrictions. Notamment, avec son aide, les utilisateurs peuvent essayer de désactiver la vérification de l'accès root dans les programmes bancaires ou obtenir des ressources illimitées dans les jeux. Pour créer des correctifs, l'utilitaire télécharge des scripts spécialement préparés sur Internet, que n'importe qui peut créer et ajouter à la base de données commune. La fonctionnalité de ces scripts peut également être malveillante, c'est pourquoi les correctifs créés peuvent constituer un danger potentiel.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/04_adware_november_2023_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/04_adware_november_2023_en.1.png" alt="The most common adware"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Module publicitaire pouvant être intégré à des applications Android. Il affiche des notifications publicitaires sur l'écran de verrouillage du système d'exploitation Android.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.36.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Adpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Modules publicitaires intégrables dans les applications Android. Ils affichent des publicités qui induisent les utilisateurs en erreur. Par exemple, ces notifications peuvent être similaires aux messages du système d'exploitation. De plus, ces modules collectent un certain nombre de données confidentielles, et sont également capables de télécharger d'autres applications et d'initier leur installation.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Airpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Représentant de la famille de modules publicitaires qui sont intégrés à des applications Android et affichent différentes publicités. Selon leur version et modification, il peut s'agir de publicités, de pop-ups ou de bannières. A l'aide de ces modules, les pirates distribuent souvent des malwares en proposant d'installer des applications. De plus, de tels modules transmettent diverses informations confidentielles à un serveur distant.&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="googleplay"&gt;
  &lt;h2 class="alignCenter"&gt;Menaces sur Google Play&lt;/h2&gt;
  &lt;p&gt;Au mois de mai, les analystes de Doctor Web ont détecté plus de nouvelles applications malveillantes de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; sur Google Play. Certains d'entre elles ont été distribuées sous le couvert de programmes financiers, tels que des livres et manuels de référence, des applis de comptabilité à domicile, des logiciels d'accès aux informations boursières, par exemple, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1497&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1498&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1499&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1526&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1527&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1536&lt;/b&gt;. Leur tâche principale est de télécharger des sites frauduleux où les utilisateurs sont invités à devenir des investisseurs. Pour ce faire, ils doivent indiquer leurs données personnelles.&lt;/p&gt;
  
  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/05_Android.FakeApp.1497_finance_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/05_Android.FakeApp.1497_finance_1.1.png" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/06_Android.FakeApp.1498_finance_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/06_Android.FakeApp.1498_finance_2.1.png" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/07_Android.FakeApp.1536_finance_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/07_Android.FakeApp.1536_finance_3.1.png" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/08_Android.FakeApp.1499_finance_4.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/08_Android.FakeApp.1499_finance_4.1.png" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/09_Android.FakeApp.1526_finance_5.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/09_Android.FakeApp.1526_finance_5.1.png"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/10_Android.FakeApp.1527_finance_6.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/10_Android.FakeApp.1527_finance_6.1.png" alt="Android.Proxy.4gproxy.4"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Un autre faux programme, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1496&lt;/b&gt;, se cachait derrière une application de référence donnant accès à des informations juridiques. Cette appli pouvait télécharger un site via lequel les victimes pouvaient prétendument obtenir une assistance juridique et des remboursements liés à leur affaire.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/11_Android.FakeApp.1496.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/11_Android.FakeApp.1496.1.png" alt="Android.FakeApp"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Le site téléchargé par ce cheval de Troie est illustré ci-dessous. Le visiteur doit répondre à quelques questions, puis remplir un formulaire pour « obtenir une consultation gratuite » avec un juriste.&lt;/p&gt;


  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_1.1.png" alt="Android.FakeApp.1433"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_2.1.png" alt="Android.FakeApp.1450"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_3.1.png" alt="Android.FakeApp.1455"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;D'autres programmes contrefaits se sont de nouveau fait passer pour des jeux. Par exemple, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1494&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1503&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1504&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1533&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1534&lt;/b&gt;. Dans certains cas, ils fonctionnent vraiment comme des jeux, mais leur fonction principale est de charger des sites Web de casinos en ligne et de bookmakers.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/13_Android.FakeApp.1494_game_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/13_Android.FakeApp.1494_game_1.1.png" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/14_Android.FakeApp.1503_game_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/14_Android.FakeApp.1503_game_2.1.png" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/14_Android.FakeApp.1533_game_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/14_Android.FakeApp.1533_game_3.1.png" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/15_Android.FakeApp.1534_game_4.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/15_Android.FakeApp.1534_game_4.1.png" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/16_Android.FakeApp.1534_game_5.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/16_Android.FakeApp.1534_game_5.1.png" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/17_Android.FakeApp.1504_game_6.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/17_Android.FakeApp.1504_game_6.1.png" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Voici des exemples du fonctionnement de ces chevaux de Troie en tant que jeux :&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_1.1.png" alt="Android.FakeApp_gamelaunch"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_2.1.png" alt="Android.FakeApp_gamelaunch"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_3.1.png" alt="Android.FakeApp_gamelaunch"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_4.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_4.1.png" alt="Android.FakeApp_gamelaunch"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Exemple de site de bookmaker téléchargé par l'un d'entre eux :&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/19_Android.FakeApp_game_site_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/19_Android.FakeApp_game_site_1.1.png" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/19_Android.FakeApp_game_site_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/19_Android.FakeApp_game_site_2.1.png" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Nos analystes ont également découvert un autre programme malveillant conçu pour connecter les utilisateurs à des services payants. Les attaquants l'ont distribué sous le couvert d'une application Air Swipes pour contrôler les appareils Android à l'aide de gestes.&lt;/p&gt;
  
  &lt;div class="margTM margBM column_grid_review column_grid_review--o"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/20_Android.Subscription.21.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/20_Android.Subscription.21.1.png" alt="Android.FakeApp.1468"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Une fois lancé, ce cheval de Troie télécharge le site de service partenaire via lequel l'abonnement est effectué :&lt;/p&gt;


  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/21_Android.Subscription.21_site_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/21_Android.Subscription.21_site_1.1.png" alt="Android.Subscription"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/21_Android.Subscription.21_site_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/21_Android.Subscription.21_site_2.1.png" alt="Android.Subscription"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/21_Android.Subscription.21_site_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/21_Android.Subscription.21_site_3.1.png" alt="Android.Subscription"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Si la victime démarre le programme lorsque l'accès Internet est désactivé ou si le site cible n'est pas disponible, le programme prétend être l'application promise, mais ne fournit aucune fonctionnalité utile en signalant une erreur. Dr.Web Antivirus détecte ce cheval de Troie comme &lt;a href="https://vms.drweb.fr/search/?q=Android.Subscription&amp;lng=fr"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21&lt;/b&gt;.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/22_Android.Subscription.21_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/22_Android.Subscription.21_1.1.png" alt="Android.Subscription"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/22_Android.Subscription.21_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/22_Android.Subscription.21_2.1.png" alt="Android.Subscription"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/22_Android.Subscription.21_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/22_Android.Subscription.21_3.1.png" alt="Android.Subscription"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;  

  &lt;p&gt;Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus Dr.Web pour Android.&lt;/p&gt;

  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/November%202023%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;

  &lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
  &lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
    &lt;div class="container"&gt;
        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;

            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;

            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.com/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
                &lt;img src="https://st.drweb.com/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
            &lt;/div&gt;&lt;!--
                
            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
                &lt;div class="paddLL _viewS_noPaddL"&gt;
                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;Votre Android a besoin d'une protection.&lt;/h2&gt;
                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Utilisez Dr.Web&lt;/h2&gt;
                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Premier antivirus russe pour Android&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Plus de 140 millions de téléchargements sur Google Play&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Gratuit pour les utilisateurs des produits Dr.Web pour les particuliers&lt;/li&gt;
                    &lt;/ul&gt;
                    &lt;p class="noMargY _viewM_alignCenter"&gt;
                        &lt;a href="https://f2.drweb.com/lr/?to=https%3A%2F%2Fdownload.drweb.fr%2Fandroid%2F%3Ffrom%3DANDROID_PROTECT_BLOCK_NEW" class="Btn bg_main_green_5"&gt;
                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
                                &lt;span class="Btn-text uppercase"&gt;Télécharger gratuitement&lt;/span&gt;
                            &lt;/span&gt;
                        &lt;/a&gt;    
                    &lt;/p&gt;
                &lt;/div&gt;
            &lt;/div&gt;

        &lt;/div&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;

&lt;/section&gt;

</description></item><item><guid>https://news.drweb.fr/show/?i=14775&amp;lng=fr</guid><title>Doctor Web présente son Rapport viral sur les menaces ayant ciblé les appareils mobiles au cours du mois d'octobre 2023</title><link>https://news.drweb.fr/show/?i=14775&amp;lng=fr&amp;c=38</link><pubDate>Wed, 22 Nov 2023 00:00:00 GMT</pubDate><description>



&lt;p&gt;&lt;b&gt;le 22 novembre 2023&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Selon les statistiques de détection de Dr.Web pour les appareils mobiles Android, en octobre 2023, les utilisateurs ont rencontré le plus souvent des chevaux de Troie affichant de la publicité, ces Trojans appartenaient à la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. Par rapport au mois précédent, leur activité a augmenté de 46 %. Le nombre d'attaques par le deuxième cheval de Troie publicitaire le plus courant de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; a également augmenté de 7 %. De plus, les utilisateurs étaient plus susceptibles de rencontrer des applications malveillantes espions et des chevaux de Troie bancaires — de 18,27 % et 10,73 %, respectivement.&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;Au cours du mois d’octobre, les analystes de Doctor Web ont révélé de nouvelles menaces sur Google Play. Parmi elles, des dizaines de faux programmes de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, que les attaquants utilisent à des fins frauduleuses, ainsi que des chevaux de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Proxy.4gproxy&amp;lng=fr"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;, qui transforment les appareils Android en serveurs proxy.&lt;/p&gt;
  
  &lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
    &lt;h4 class="white alignCenter"&gt;Les tendances principales du mois d'octobre&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Augmentation de l'activité des applications de Trojan publicitaire&lt;/li&gt;
      &lt;li&gt;Augmentation de l'activité des Trojans espions et Trojans bancaires,&lt;/li&gt;
      &lt;li&gt;Apparition de nombreuses applications malveillantes sur Google Play.&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;Selon les données fournies par les produits antivirus Dr.Web pour Android&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/01_malware_october_2023_en.jpg" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/01_malware_october_2023_en.jpg" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3831&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3697&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Trojans conçus pour afficher des publicités. Les représentants de cette famille sont diffusés sous couvert d'applications inoffensives et, dans certains cas, sont installés dans le répertoire système par d'autres malwares. Une fois sur les appareils Android, ces chevaux de Troie publicitaires masquent généralement leur présence dans le système, notamment, ils « masquent » l'icône de l'application dans le menu de l'écran d'accueil.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.4498&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.4498&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.5106&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection de diverses variantes du cheval de Troie, qui sont des versions modifiées des modifications non officielles de l'application WhatsApp. Ce programme peut voler le contenu des notifications, proposer d'installer des programmes provenant de sources inconnues et, lors de l'utilisation de la messagerie, afficher des boîtes de dialogue avec un contenu personnalisable à distance.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7804&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Trojan qui affiche des publicités intempestives. C'est un module que des développeurs de logiciels intègrent à des applications.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/02_unwanted_october_2023_en.jpg" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/02_unwanted_october_2023_en.jpg" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications Android modifiées à l'aide du service CloudInject et de l'utilitaire Android du même nom (ajouté à la base de données de virus Dr.Web sous le nom de &lt;a href="https://vms.drweb.fr/search/?q=Tool.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Ces programmes sont modifiés sur un serveur distant, tandis que l'utilisateur (moddeur) intéressé à les changer ne contrôle pas ce qui y sera intégré. De plus, les applications reçoivent un ensemble d'autorisations dangereuses. Après la modification, l'utilisateur qui fait du modding (moddeur) reçoit une possibilité de contrôler à distance ces programmes — les bloquer, afficher des boîtes de dialogue personnalisées, suivre le fait d'installation et de désinstaller d'autres logiciels, etc.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Programmes publicitaires imitant le fonctionnement des logiciels antivirus. Ces programmes peuvent signaler des menaces inexistantes et tromper les utilisateurs en demandant de payer une version complète.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications qui permettent prétendument de gagner de l'argent en effectuant certaines actions ou tâches. Elles imitent l'accumulation de récompenses, alors que pour retirer l'argent « gagné », il est nécessaire d'accumuler un certain montant. Même lorsque les utilisateurs réussissent, ils ne reçoivent rien.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.wSpy&amp;lng=fr"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Logiciel espion commercial conçu pour surveiller secrètement les propriétaires d'appareils Android. Il permet aux pirates de lire la correspondance de l'utilisateur (messages dans les messageries instantanées populaires et SMS), d'écouter l'environnement, de suivre l'emplacement de l'appareil, de suivre l'historique du navigateur Web, d'accéder au répertoire téléphonique et aux contacts, aux photos et aux vidéos, de prendre des captures d'écran et des photos via l'appareil photo, et dispose également d'une fonction d'enregistreur de frappe.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.SecretVideoRecorder&amp;lng=fr"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection de différentes versions de l'application conçue pour la prise de photos et de vidéos en tâche de fond via les caméras embarquées des appareils Android. Cette appli peut fonctionner discrètement en permettant de désactiver les notifications sur l'activation de l'enregistrement ainsi que modifier l'icône et la description de l'application. Cette fonctionnalité rend ce programme potentiellement dangereux.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/03_riskware_october_2023_en.jpg" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/03_riskware_october_2023_en.jpg" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.LuckyPatcher&amp;lng=fr"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Utilitaire qui permet de modifier les applications Android installées (créer des correctifs pour elles) afin de changer la logique de leur fonctionnement ou de contourner certaines restrictions. Notamment, avec son aide, les utilisateurs peuvent essayer de désactiver la vérification de l'accès root dans les programmes bancaires ou obtenir des ressources illimitées dans les jeux. Pour créer des correctifs, l'utilitaire télécharge des scripts spécialement préparés sur Internet, que n'importe qui peut créer et ajouter à la base de données commune. La fonctionnalité de ces scripts peut également être malveillante, c'est pourquoi les correctifs créés peuvent constituer un danger potentiel.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Plateformes potentiellement dangereuses qui permettent aux applications de lancer des fichiers APK sans les installer. Ces plateformes créent un environnement d'exécution virtuel dans le contexte des applications dans lesquelles elles sont intégrées. Les fichiers APK lancés avec leur aide peuvent fonctionner comme s'ils faisaient partie de ces programmes et recevoir automatiquement les mêmes autorisations.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Tool.WAppBomber.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Un utilitaire Android de messagerie en masse dans WhatsApp Messenger. Pour fonctionner, l'application nécessite d'accéder à la liste de contacts à partir du répertoire de l'utilisateur.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/04_adware_october_2023_en.jpg" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/04_adware_october_2023_en.jpg" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Module publicitaire pouvant être intégré à des applications Android. Il affiche des notifications publicitaires sur l'écran de verrouillage du système d'exploitation Android.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.MagicPush&amp;lng=fr"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Module publicitaire intégré à des applis Android. Il affiche des bannières pop-up par-dessus l'interface du système d'exploitation lorsque ces programmes ne sont pas utilisés. Ces bannières contiennent des informations trompeuses. Le plus souvent, ils signalent des fichiers suspects prétendument détectés, ou parlent de la nécessité de bloquer le spam ou d'optimiser la consommation d'énergie de l'appareil. Pour ce faire, l'utilisateur est invité à se rendre dans l'application appropriée dans laquelle l'un de ces modules est embarqué. Lorsque vous ouvrez le programme, une publicité s'affiche.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.36.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Modules publicitaires intégrables dans les applications Android. Ils affichent des publicités qui induisent les utilisateurs en erreur. Par exemple, ces notifications peuvent être similaires aux messages du système d'exploitation. De plus, ces modules collectent un certain nombre de données confidentielles, et sont également capables de télécharger d'autres applications et d'initier leur installation.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Airpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Représentant de la famille de modules publicitaires qui sont intégrés à des applications Android et affichent différentes publicités. Selon leur version et modification, il peut s'agir de publicités, de pop-ups ou de bannières. A l'aide de ces modules, les pirates distribuent souvent des malwares en proposant d'installer des applications. De plus, de tels modules transmettent diverses informations confidentielles à un serveur distant.&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="googleplay"&gt;
  &lt;h2 class="alignCenter"&gt;Menaces sur Google Play&lt;/h2&gt;
  &lt;p&gt;Au cours du mois d'octobre, les analystes de Doctor Web ont détecté plus de 50 applications malveillantes sur Google Play. Parmi les malwares détectés, on voit des Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.Proxy.4gproxy&amp;lng=fr"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Proxy.4gproxy&amp;lng=fr"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Proxy.4gproxy&amp;lng=fr"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Proxy.4gproxy&amp;lng=fr"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4&lt;/b&gt;, qui transforment les appareils contaminés en serveurs proxy et les utilisent pour transférer discrètement un trafic tiers. Diverses modifications du premier cheval de Troie ont été distribuées sous le couvert du jeu Photo Puzzle, du programme Sleepify conçu pour lutter contre l'insomnie et de l'outil Rizzo The AI chatbot pour travailler avec un chatbot. Le deuxième Trojan a été dissimulé derrière l'application de prévisions météorologiques Premium Weather Pro. Le troisième a été inséré dans l'application — le carnet Turbo Notes. Le quatrième Trojan a été diffusé par les pirates sous le couvert de l'application Draw E conçu pour créer des images à l'aide d'un réseau de neurones.&lt;/p&gt;
  
  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_1.jpg" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_2.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_2.jpg" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_3.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_3.jpg" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/06_Android.Proxy.4gproxy.2_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/06_Android.Proxy.4gproxy.2_1.jpg" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/07_Android.Proxy.4gproxy.3_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/07_Android.Proxy.4gproxy.3_1.jpg"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/08_Android.Proxy.4gproxy.4_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/08_Android.Proxy.4gproxy.4_1.jpg" alt="Android.Proxy.4gproxy.4"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;L'utilitaire 4gproxy (détecté par Dr.Web comme &lt;a href="https://vms.drweb.fr/search/?q=Tool.4gproxy&amp;lng=fr"&gt;&lt;b&gt;Tool.4gproxy&lt;/b&gt;&lt;/a&gt;) est intégré dans ces applications malveillantes et permet d'utiliser des appareils Android comme serveurs proxy. En soi, il n'est pas nocif et peut être utilisé à des fins inoffensives. Cependant, dans le cas de ces chevaux de Troie, l'utilisation de tels proxys est effectuée à l'insu de l'utilisateur.&lt;/p&gt;
  &lt;p&gt;Dans le même temps, nos analystes ont détecté des dizaines de nouveaux Trojans de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, dont une partie a été diffusée sous le couvert d'applications financières (notamment,  &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1459&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1460&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1461&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1462&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1472&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1474&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1485&lt;/b&gt;). En fait, leur tâche principale est de télécharger des sites frauduleux qui invitent les victimes potentielles à devenir des « investisseurs ». Les pirates demandent aux utilisateurs des données personnelles et les invitent à investir dans des projets ou des outils financiers prétendument rentables.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/09_Android.FakeApp.1459_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/09_Android.FakeApp.1459_1.jpg" alt="Android.FakeApp.1459"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/10_Android.FakeApp.1460_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/10_Android.FakeApp.1460_1.jpg" alt="Android.FakeApp.1460"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/11_Android.FakeApp.1461_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/11_Android.FakeApp.1461_1.jpg" alt="Android.FakeApp.1461"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/12_Android.FakeApp.1462_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/12_Android.FakeApp.1462_1.jpg" alt="Android.FakeApp.1462"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/13_Android.FakeApp.1472_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/13_Android.FakeApp.1472_1.jpg" alt="Android.FakeApp.1472"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/14_Android.FakeApp.1474_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/14_Android.FakeApp.1474_1.jpg" alt="Android.FakeApp.1474"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Autres programmes contrefaits (&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1433&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1444&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1450&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1451&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1455&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1457&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1476&lt;/b&gt; et d'autres) déguisés en différents jeux. Sous certaines conditions, au lieu d'exécuter des jeux, ils chargent des sites de casino ou de bookmaker en ligne.&lt;/p&gt;


  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/15_Android.FakeApp.1433_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/15_Android.FakeApp.1433_1.jpg" alt="Android.FakeApp.1433"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/16_Android.FakeApp.1450_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/16_Android.FakeApp.1450_1.jpg" alt="Android.FakeApp.1450"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/17_Android.FakeApp.1455_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/17_Android.FakeApp.1455_1.jpg" alt="Android.FakeApp.1455"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/18_Android.FakeApp.1476_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/18_Android.FakeApp.1476_1.jpg" alt="Android.FakeApp.1476"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/18_Android.FakeApp.1476_2.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/18_Android.FakeApp.1476_2.jpg" alt="Android.FakeApp.1476"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/19_Android.FakeApp.1457_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/19_Android.FakeApp.1457_1.jpg" alt="Android.FakeApp.1457"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Voici des exemples du fonctionnement de ces chevaux de Troie en tant que jeux :&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_1.jpg" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_2.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_2.jpg" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_3.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_3.jpg" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_4.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_4.jpg" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Exemples de sites de casino en ligne qu'ils téléchargent :&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_1.jpg" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_2.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_2.jpg" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_3.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_3.jpg" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_4.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_4.jpg" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Le Trojan &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1478&lt;/b&gt; effectue une tâche similaire, il se cache derrière une application de lecture d'actualités et de publications sur le sport et a été en mesure de télécharger des sites web de bookmakers.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/22_Android.FakeApp.1478_1.jpg" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/22_Android.FakeApp.1478_1.jpg"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;De plus, de nouveaux chevaux de Troie sensés aider les utilisateurs Android à trouver du travail ont été détectés. L'un d'eux s’appelle Rixx (&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1468&lt;/b&gt;), l'autre — Catalogue (&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1471&lt;/b&gt;). Au lancement, ces applications malveillantes affichent une fausse offre d'emploi. Lorsque des victimes potentielles tentent de répondre à l'une des publicités, elles sont invitées à fournir des données personnelles sous une forme spéciale ou à contacter l '« employeur » via des messagers — par exemple, WhatsApp ou Telegram.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/23_Android.FakeApp.1468_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/23_Android.FakeApp.1468_1.jpg" alt="Android.FakeApp.1468"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/24_Android.FakeApp.1471_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/24_Android.FakeApp.1471_1.jpg" alt="Android.FakeApp.1471"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Vous trouverez ci-dessous des exemples du fonctionnement d'un de ces programmes. Le cheval de Troie affiche un formulaire de phishing sous couvert d'une fenêtre de CV ou propose de contacter « l’employeur » via le messager.&lt;/p&gt;


  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_1.jpg" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_2.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_2.jpg" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_3.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_3.jpg" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_4.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_4.jpg" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus Dr.Web pour Android.&lt;/p&gt;

  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/October%202023%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;

  &lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
  &lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
    &lt;div class="container"&gt;
        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;

            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;

            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.com/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
                &lt;img src="https://st.drweb.com/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
            &lt;/div&gt;&lt;!--
                
            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
                &lt;div class="paddLL _viewS_noPaddL"&gt;
                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;Votre Android a besoin d'une protection.&lt;/h2&gt;
                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Utilisez Dr.Web&lt;/h2&gt;
                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Premier antivirus russe pour Android&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Plus de 140 millions de téléchargements sur Google Play&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Gratuit pour les utilisateurs des produits Dr.Web pour les particuliers&lt;/li&gt;
                    &lt;/ul&gt;
                    &lt;p class="noMargY _viewM_alignCenter"&gt;
                        &lt;a href="https://f2.drweb.com/lr/?to=https%3A%2F%2Fdownload.drweb.fr%2Fandroid%2F%3Ffrom%3DANDROID_PROTECT_BLOCK_NEW" class="Btn bg_main_green_5"&gt;
                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
                                &lt;span class="Btn-text uppercase"&gt;Télécharger gratuitement&lt;/span&gt;
                            &lt;/span&gt;
                        &lt;/a&gt;    
                    &lt;/p&gt;
                &lt;/div&gt;
            &lt;/div&gt;

        &lt;/div&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;

&lt;/section&gt;

</description></item><item><guid>https://news.drweb.fr/show/?i=14767&amp;lng=fr</guid><title>Doctor Web présente son Rapport viral sur les menaces ayant ciblé les appareils mobiles au cours du mois de septembre 2023</title><link>https://news.drweb.fr/show/?i=14767&amp;lng=fr&amp;c=38</link><pubDate>Thu, 26 Oct 2023 00:00:00 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;le 26 octobre 2023&lt;/b&gt;&lt;/p&gt;
&lt;p id="main"&gt;&lt;newslead&gt;Début septembre, Doctor Web a publié une &lt;a href="https://news.drweb.fr/show/?i=14743" target="_blank" rel="noopener noreferrer"&gt;étude&lt;/a&gt; sur &lt;a href="https://vms.drweb.fr/search/?q=Android.Pandora.2&amp;lng=fr"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt;. C'est une porte dérobée qui crée un botnet à partir d'appareils infectés et qui est capable de mener des attaques DDoS sur commande. Mi septembre, nos experts ont &lt;a href="https://news.drweb.fr/show/?i=14748"&gt;parlé&lt;/a&gt; des applications malveillantes de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.Lydia&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.Lydia&lt;/b&gt;&lt;/a&gt;. Ce sont des chevaux de Troie espions multifonctionnels ciblant les utilisateurs iraniens. Les représentants de la famille se déguisent en plateformes financières pour le trading en ligne et sont capables d'effectuer diverses actions malveillantes. Par exemple, intercepter et envoyer des SMS, collecter des informations sur les contacts dans l'annuaire téléphonique, voler le contenu du presse-papiers, télécharger des sites de phishing, etc. Les chevaux de &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.Lydia&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.Lydia&lt;/b&gt;&lt;/a&gt; peuvent être utilisés dans toutes sortes de stratagèmes frauduleux, notamment, pour voler des données personnelles. De plus, avec leur aide, les attaquants peuvent voler de l'argent de leurs victimes.&lt;/newslead&gt;&lt;/p&gt;
&lt;p&gt;Les statistiques de détection de Dr.Web pour les appareils mobiles Android, récoltées en septembre 2023, montrent une diminution de l'activité des applications malveillantes par rapport à celle du mois précédent. Notamment, les chevaux de Troie publicitaires des familles &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; ont vu leur activité en baisse de 11,7 % et 26,3 % respectivement. Le nombre d'attaques liées aux Trojans espions a diminué de 25%, celui des rançongiciels &lt;a href="https://vms.drweb.fr/search/?q=Android.Locker&amp;lng=fr"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; — de 10,5%, et le nombre d'attaques des Trojans bancaires a baissé de 4,5%. Les programmes publicitaires indésirables représentent 14 % des détections.&lt;/p&gt;
&lt;p&gt;En septembre, de nombreuses nouvelles menaces ont été détectées sur Google Play. Parmi elles, on voit des chevaux de Troie de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; utilisés dans divers stratagèmes frauduleux, des programmes malveillants de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, qui abonnent leurs victimes à des services payants, ainsi que des chevaux de Troie publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
  &lt;h4 class="white alignCenter"&gt;LES TENDANCES PRINCIPALES DU MOIS DE SEPTEMBRE&lt;/h4&gt;
  &lt;ul&gt;
    &lt;li&gt;Diminution de l'activité des programmes malveillants,&lt;/li&gt;
    &lt;li&gt;Apparition de nouvelles applications malveillantes sur Google Play&lt;/li&gt;
  &lt;/ul&gt;
&lt;/div&gt;

&lt;h2 id="monthdanger"&gt;Menace " mobile " du mois&lt;/h2&gt;
&lt;p&gt;En septembre, Doctor Web &lt;a href="https://news.drweb.fr/show/?i=14743" target="_blank" rel="noopener noreferrer"&gt;a présenté&lt;/a&gt; les détails de son analyse du programme malveillant &lt;a href="https://vms.drweb.fr/search/?q=Android.Pandora.2&amp;lng=fr"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt;, qui cible principalement les utilisateurs hispanophones. Les premiers cas d'attaques ont été &lt;a href="https://news.drweb.fr/show/review/?i=14695#month" target="_blank" rel="noopener noreferrer"&gt;enregistrés&lt;/a&gt; en mars 2023.&lt;/p&gt;

&lt;p&gt;Ce Trojan infecte les téléviseurs intelligents et les décodeurs Android TV en les attaquant via des versions compromises de micrologiciels, ainsi que lors de l'installation de chevaux de Troie liées à des vidéos en ligne illégales.&lt;/p&gt;

&lt;p&gt;La fonction principale d'&lt;a href="https://vms.drweb.fr/search/?q=Android.Pandora.2&amp;lng=fr"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt; est de mener des attaques DDoS de différents types. De plus, ce logiciel malveillant peut effectuer un certain nombre d'autres actions, telles que l'installation de ses propres mises à jour et le remplacement du fichier système hosts.&lt;/p&gt;

&lt;p&gt;Une étude réalisée par des analystes de Doctor Web a montré que lors de la création de ce cheval de Troie, les auteurs de virus ont profité de l'expérience des auteurs de &lt;a href="https://vms.drweb.fr/search/?q=Linux.Mirai&amp;lng=fr"&gt;&lt;b&gt;Linux.Mirai&lt;/b&gt;&lt;/a&gt;, , en prenant une partie de son code comme base. Ce dernier est largement utilisé depuis 2016 pour infecter les appareils IoT (Internet des objets) et effectuer des attaques DDoS sur divers sites Web.&lt;/p&gt;

&lt;h2 id="stat"&gt;Selon les données fournies par les produits antivirus Dr.Web pour Android&lt;/h2&gt;
&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/01_malware_september_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/01_malware_september_2023_en.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3697&lt;/b&gt;&lt;/dt&gt; 
    &lt;dd&gt;Trojan qui est conçu pour afficher des publicités. Les représentants de cette famille sont diffusés sous couvert d'applications inoffensives et, dans certains cas, sont installés dans le répertoire système par d'autres malwares. Une fois sur les appareils Android, ces chevaux de Troie publicitaires masquent généralement leur présence dans le système, notamment, ils « masquent » l'icône de l'application dans le menu de l'écran d'accueil.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.5106&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Trojan qui est une version modifiée de versions non officielles de l'application WhatsApp. Ce programme peut voler le contenu des notifications, proposer d'installer des programmes provenant de sources inconnues et, lors de l'utilisation de la messagerie, afficher des boîtes de dialogue avec un contenu personnalisable à distance.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Packed&amp;lng=fr"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57083&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications Android protégées par l'outil de compression ApkProtector. Parmi elles, des chevaux de Troie bancaires, des logiciels espions et d'autres logiciels malveillants.&lt;/dd&gt;
  &lt;dt&gt;&lt;b&gt;Android.Pandora.17&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications malveillantes qui téléchargent et installent la porte dérobée &lt;a href="https://vms.drweb.fr/search/?q=Android.Pandora.2&amp;lng=fr"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt;. Les attaquants intègrent souvent de tels chargeurs d'amorçage dans des applications de télévision intelligente destinées aux utilisateurs hispanophones.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7804&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Trojan qui affiche des publicités intempestives. C'est un module que des développeurs de logiciels intègrent à des applications.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/02_unwanted_september_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/02_unwanted_september_2023_en.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Programmes publicitaires imitant le fonctionnement des logiciels antivirus. Ces programmes peuvent signaler des menaces inexistantes et tromper les utilisateurs en demandant de payer une version complète.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications qui permettent prétendument de gagner de l'argent en effectuant certaines actions ou tâches. Elles imitent l'accumulation de récompenses, alors que pour retirer l'argent « gagné », il est nécessaire d'accumuler un certain montant. Même lorsque les utilisateurs réussissent, ils ne reçoivent rien.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications Android modifiées à l'aide du service CloudInject et de l'utilitaire Android du même nom (ajouté à la base de données de virus Dr.Web sous le nom de &lt;a href="https://vms.drweb.fr/search/?q=Tool.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Ces programmes sont modifiés sur un serveur distant, tandis que l'utilisateur (moddeur) intéressé à les changer ne contrôle pas ce qui y sera intégré. De plus, les applications reçoivent un ensemble d'autorisations dangereuses. Après la modification, l'utilisateur reçoit une possibilité de contrôler à distance ces programmes — les bloquer, afficher des boîtes de dialogue personnalisées, suivre l'installation et désinstaller d'autres logiciels, etc.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.SecretVideoRecorder&amp;lng=fr"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection de différentes versions de l'application conçue pour la prise de photos et de vidéos en tâche de fond via les caméras embarquées des appareils Android. Cette appli peut fonctionner discrètement en permettant de désactiver les notifications sur l'activation de l'enregistrement ainsi que modifier l'icône et la description de l'application. Cette fonctionnalité rend ce programme potentiellement dangereux.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.wSpy&amp;lng=fr"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Logiciel espion commercial conçu pour surveiller secrètement les propriétaires d'appareils Android. Il permet aux pirates de lire la correspondance de l'utilisateur (messages dans les messageries instantanées populaires et SMS), d'écouter l'environnement, de suivre l'emplacement de l'appareil, de suivre l'historique du navigateur Web, d'accéder au répertoire téléphonique et aux contacts, aux photos et aux vidéos, de prendre des captures d'écran et des photos via l'appareil photo, et dispose également d'une fonction d'enregistreur de frappe.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/03_riskware_september_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/03_riskware_september_2023_en.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin &lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Plateformes potentiellement dangereuses qui permettent aux applications de lancer des fichiers APK sans les installer. Ils créent un environnement virtuel, qui n'a pas d'impact sur l'OS.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.LuckyPatcher&amp;lng=fr"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Utilitaire qui permet de modifier les applications Android installées (créer des correctifs pour elles) afin de changer la logique de leur fonctionnement ou de contourner certaines restrictions. Notamment, avec son aide, les utilisateurs peuvent essayer de désactiver la vérification de l'accès root dans les programmes bancaires ou obtenir des ressources illimitées dans les jeux. Pour créer des correctifs, l'utilitaire télécharge des scripts spécialement préparés sur Internet, que n'importe qui peut créer et ajouter à la base de données commune. La fonctionnalité de ces scripts peut également être malveillante, c'est pourquoi les correctifs créés peuvent constituer un danger potentiel.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Packer&amp;lng=fr"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection des programmes Android dont le code est chiffré et obscurci par l'utilitaire NP Manager.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.ApkProtector&amp;lng=fr"&gt;&lt;b&gt;Tool.ApkProtector&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications Android protégées par l'outil de compression ApkProtector. Ce packer n'est pas malveillant, mais les attaquants peuvent l'utiliser pour créer des chevaux de Troie et des programmes indésirables afin de rendre plus difficile leur détection par les antivirus.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/04_adware_september_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/04_adware_september_2023_en.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Module publicitaire pouvant être intégré à des applications Android. Il affiche des notifications publicitaires sur l'écran de verrouillage du système d'exploitation Android.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.MagicPush&amp;lng=fr"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Module publicitaire intégré à des applis Android. Il affiche des bannières pop-up par-dessus l'interface du système d'exploitation lorsque ces programmes ne sont pas utilisés. Ces bannières contiennent des informations trompeuses. Le plus souvent, ils signalent des fichiers suspects prétendument détectés, ou parlent de la nécessité de bloquer le spam ou d'optimiser la consommation d'énergie de l'appareil. Pour ce faire, l'utilisateur est invité à se rendre dans l'application appropriée dans laquelle l'un de ces modules est embarqué. Lorsque vous ouvrez le programme, une publicité s'affiche.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.36.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Modules publicitaires intégrables dans les applications Android. Ils affichent des publicités qui induisent les utilisateurs en erreur. Par exemple, ces notifications peuvent être similaires aux messages du système d'exploitation. De plus, ces modules collectent un certain nombre de données confidentielles, et sont également capables de télécharger d'autres applications et d'initier leur installation.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Airpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Représentant de la famille de modules publicitaires qui sont intégrés à des applications Android et affichent différentes publicités. Selon leur version et modification, il peut s'agir de publicités, de pop-ups ou de bannières. A l'aide de ces modules, les pirates distribuent souvent des malwares en proposant d'installer des applications. De plus, de tels modules transmettent diverses informations confidentielles à un serveur distant.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h2 id="googleplay"&gt;Menaces sur Google Play&lt;/h2&gt;
&lt;p&gt;Au cours du mois de septembre, les analystes de Doctor Web ont détecté de nombreuses nouvelles applications malveillantes sur Google Play. Parmi elles, des chevaux de Troie ayant affiché de la publicité intrusive. Les pirates ont diffusé des malwares sous le couvert des jeux Agent Shooter (&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3781&lt;/b&gt;), Rainbow Stretch (&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3785&lt;/b&gt;), Rubber Punch 3D (&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3786&lt;/b&gt;) et Super Skibydi Killer (&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3787&lt;/b&gt;). Une fois installés sur des appareils Android, ces chevaux de Troie remplacent leurs icônes sur l'écran d'accueil par une version transparente. De plus, ils peuvent prétendre être un navigateur Google Chrome, en remplaçant les icônes par une copie correspondante. Lorsque les utilisateurs cliquent sur une telle icône, les chevaux de Troie lancent le navigateur et continuent à s'exécuter en arrière-plan. Cela permet aux chevaux de Troie de devenir moins visibles et réduit la probabilité de leur suppression. De plus, si le logiciel malveillant est arrêté, les utilisateurs le redémarrent, pensant qu'ils lancent le navigateur.&lt;/p&gt;

&lt;p class="fx fxCenter -paddXS -paddYS"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3781_1.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3781_1.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3785_1.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3785_1.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3786_1.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3786_1.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3787_1.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3787_1.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Nos experts ont également identifié de nouveaux programmes contrefaits de la famille  Android.FakeApp. Certains d'entre eux (&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1429&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1430&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1432&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1434&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1435&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1347&lt;/b&gt; et d'autres) ont été diffusés sous couvert d’applications financières. Par exemple, des applications pour la négociation d'actions, des annuaires et des tutoriels sur l'investissement, la comptabilité immobilière et autres. En fait, leur tâche principale était de télécharger des sites frauduleux qui invitaient les victimes potentielles à devenir des « investisseurs ».&lt;/p&gt;

&lt;p class="fx fxCenter -paddXS -paddYS"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1429_1.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1429_1.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1430_2.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1430_2.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1432_3.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1432_3.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1432_4.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1432_4.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1430_5.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1430_5.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1435_6.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1435_6.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Les pirates tentaient de faire passer d'autres programmes contrefaits (par exemple, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1433&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1436&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1437&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1438&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1439&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1440&lt;/b&gt;) pour des jeux. Dans certains cas, ils pouvaient vraiment fonctionner comme des jeux, mais leur fonction principale était de charger des sites de casino en ligne.&lt;/p&gt;

&lt;p class="fx fxCenter -paddXS -paddYS"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1440_1.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1440_1.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1433_2.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1433_2.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1433_3.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1433_3.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1436_4.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1436_4.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1437_5.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1437_5.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1441_6.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1441_6.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Voici quelques exemples du fonctionnement de tels programmes malveillants en mode jeu&amp;nbsp;:&lt;/p&gt;

&lt;p class="fx fxCenter -paddXS -paddYS"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_1.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_1.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_2.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_2.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_3.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_3.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_4.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_4.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_5.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_5.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_6.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_6.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Exemples de sites de casino en ligne qu'ils téléchargent&amp;nbsp;:&lt;/p&gt;

&lt;p class="fx fxCenter -paddXS -paddYS"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_1.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_1.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_2.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_2.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_3.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_3.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_4.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_4.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Dans le même temps, de nouveaux Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; ont été trouvé sur Google Play. Ces applications malveillantes abonnaient les utilisateurs d'appareils Android à des services payants. L'un d'eux se cachait dans l'application avec la collection d'images Beauty Wallpaper HD, selon la classification de Doctor Web, il a reçu le nom &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2216&lt;/b&gt;. L'autre a été distribué sous le couvert du messager en ligne Love Emoji Messenger et a été ajouté à la base de données virales Dr.Web comme &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2217&lt;/b&gt;.&lt;/p&gt;

&lt;p class="fx fxCenter -paddXS -paddYS"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/10_Android.Joker.2216_1.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/10_Android.Joker.2216_1.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/10_Android.Joker.2217_2.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/review_mobile/10_Android.Joker.2217_2.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus Dr.Web pour Android.&lt;/p&gt;

&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/September%202023%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;

&lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
&lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
    &lt;div class="container"&gt;
        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;

            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;

            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.com/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
                &lt;img src="https://st.drweb.com/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
            &lt;/div&gt;&lt;!--
                
            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
                &lt;div class="paddLL _viewS_noPaddL"&gt;
                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;Votre Android a besoin d'une protection.&lt;/h2&gt;
                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Utilisez Dr.Web&lt;/h2&gt;
                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Premier antivirus russe pour Android&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Plus de 140 millions de téléchargements sur Google Play&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Gratuit pour les utilisateurs des produits Dr.Web pour les particuliers&lt;/li&gt;
                    &lt;/ul&gt;
                    &lt;p class="noMargY _viewM_alignCenter"&gt;
                        &lt;a href="https://f2.drweb.com/lr/?to=https%3A%2F%2Fdownload.drweb.fr%2Fandroid%2F%3Ffrom%3DANDROID_PROTECT_BLOCK_NEW" class="Btn bg_main_green_5"&gt;
                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
                                &lt;span class="Btn-text uppercase"&gt;Télécharger gratuitement&lt;/span&gt;
                            &lt;/span&gt;
                        &lt;/a&gt;    
                    &lt;/p&gt;
                &lt;/div&gt;
            &lt;/div&gt;

        &lt;/div&gt;
    &lt;/div&gt;
&lt;/div&gt;
&lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;

</description></item><item><guid>https://news.drweb.fr/show/?i=14751&amp;lng=fr</guid><title>Doctor Web présente son Rapport viral sur les menaces ayant ciblé les appareils mobiles au cours du mois d'août 2023</title><link>https://news.drweb.fr/show/?i=14751&amp;lng=fr&amp;c=38</link><pubDate>Wed, 27 Sep 2023 02:00:00 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;Le 27 septembre 2023&lt;/b&gt;&lt;/p&gt;
&lt;p id="main"&gt;&lt;newslead&gt;Selon les statistiques de détection de Dr.Web pour les appareils mobiles Android, en août 2023, les utilisateurs ont majoritairement rencontré des chevaux de Troie affichant de la publicité, ces Trojans appartenant aux familles &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. Les premiers représentent 72% des détections, tandis que l'activité des derniers a diminué de 8,87%.&lt;/newslead&gt;&lt;/p&gt;
&lt;p&gt;Le nombre de Trojans espions et de rançongiciels détectés sur les appareils protégés a diminué de 13,88 % et 18,14 %, respectivement. Dans le même temps, l’activité des chevaux de Troie bancaires a augmenté de 2,13 %.&lt;/p&gt;
&lt;p&gt;Au cours du mois d'août, un nouveau programme malveillant a été détecté sur Google Play.&lt;/p&gt;

&lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
  &lt;h4 class="white alignCenter"&gt;Les tendances principales du mois d'août&lt;/h4&gt;
  &lt;ul&gt;
    &lt;li&gt;Activité accrue des Trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;Diminution de l'activité des Trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;Diminution de l'activité des Trojans espions et des rançongiciels&lt;/li&gt;
    &lt;li&gt;Augmentation du nombre d'attaques menées par des Trojans bancaires&lt;/li&gt;
  &lt;/ul&gt;
&lt;/div&gt;

&lt;h2 id="stat"&gt;Selon les données fournies par les produits antivirus Dr.Web pour Android&lt;/h2&gt;
&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/august/review_mobile/01_malware_august_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/august/review_mobile/01_malware_august_2023_en.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3697&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Trojan qui est conçu pour afficher des publicités. Les représentants de cette famille sont diffusés sous couvert d'applications inoffensives et, dans certains cas, sont installés dans le répertoire système par d'autres malwares. Une fois sur les appareils Android, ces chevaux de Troie publicitaires masquent généralement leur présence dans le système, notamment, ils « masquent » l'icône de l'application dans le menu de l'écran d'accueil.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.5106&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Trojan qui est une version modifiée de versions non officielles de l'application WhatsApp. Ce programme peut voler le contenu des notifications, proposer d'installer des programmes provenant de sources inconnues et, lors de l'utilisation de la messagerie, afficher des boîtes de dialogue avec un contenu personnalisable à distance.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7802&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Trojan qui affiche des publicités intempestives. C'est un module que des développeurs de logiciels intègrent à des applications.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Packed&amp;lng=fr"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57083&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications Android protégées par l'outil de compression ApkProtector. Parmi elles, des chevaux de Troie bancaires, des logiciels espions et d'autres logiciels malveillants.&lt;/dd&gt;
  &lt;dt&gt;&lt;b&gt;Android.Pandora.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications malveillantes qui téléchargent et installent le cheval de Troie qui est la porte dérobée &lt;a href="https://vms.drweb.fr/search/?q=Android.Pandora.2&amp;lng=fr"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt;. Les attaquants intègrent souvent de tels chargeurs d'amorçage dans des applications de télévision intelligente destinées aux utilisateurs hispanophones.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/august/review_mobile/02_unwanted_august_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/august/review_mobile/02_unwanted_august_2023_en.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Programmes publicitaires imitant le fonctionnement des logiciels antivirus. Ces programmes peuvent signaler des menaces inexistantes et tromper les utilisateurs en demandant de payer une version complète.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications qui prétendent permettre de gagner de l'argent en effectuant certaines actions ou tâches. Elles imitent l'accumulation de récompenses, alors que pour retirer l'argent « gagné », il est nécessaire d'accumuler un certain montant. Même lorsque les utilisateurs réussissent, ils ne reçoivent rien.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.SecretVideoRecorder&amp;lng=fr"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection de différentes versions de l'application conçue pour la prise de photos et de vidéos en tâche de fond via les caméras embarquées des appareils Android. Cette appli peut fonctionner discrètement en permettant de désactiver les notifications sur l'activation de l'enregistrement ainsi que modifier l'icône et la description de l'application. Cette fonctionnalité rend ce programme potentiellement dangereux.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.wSpy&amp;lng=fr"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Logiciel espion commercial conçu pour surveiller secrètement les propriétaires d'appareils Android. Il permet aux pirates de lire la correspondance de l'utilisateur (messages dans les messageries instantanées populaires et SMS), d'écouter l'environnement, de suivre l'emplacement de l'appareil, de suivre l'historique du navigateur Web, d'accéder au répertoire téléphonique et aux contacts, aux photos et aux vidéos, de prendre des captures d'écran et des photos (via l'appareil photo), et dispose également d'une fonction d'enregistreur de frappe.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/august/review_mobile/03_riskware_august_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/august/review_mobile/03_riskware_august_2023_en.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.LuckyPatcher&amp;lng=fr"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Utilitaire qui permet de modifier les applications Android installées (créer des correctifs pour elles) afin de changer la logique de leur fonctionnement ou de contourner certaines restrictions. Notamment, avec son aide, les utilisateurs peuvent essayer de désactiver la vérification de l'accès root dans les programmes bancaires ou obtenir des ressources illimitées dans les jeux. Pour créer des correctifs, l'utilitaire télécharge des scripts spécialement préparés sur Internet, que n'importe qui peut créer et ajouter à la base de données commune. La fonctionnalité de ces scripts peut également être malveillante, c'est pourquoi les correctifs créés peuvent constituer un danger potentiel.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin &lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Plateformes potentiellement dangereuses qui permettent aux applications de lancer des fichiers APK sans les installer. Ils créent un environnement virtuel, qui n'a pas d'impact sur l'OS.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.ApkProtector&amp;lng=fr"&gt;&lt;b&gt;Tool.ApkProtector&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications Android protégées par l'outil de compression ApkProtector. Ce packer n'est pas malveillant, mais les attaquants peuvent l'utiliser pour créer des chevaux de Troie et des programmes indésirables afin de rendre plus difficile leur détection par les antivirus.&lt;/dd&gt;  
&lt;/dl&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/august/review_mobile/04_adware_august_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/august/review_mobile/04_adware_august_2023_en.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.36.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Module publicitaire pouvant être intégré à des applications Android. Il affiche des publicités qui induisent les utilisateurs en erreur. Par exemple, ces notifications peuvent être similaires aux messages du système d'exploitation. De plus, le module collecte un certain nombre de données confidentielles, et est également capable de télécharger d'autres applications et d'initier leur installation.&lt;/dd&gt;
  &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Module publicitaire pouvant être intégré à des applications Android. Il affiche des notifications publicitaires sur l'écran de verrouillage du système d'exploitation Android.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.MagicPush&amp;lng=fr"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Module publicitaire intégré à des applis Android. Il affiche des bannières pop-up par-dessus l'interface du système d'exploitation lorsque ces programmes ne sont pas utilisés. Ces bannières contiennent des informations trompeuses. Le plus souvent, ils signalent des fichiers suspects prétendument détectés, ou parlent de la nécessité de bloquer le spam ou d'optimiser la consommation d'énergie de l'appareil. Pour ce faire, l'utilisateur est invité à se rendre dans l'application appropriée dans laquelle l'un de ces modules est embarqué. Lors de l'ouverture du programme, l'utilisateur voit une publicité.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Airpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Représentant de la famille de modules publicitaires qui sont intégrés à des applications Android et affichent différentes publicités. Selon leur version et modification, il peut s'agir de publicités, de pop-ups ou de bannières. A l'aide de ces modules, les pirates distribuent souvent des malwares en proposant d'installer des applications. De plus, de tels modules transmettent diverses informations confidentielles à un serveur distant.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h2 id="googleplay"&gt;Menaces sur Google Play&lt;/h2&gt;
&lt;p&gt;En août 2023, le Trojan &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3766&lt;/b&gt; a été détecté sur Google Play. Il a été distribué sous le couvert de l'application de collection d'images Exquisite Wallpaper Collection. Cependant, sa fonction principale est d’afficher de la publicité indésirable. Dans le même temps, &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3766&lt;/b&gt; tente de se cacher de l'utilisateur. Le cheval de Troie remplace son icône sur l'écran d'accueil par une version transparente, et change également son nom. Le logiciel malveillant peut également la remplacer par une copie de l'icône du navigateur Google Chrome, qui, lorsqu'on clique dessus, lancera non pas l'application malveillante, mais le navigateur lui-même. &lt;/p&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/august/review_mobile/05_android.hiddenads.3766.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/august/review_mobile/05_android.hiddenads.3766.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus Dr.Web pour Android.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/August%202023%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;

&lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
&lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
    &lt;div class="container"&gt;
        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;

            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;

            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.com/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
                &lt;img src="https://st.drweb.com/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
            &lt;/div&gt;&lt;!--
                
            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
                &lt;div class="paddLL _viewS_noPaddL"&gt;
                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;Votre Android a besoin d'une protection.&lt;/h2&gt;
                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Utilisez Dr.Web&lt;/h2&gt;
                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Premier antivirus russe pour Android&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Plus de 140 millions de téléchargements sur Google Play&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Gratuit pour les utilisateurs des produits Dr.Web pour les particuliers&lt;/li&gt;
                    &lt;/ul&gt;
                    &lt;p class="noMargY _viewM_alignCenter"&gt;
                        &lt;a href="https://f2.drweb.com/lr/?to=https%3A%2F%2Fdownload.drweb.fr%2Fandroid%2F%3Ffrom%3DANDROID_PROTECT_BLOCK_NEW" class="Btn bg_main_green_5"&gt;
                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
                                &lt;span class="Btn-text uppercase"&gt;Télécharger gratuitement&lt;/span&gt;
                            &lt;/span&gt;
                        &lt;/a&gt;    
                    &lt;/p&gt;
                &lt;/div&gt;
            &lt;/div&gt;

        &lt;/div&gt;
    &lt;/div&gt;
&lt;/div&gt;
&lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;


</description></item><item><guid>https://news.drweb.fr/show/?i=14755&amp;lng=fr</guid><title>L'art de la manipulation : les escrocs volent de l'argent avec un logiciel d'administration distant d'appareils mobiles</title><link>https://news.drweb.fr/show/?i=14755&amp;lng=fr&amp;c=38</link><pubDate>Fri, 22 Sep 2023 01:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;Le 22 septembre 2023&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Doctor Web alerte sur les cas fréquents de fraude utilisant des programmes d'accès à distance au bureau de l’ordinateur. Le programme le plus populaire parmi les pirates est RustDesk.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Compte tenu des récentes fuites de fragments de bases de données d'un certain nombre de banques (en Russie), les fraudeurs ont accès à des données personnelles. Ces données sont utilisées par les attaquants afin de gagner la confiance de leurs victimes. Se présentant comme des employés de la banque, les criminels signalent qu'une activité suspecte pouvant entraîner une perte d'argent a été remarquée sur le compte de la victime. Pour éviter le vol, ils demandent d'installer un programme de « protection » sur l'appareil. Les attaquants proposent de se rendre dans le store d'applications et de taper dans la barre de recherche support Sberbank, Support VTB, etc.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/01_rustdesk.jpg" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/01_rustdesk.1.png" alt="#drweb"&gt;&lt;/a&gt;
&lt;/p&gt;
&lt;p class="alignCenter fontXXS"&gt;Source : nakopi-deneg.ru&lt;/p&gt;

&lt;p&gt;En fait, jusqu'à récemment, des programmes tels que AweSun Remote Desktop, RustDesk Remote Desktop et AnyDesk Remote Desktop figuraient en tête des résultats de recherche sur Google Play. Cette situation est due au fait que le système de classement des applications dans Google Play prend en compte le choix des utilisateurs après une recherche. Dans le cas de cette fraude, les utilisateurs téléchargent des outils de prise de contrôle à distance pensant télécharger une appli de support d’une banque, ce qui explique que ces applis figurent en tête des résultats de recherche.&lt;/p&gt;
&lt;p&gt;Il convient de noter que les programmes de contrôle à distance ne sont pas eux-mêmes malveillants mais que c’est bien sûr leur utilisation dans le cadre d’une fraude qui pose problème.&lt;/p&gt;
&lt;p&gt;Une fois l'application de prise en main à distance installée, l’utilisateur pensant être entre les mains du support de sa banque, les escrocs demandent à la victime de leur fournir l’identifiant unique affiché, puis ils prennent le contrôle total de l'appareil. L'accès à l'appareil leur permet d'effectuer des manipulations sur le compte de la victime. Le problème est que la preuve du piratage dans une telle situation sera difficile, puisque du point de vue de la banque, c'est l'appareil du client qui interagit avec ses services.&lt;/p&gt;
&lt;p&gt;Pour le moment, Google a retiré l'application RustDesk de Google Play Store. En conséquence, les attaquants utilisent maintenant  des sites Web pour mettre en œuvre un système de fraude par contrôle à distance, par exemple, &lt;span class="string"&gt;hххps://помощникбанков[.]рф&lt;/span&gt;.&lt;/p&gt;

&lt;div class="fx -part_2 fxItemsCenter"&gt;
    &lt;div class="paddXS paddYS noMarg cell"&gt;
        &lt;p class="alignCenter"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/02_rustdesk.png" class="preview"&gt;&lt;img
                    src="https://st.drweb.com/static/new-www/news/2023/september/02_rustdesk.1.png" alt="#drweb"&gt;&lt;/a&gt;
        &lt;/p&gt;
    &lt;/div&gt;
    &lt;div class="paddXS paddYS noMarg cell"&gt;
        &lt;p class="alignCenter"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/03_rustdesk.png" class="preview"&gt;&lt;img
                    src="https://st.drweb.com/static/new-www/news/2023/september/03_rustdesk.1.png" alt="#drweb"&gt;&lt;/a&gt;
        &lt;/p&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;Sur ces sites, les victimes potentielles sont invitées à télécharger l'application RustDesk que nous connaissons déjà. Dans certains cas, pour être plus convaincant, les noms et les icônes des applications téléchargées ont été remplacés par ceux d'une banque en particulier. La section avec les avis des « utilisateurs » (satisfaits) a également un impact psychologique supplémentaire.&lt;/p&gt;

&lt;div class="fx -part_2 fxItemsCenter"&gt;
    &lt;div class="paddXS paddYS noMarg cell"&gt;
        &lt;p class="alignCenter"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/04_rustdesk.png" class="preview"&gt;&lt;img
                    src="https://st.drweb.com/static/new-www/news/2023/september/04_rustdesk.1.png" alt="#drweb"&gt;&lt;/a&gt;
        &lt;/p&gt;
    &lt;/div&gt;
    &lt;div class="paddXS paddYS noMarg cell"&gt;
        &lt;p class="alignCenter"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/05_rustdesk.png" class="preview"&gt;&lt;img
                    src="https://st.drweb.com/static/new-www/news/2023/september/05_rustdesk.1.png" alt="#drweb"&gt;&lt;/a&gt;
        &lt;/p&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;Dr.Web Antivirus détecte l'application RustDesk en tant que &lt;a href="https://vms.drweb.fr/search/?q=Tool.RustDesk.1.origin&amp;lng=fr"&gt;&lt;b&gt;Tool.RustDesk.1.origin&lt;/b&gt;&lt;/a&gt;, et les applications modifiées sont identifiées comme &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1426&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1426&lt;/b&gt;&lt;/a&gt;. Pour plus de sécurité, le filtre d'URL bloque l'accès aux sites malveillants, empêchant ainsi les utilisateurs d'être victimes de tromperie.&lt;/p&gt;

&lt;p&gt;Doctor Web rappelle :&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;Soyez vigilant lorsqu’une personne qui vous appelle se présente comme un employé de votre banque et vous demande d’installer quelque chose sur votre ordinateur. Une banque ne gère pas la sécurité de ses clients de cette manière.&lt;/li&gt;
  &lt;li&gt;N'installez jamais de logiciel sur vos appareils à la demande de quelqu’un.&lt;/li&gt;
  &lt;li&gt;Ne partagez pas les codes des SMS ou des notifications push avec qui que ce soit.&lt;/li&gt;
  &lt;li&gt;Si vous avez un doute sur la personne qui vous appelle de votre banque pour vous informer d'un débit non autorisé sur votre compte, raccrochez et rappelez votre conseiller bancaire.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;En savoir plus sur &lt;a href="https://vms.drweb.fr/search/?q=Tool.RustDesk.1.origin&amp;lng=fr"&gt;&lt;b&gt;Tool.RustDesk.1.origin&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;En savoir plus sur &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1426&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1426&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Indicateurs de compromission.&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;помощникбанков[.]рф&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;поддержкабанка[.]рф&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;поддержка-банка[.]рф&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;цбподдержка[.]рф&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;поддержкацб[.]рф&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;24поддержка[.]рф&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;sha1:2fcee98226ef238e5daa589fb338f387121880c6&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;sha1:f28cb04a56d645067815d91d079b060089dbe9fe&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;sha1:9a96782621c9f98e3b496a9592ad397ec9ffb162&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;sha1:535ecea51c63d3184981db61b3c0f472cda10092&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;sha1:ee406a21dcb4fe02feb514b9c17175ee95625213&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=14746&amp;lng=fr</guid><title>Doctor Web présente son Rapport ayant ciblé les appareils mobiles au cours du mois de juillet 2023</title><link>https://news.drweb.fr/show/?i=14746&amp;lng=fr&amp;c=38</link><pubDate>Fri, 15 Sep 2023 01:00:00 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;Le 15 septembre 2023&lt;/b&gt;&lt;/p&gt;
&lt;p id="main"&gt;&lt;newslead&gt;Selon les statistiques de détection obtenues par Dr.Web pour les appareils mobiles Android, au cours du mois de juillet 2023, l’activité des Trojans de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; a augmenté de 33,48%. Dans le même temps, les Trojans publicitaires de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; ont diminué leur activité de 24%. Par rapport au mois précédent, le nombre d'attaques de Trojans espions a diminué de 3%. L'activité des chevaux de Troie bancaires a augmenté de 2,31%, et l'activité des rançongiciels &lt;a href="https://vms.drweb.fr/search/?q=Android.Locker&amp;lng=fr"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; a augmenté de 8,53%.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;De nouvelles menaces ont été détectées sur Google Play. Parmi elles, un Trojan utilisé par les pirates dans leurs tentatives de voler de la crypto-monnaie, ainsi que d'autres applications malveillantes qui abonnent les internautes à des services payants.&lt;/p&gt;

&lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
  &lt;h4 class="white alignCenter"&gt;Tendances principales du mois du juillet&lt;/h4&gt;
  &lt;ul&gt;
    &lt;li&gt;Augmentation de l'activité des Trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;Diminution de l'activité des Trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;Augmentation de l'activité des chevaux de Troie bancaires et des applications malveillantes espions &lt;/li&gt;
    &lt;li&gt;Nouvelles menaces sur Google Play&lt;/li&gt;
  &lt;/ul&gt;
&lt;/div&gt;

&lt;h2 id="stat"&gt;Selon les données fournies par les produits antivirus Dr.Web pour Android&lt;/h2&gt;
&lt;p class="alignCenter"&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2023/july/review_mobile/01_malware_july_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/july/review_mobile/01_malware_july_2023_en.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3697&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Trojan qui est conçu pour afficher des publicités. Les représentants de cette famille sont diffusés sous couvert d'applications inoffensives et, dans certains cas, sont installés dans le répertoire système par d'autres malwares. Une fois sur les appareils Android, ces chevaux de Troie publicitaires masquent généralement leur présence dans le système, notamment, ils « masquent » l'icône de l'application dans le menu de l'écran d'accueil.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.5106&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Trojan qui est une version modifiée de versions non officielles de l'application WhatsApp. Ce programme peut voler le contenu des notifications, proposer d'installer des programmes provenant de sources inconnues et, lors de l'utilisation de la messagerie, afficher des boîtes de dialogue avec un contenu personnalisable à distance.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Packed&amp;lng=fr"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57083&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications Android protégées par l'outil de compression ApkProtector. Parmi elles, des chevaux de Troie bancaires, des logiciels espions et d'autres logiciels malveillants.&lt;/dd&gt;
  &lt;dt&gt;&lt;b&gt;Android.Pandora.7&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;b&gt;Android.Pandora.5&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications malveillantes qui téléchargent et installent la porte dérobée &lt;a href="https://vms.drweb.fr/search/?q=Android.Pandora.2&amp;lng=fr"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt;. Les attaquants intègrent souvent de tels chargeurs d'amorçage dans des applications de télévision intelligente destinées aux utilisateurs hispanophones.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/july/review_mobile/02_unwanted_july_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/july/review_mobile/02_unwanted_july_2023_en.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection d'applications qui permettent prétendument de gagner de l'argent en effectuant certaines actions ou tâches. Elles imitent l'accumulation de récompenses, alors que pour retirer l'argent « gagné », il est nécessaire d'accumuler un certain montant. Même lorsque les utilisateurs réussissent, ils ne reçoivent rien.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Programmes publicitaires imitant le fonctionnement des logiciels antivirus. Ces programmes peuvent signaler des menaces inexistantes et tromper les utilisateurs en demandant de payer une version complète.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.SecretVideoRecorder&amp;lng=fr"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection de différentes versions de l'application conçue pour la prise de photos et de vidéos en tâche de fond via les caméras embarquées des appareils Android. Cette appli peut fonctionner discrètement en permettant de désactiver les notifications sur l'activation de l'enregistrement ainsi que modifier l'icône et la description de l'application. Cette fonctionnalité rend ce programme potentiellement dangereux.&lt;/dd&gt;
  &lt;dt&gt;&lt;b&gt;Program.SnoopPhone.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Application conçue pour surveiller les propriétaires d'appareils Android. Cette appli permet de lire les SMS, de recevoir des informations sur les appels téléphoniques, de suivre les coordonnées et d'effectuer un enregistrement audio de l'environnement.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/july/review_mobile/03_riskware_july_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/july/review_mobile/03_riskware_july_2023_en.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Plateformes potentiellement dangereuses qui permettent aux applications de lancer des fichiers APK sans les installer. Ils créent un environnement virtuel, qui n'a pas d'impact sur l'OS.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.LuckyPatcher&amp;lng=fr"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Utilitaire qui permet de modifier les applications Android installées (créer des correctifs pour elles) afin de changer la logique de leur fonctionnement ou de contourner certaines restrictions. Notamment, avec son aide, les utilisateurs peuvent essayer de désactiver la vérification de l'accès root dans les programmes bancaires ou obtenir des ressources illimitées dans les jeux. Pour créer des correctifs, l'utilitaire télécharge des scripts spécialement préparés sur Internet, que n'importe qui peut créer et ajouter à la base de données commune. La fonctionnalité de ces scripts peut également être malveillante, c'est pourquoi les correctifs créés peuvent constituer un danger potentiel.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.ApkProtector&amp;lng=fr"&gt;&lt;b&gt;Tool.ApkProtector&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications Android protégées par l'outil de compression ApkProtector. Ce packer n'est pas malveillant, mais les attaquants peuvent l'utiliser pour créer des chevaux de Troie et des programmes indésirables afin de rendre plus difficile leur détection par les antivirus.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Packer&amp;lng=fr"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection des programmes Android dont le code est chiffré et obscurci par l'utilitaire NP Manager.&lt;/dd&gt;   
&lt;/dl&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/july/review_mobile/04_adware_july_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/july/review_mobile/04_adware_july_2023_en.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Fictus&amp;lng=fr"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Module publicitaire que les pirates intègrent dans des versions clonées de jeux et d'applications Android populaires. Son intégration dans les programmes se fait à l'aide d'un packer spécialisé net2share. Les copies du logiciel ainsi créées sont distribuées via divers répertoires d'applications et affichent des publicités indésirables après l'installation.&lt;/dd&gt;
  &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Module publicitaire pouvant être intégré à des applications Android. Il affiche des notifications publicitaires sur l'écran de verrouillage du système d'exploitation Android.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Airpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Représentant de la famille de modules publicitaires qui sont intégrés à des applications Android et affichent différentes publicités. Selon leur version et modification, il peut s'agir de publicités, de pop-ups ou de bannières. A l'aide de ces modules, les pirates distribuent souvent des malwares en proposant d'installer des applications. De plus, de tels modules transmettent diverses informations confidentielles à un serveur distant.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.MagicPush&amp;lng=fr"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Module publicitaire intégrés à des applis Android. Il affiche des bannières pop-up par-dessus l'interface du système d'exploitation lorsque ces programmes ne sont pas utilisés. Ces bannières contiennent des informations trompeuses. Le plus souvent, ils signalent des fichiers suspects prétendument détectés, ou parlent de la nécessité de bloquer le spam ou d'optimiser la consommation d'énergie de l'appareil.  Pour ce faire, l'utilisateur est invité à se rendre dans l'application appropriée dans laquelle l'un de ces modules est embarqué. Lors de l'ouverture du programme, l'utilisateur voit une publicité.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Module publicitaire pouvant être intégré à des applications Android. Il affiche des publicités qui induisent les utilisateurs en erreur. Par exemple, ces notifications peuvent être similaires aux messages du système d'exploitation. De plus, le module collecte un certain nombre de données confidentielles, et est également capable de télécharger d'autres applications et d'initier leur installation.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h2 id="googleplay"&gt;Menaces sur Google Play&lt;/h2&gt;
&lt;p&gt;En juillet 2023, le laboratoire de Doctor Web a détecté le Trojan &lt;a href="https://vms.drweb.fr/search/?q=Android.CoinSteal&amp;lng=fr"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.105&lt;/b&gt; sur Google Play, ce malware a été conçu pour voler des crypto-monnaies. Les attaquants ont tenté de le faire passer pour l’application officielle d'échange de crypto-monnaies P2B, P2B et l'ont diffusé sous un nom similaire — P2B Trade : Realize The P2Pb2b.&lt;/p&gt;
&lt;p&gt;L'image suivante présente une capture d'écran du vrai programme à gauche et celle du Trojan - à droite.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/july/review_mobile/05_android.coinsteal_july_2023.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/july/review_mobile/05_android.coinsteal_july_2023.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;La fausse appli a été promue par des cryptobloggers, à la suite de quoi le nombre de ses installations s'est avéré être deux fois plus important que celui de l'original.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/july/review_mobile/06_coinsteal_blogger.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/july/review_mobile/06_coinsteal_blogger.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Au lancement, ce cheval de Troie ouvre le site du système de distribution du trafic indiqué par les attaquants dans WebView, à partir duquel une chaîne de redirections vers d'autres ressources est exécutée. Actuellement, le cheval de Troie télécharge le site officiel de l'échange cryptographique https://p2pb2b.com, mais d'autres sites peuvent potentiellement être ciblés, notamment, frauduleux, contenant de la publicité, etc.&lt;/p&gt;

&lt;p&gt;Après avoir téléchargé le site de l'échange cryptographique, &lt;a href="https://vms.drweb.fr/search/?q=Android.CoinSteal&amp;lng=fr"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.105&lt;/b&gt; y introduit des scripts JS, à l’aide desquels il remplace les adresses des portefeuilles cryptographiques saisies par les utilisateurs pour retirer des crypto-monnaies.&lt;/p&gt;

&lt;p&gt;De plus, les cybercriminels ont de nouveau distribué sur Google Play des programmes malveillants qui abonnent les propriétaires d'appareils Android à des services payants. Entre autres, il s'agit du Trojan &lt;a href="https://vms.drweb.fr/search/?q=Android.Harly&amp;lng=fr"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.80&lt;/b&gt;, qui a été dissimulé derrière l'appli interactive Desktop Pets – Lulu destinée à l'interaction avec un animal domestique virtuel.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/july/review_mobile/07_android.harly.80.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/july/review_mobile/07_android.harly.80.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Les autres applications malveillantes appartenaient à la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, elles ont été ajoutées à la base virale Dr.Web comme &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2170&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2171&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2176&lt;/b&gt;. La première a été intégrée au programme Cool Charging Animation, conçu pour afficher les informations de charge de la batterie sur l'écran de verrouillage. La deuxième se cachait dans le programme Smart Counter. La troisième a été distribuée sous le couvert d'une collection d'images 4K HD Wallpaper utilisé pour changer le fond de l'écran d'accueil.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/july/review_mobile/08_android.joker_july_2023.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/july/review_mobile/08_android.joker_july_2023.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus Dr.Web pour Android.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/July%202023%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;

&lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
&lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
    &lt;div class="container"&gt;
        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;

            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;

            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.com/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
                &lt;img src="https://st.drweb.com/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security" /&gt;
            &lt;/div&gt;&lt;!--
                
            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
                &lt;div class="paddLL _viewS_noPaddL"&gt;
                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;Il tuo Android ha bisogno di protezione.&lt;/h2&gt;
                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Utilizza Dr.Web&lt;/h2&gt;
                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Il primo antivirus russo per Android&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Oltre 140 milioni di download solo da Google Play&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Gratis per gli utenti dei prodotti Dr.Web per privati&lt;/li&gt;
                    &lt;/ul&gt;
                    &lt;p class="noMargY _viewM_alignCenter"&gt;
                        &lt;a href="https://f2.drweb.com/lr/?to=https%3A%2F%2Fdownload.drweb-av.it%2Fandroid%2F%3Ffrom%3DANDROID_PROTECT_BLOCK_NEW" class="Btn bg_main_green_5"&gt;
                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
                                &lt;span class="Btn-text uppercase"&gt;Scarica gratis&lt;/span&gt;
                            &lt;/span&gt;
                        &lt;/a&gt;
                    &lt;/p&gt;
                &lt;/div&gt;
            &lt;/div&gt;

        &lt;/div&gt;
    &lt;/div&gt;
&lt;/div&gt;
&lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;


&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.fr/show/?i=14748&amp;lng=fr</guid><title>Les Chevaux de Troie Android.Spy.Lydia se dissimulent derrière une plateforme de trading en ligne iranienne</title><link>https://news.drweb.fr/show/?i=14748&amp;lng=fr&amp;c=38</link><pubDate>Wed, 13 Sep 2023 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;Le 13 septembre 2023&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Doctor Web a détecté de nouvelles versions des malwares Android.Spy.Lydia, trojans espions ciblant le système Android et capables de prendre le contrôle de l’appareil à distance. De plus, ces malwares possèdent un mécanisme d’auto-défense leur permettant de savoir s’ils sont lancés dans un émulateur ou sur un appareil de test et de stopper leur activité dans ce cas.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Les trojans sont distribués via des sites web pirates de supposées organisations financières ou bourses en ligne ciblant les utilisateurs en Iran. Un exemple de ce type de site, &lt;span class="string"&gt;hxxp[:]//biuy.are-eg[.]com/dashbord/&lt;/span&gt;:&lt;/p&gt;
&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/01_android.spy.lydia.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/01_android.spy.lydia.1.png" alt="#drweb"&gt;&lt;/a&gt;
&lt;/p&gt;
&lt;p&gt;Sur cette page, les victimes sont invitées à entrer leurs données personnelles : nom, prénom, numéro de mobile, et N° de carte d’identité. Ensuite, l’utilisateur est redirigé vers la page &lt;span class="string"&gt;hxxp[:]//biuy.are-eg[.]com/dashbord/dl.php&lt;/span&gt;, qui les informe que pour accéder à la session de trading, il doit télécharger et installer un logiciel. Si il clique sur le bouton de téléchargement, ce n’est pas le logiciel mais bien le trojan &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.Lydia.1&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.Lydia.1&lt;/b&gt;&lt;/a&gt; qu’il télécharge.&lt;/p&gt;
&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/02_android.spy.lydia.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/02_android.spy.lydia.1.png" alt="#drweb"&gt;&lt;/a&gt;
&lt;/p&gt;
&lt;p&gt;Une fois lancé, le trojan récupère un lien vers une page de phishing sur la page &lt;span class="string"&gt;hxxp[:]//teuoi[.]com&lt;/span&gt;, la page de phishing s’affiche ensuite via le composant WebView sans que le navigateur ne s’ouvre. La version du malware analysée par nos équipes a ouvert l’URL : &lt;span class="string"&gt;hxxps[:]//my-edalatsaham[.]sbs/fa/app.php&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;En voici une capture d’écran :&lt;/p&gt;
&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/03_android.spy.lydia.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/03_android.spy.lydia.1.png" alt="#drweb"&gt;&lt;/a&gt;
&lt;/p&gt;
&lt;p&gt;Cette page contient un formulaire où l’utilisateur doit indiquer son numéro de carte d’identité, et il lui ai expliqué qu’après approbation de ce numéro, les dividences pourront lui être versées. A cette étape, le malware envoie à son serveur C&amp;C l’information que le numéro a bien été recueilli et que l’appareil a bien été infecté.&lt;/p&gt;
&lt;p&gt;Une fois qu’il a infecté l’appareil, le trojan se connecte à son hôte distant à  &lt;span class="string"&gt;ws[:]//httpiamaloneqs[.]xyz:80&lt;/span&gt; , via WebSocket et attend qu’une commande soit envoyée simultanément à tous les appareils vérolés. Chaque commande comporte le numéro d’identifiant de l’appareil auquel elle s’adresse. La capture d’écran ci-dessous montre les commandes envoyées depuis le serveur C&amp;C au botnet.&lt;/p&gt;
&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/04_android.spy.lydia.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/04_android.spy.lydia.1.png" alt="#drweb"&gt;&lt;/a&gt;
&lt;/p&gt;
&lt;p&gt;Android.Spy.Lydia est capable des actions suivantes :&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;Recueillir des informations sur les applications installées sur l’appareil&lt;/li&gt;
  &lt;li&gt;Masquer ou afficher son icône sur l’écran d’accueil de l’appareil&lt;/li&gt;
  &lt;li&gt;Couper le son de l’appareil&lt;/li&gt;
  &lt;li&gt;Envoyer le contenu des SMS entrants à un serveur ou sur un numéro spéicifé par les attaquants&lt;/li&gt;
  &lt;li&gt;Envoyer le contenu du presse-papier au serveur&lt;/li&gt;
  &lt;li&gt;Envoyer des SMS avec un texte personnalisé à certains numéros&lt;/li&gt;
  &lt;li&gt;Télécharger les liste des contacts du répertoire sur son serveur&lt;/li&gt;
  &lt;li&gt;Ajouter des contats au répertoire&lt;/li&gt;
  &lt;li&gt;Télécharger des page Internet en utilisant le composant WebView.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Ces capacités permettent au malware d’intercepter des SMS, de déterminer quelle appli bancaire utilise le propriétaire du téléphone, et d’effectuer des opérations via cette appli. Par exemple, le trojan peut lire les SMS en provenance de la banque, et peut également envoyer, grâce à la technologie A2P, de faux SMS sensés venir de la banque et demandant à l’utilisateur d’effectuer des actions sur son compte. En lisant la correspondance de l’utilisateur, les pirates peuvent se faire passer pour des personnes de confiance ou des connaissances et tenter de l’escroquer. Enfin, le malware peut by-passer l’authentification à deux facteurs et obtenir un accès complet à un compte bancaire.&lt;/p&gt;
&lt;p&gt;Ce type d’attaques est en forte augmentation et d’après la Federal Trade Commission, le nombre d’escroqueries par SMS usurpant l’identité a été mutiplié par 20 entre 2019 et 2022. Les pertes financières des utilisateurs due à ce type d’attaques sont estimées à 300 millions de dollars en 2022.&lt;/p&gt;
&lt;p&gt;Doctor Web rappelle aux utilisateurs la nécessité d’être vigilant lors de la réception de messages douteux, notamment de messages provenant d’une banque et demandant de donner des codes ou des identifiants. Les banques et autres organisations (assurances, trésor public etc) ne vous demanderont jamais de donner vos codes et identifiants par SMS, par téléphone ou par email. Doctor Web conseille également de toujours télécharger des applications provenant de sites officiels.&lt;/p&gt;
&lt;p&gt;L’utilisation d’un antivirus est fortement recommandée.&lt;/p&gt;
&lt;p&gt;Dr.Web Security Space pour Android détecte et supprime les trojans de la famille Android.Spy.Lydia.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Spy.Lydia/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;En savoir plus sur &lt;a href="https://vms.drweb.fr/search/?q= Android.Spy.Lydia.1&amp;lng=fr"&gt;&lt;b&gt; Android.Spy.Lydia.1&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=14735&amp;lng=fr</guid><title>Doctor Web présente son Rapport viral sur les menaces ayant ciblé les appareils mobiles au cours du mois de juin 2023</title><link>https://news.drweb.fr/show/?i=14735&amp;lng=fr&amp;c=38</link><pubDate>Wed, 06 Sep 2023 04:00:00 GMT</pubDate><description>



&lt;p&gt;&lt;b&gt;Le 06 septembre 2023&lt;/b&gt;&lt;/p&gt;
&lt;p id="main"&gt;&lt;newslead&gt;Les statistiques de détection de Dr.Web pour les appareils mobiles Android, en juin 2023, montrent une augmentation de l'activité des chevaux de Troie publicitaires de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; de 11%. Dans le même temps, l’activité d’&lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; a diminué de 15,94 %. Par rapport au mois précédent, le nombre d'attaques menées par les chevaux de Troie espions a diminué de 47% et le nombre d'attaques perpétrées par des Trojans bancaires a diminué de 12,23%. L’activité des rançongiciels &lt;a href="https://vms.drweb.fr/search/?q=Android.Locker&amp;lng=fr"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; a augmenté de 46%.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;En juin, de nouvelles menaces ont été trouvées sur Google Play. Il s'agit notamment de faux logiciels malveillants de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, ainsi que des Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, qui abonnent les internautes à des services payants.&lt;/p&gt;

&lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
  &lt;h4 class="white alignCenter"&gt;Les principales tendances du mois de juin&lt;/h4&gt;
  &lt;ul&gt;
    &lt;li&gt;Augmentation de l'activité des Trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;Diminution de l'activité des Trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;Diminution de l'activité des logiciels espions et des chevaux de Troie bancaires&lt;/li&gt;
    &lt;li&gt;Nouvelles menaces sur Google Play.&lt;/li&gt;
  &lt;/ul&gt;
&lt;/div&gt;

&lt;h2 id="stat"&gt;Selon les données fournies par les produits antivirus Dr.Web pour Android&lt;/h2&gt;
&lt;p class="alignCenter"&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2023/june/review_mobile/01_malware_june_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/june/review_mobile/01_malware_june_2023_en.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.5106&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Trojan qui est une version modifiée de versions non officielles de l'application WhatsApp. Ce programme peut voler le contenu des notifications, proposer d'installer des programmes provenant de sources inconnues et, lors de l'utilisation de la messagerie, afficher des boîtes de dialogue avec un contenu personnalisable à distance.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3697&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Trojan qui est conçu pour afficher des publicités. Les représentants de cette famille sont diffusés sous couvert d'applications inoffensives et, dans certains cas, sont installés dans le répertoire système par d'autres malwares. Une fois sur les appareils Android, ces chevaux de Troie publicitaires masquent généralement leur présence dans le système, notamment, ils « masquent » l'icône de l'application dans le menu de l'écran d'accueil.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Packed&amp;lng=fr"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57083&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications Android protégées par l'outil de compression ApkProtector. Parmi elles, des chevaux de Troie bancaires, des logiciels espions et d'autres logiciels malveillants.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7795&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Trojan qui affiche des publicités intempestives. C'est un module que des développeurs de logiciels intègrent à des applications.&lt;/dd&gt;
  &lt;dt&gt;&lt;b&gt;Android.Pandora.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications malveillantes qui téléchargent et installent la porte dérobée &lt;a href="https://vms.drweb.fr/search/?q=Android.Pandora.2&amp;lng=fr"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt;. Les attaquants intègrent souvent de tels chargeurs d'amorçage dans des applications de télévision intelligente destinées aux utilisateurs hispanophones.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/june/review_mobile/02_unwanted_june_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/june/review_mobile/02_unwanted_june_2023_en.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection d'applications qui prétendent permettre de gagner de l'argent en effectuant certaines actions ou tâches. Elles imitent l'accumulation de récompenses, alors que pour retirer l'argent « gagné », il est nécessaire d'accumuler un certain montant. Même lorsque les utilisateurs réussissent, ils ne reçoivent rien.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Programmes publicitaires imitant le fonctionnement des logiciels antivirus. Ces programmes peuvent signaler des menaces inexistantes et tromper les utilisateurs en demandant de payer une version complète.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.SecretVideoRecorder&amp;lng=fr"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection de différentes versions de l'application conçue pour la prise de photos et de vidéos en tâche de fond via les caméras embarquées des appareils Android. Cette appli peut fonctionner discrètement en permettant de désactiver les notifications sur l'activation de l'enregistrement ainsi que modifier l'icône et la description de l'application. Cette fonctionnalité rend ce programme potentiellement dangereux.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.Reptilicus&amp;lng=fr"&gt;&lt;b&gt;Program.Reptilicus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Application qui est capable de surveiller les propriétaires d'appareils Android. Elle est capable de surveiller les cordonnées de l'appareil, de collecter des données sur la correspondance via SMS et les conversations sur les réseaux sociaux, d'écouter les appels téléphoniques et l'environnement, de créer des captures d'écran, de suivre les informations saisies sur le clavier, de copier des fichiers à partir de l'appareil et d'effectuer d'autres actions.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/june/review_mobile/03_riskware_june_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/june/review_mobile/03_riskware_june_2023_en.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Plateformes potentiellement dangereuses qui permettent aux applications de lancer des fichiers APK sans les installer. Ils créent un environnement virtuel, qui n'a pas d'impact sur l'OS.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.LuckyPatcher&amp;lng=fr"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Utilitaire qui permet de modifier les applications Android installées (créer des correctifs pour elles) afin de changer la logique de leur fonctionnement ou de contourner certaines restrictions. Notamment, avec son aide, les utilisateurs peuvent essayer de désactiver la vérification de l'accès root dans les programmes bancaires ou obtenir des ressources illimitées dans les jeux. Pour créer des correctifs, l'utilitaire télécharge des scripts spécialement préparés sur Internet, que n'importe qui peut créer et ajouter à la base de données commune. La fonctionnalité de ces scripts peut également être malveillante, c'est pourquoi les correctifs créés peuvent constituer un danger potentiel.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.ApkProtector&amp;lng=fr"&gt;&lt;b&gt;Tool.ApkProtector&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications Android protégées par l'outil de compression ApkProtector. Ce packer n'est pas malveillant, mais les attaquants peuvent l'utiliser pour créer des chevaux de Troie et des programmes indésirables afin de rendre plus difficile leur détection par les antivirus.&lt;/dd&gt;   
&lt;/dl&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/june/review_mobile/04_adware_june_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/june/review_mobile/04_adware_june_2023_en.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Module publicitaire pouvant être intégré à des applications Android. Il affiche des notifications publicitaires sur l'écran de verrouillage du système d'exploitation Android.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.MagicPush&amp;lng=fr"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.MagicPush&amp;lng=fr"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Modules publicitaires intégrés à des applis Android. Ils affichent des bannières pop-up par-dessus l'interface du système d'exploitation lorsque ces programmes ne sont pas utilisés. Ces bannières contiennent des informations trompeuses. Le plus souvent, ils signalent des fichiers suspects prétendument détectés, ou parlent de la nécessité de bloquer le spam ou d'optimiser la consommation d'énergie de l'appareil. Pour ce faire, l'utilisateur est invité à se rendre dans l'application appropriée dans laquelle l'un de ces modules est embarqué. Lors de l'ouverture du programme, l'utilisateur voit une publicité.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Module publicitaire pouvant être intégré à des applications Android. Il affiche des publicités qui induisent les utilisateurs en erreur. Par exemple, ces notifications peuvent être similaires aux messages du système d'exploitation. De plus, le module collecte un certain nombre de données confidentielles, et est également capable de télécharger d'autres applications et d'initier leur installation.&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Airpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Représentant de la famille de modules publicitaires qui sont intégrés à des applications Android et affichent différentes publicités. Selon leur version et modification, il peut s'agir de publicités, de pop-ups ou de bannières. A l'aide de ces modules, les pirates distribuent souvent des malwares en proposant d'installer des applications. De plus, de tels modules transmettent diverses informations confidentielles à un serveur distant.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h2 id="googleplay"&gt;Menaces sur Google Play&lt;/h2&gt;
&lt;p&gt;Au cours du mois de juin 2023, les analystes de Doctor Web ont trouvé sur Google Play des applications de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Certains d'entre elles ont été distribuées sous le couvert de programmes financiers, tels que des livres et manuels de référence, des applis de comptabilité à domicile, des logiciels d'accès aux informations boursières, par exemple, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1382&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1383&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1384&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1385&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1386&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1387&lt;/b&gt; et d'autres. En fait, leur fonction principale est de télécharger des sites frauduleux prétendument liés à des investissements.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/june/review_mobile/05_fakeapp.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/june/review_mobile/05_fakeapp.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;D'autres programmes de ce type ont été distribués sous le couvert de jeux. Par exemple, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1390&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1396&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1400&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1401&lt;/b&gt;. Sous certaines conditions, ils ont pu télécharger des sites de casino en ligne.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/june/review_mobile/06_fakeapp.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/june/review_mobile/06_fakeapp.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Voici un exemple du fonctionnement de l'un de ces programmes contrefaits en tant que jeu, ainsi qu'un exemple du site téléchargé par ce programme :&lt;/p&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/june/review_mobile/07_fakeapp.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/june/review_mobile/07_fakeapp.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;De plus, en juin, des Trojans de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.Jocker&amp;lng=fr"&gt;&lt;b&gt;Android.Jocker&lt;/b&gt;&lt;/a&gt; qui abonnent leurs victimes à des services payants ont été détectés sur Google Play. Ils étaient dissimulés derrière les applications Funny Prank Sounds, Beauty 4K Wallpaper et Chat SMS. Selon la classification Dr.Web, ils ont reçu les noms &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2143&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2152&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2154&lt;/b&gt; respectivement.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/june/review_mobile/08_android.joker_1.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/june/review_mobile/08_android.joker_1.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/june/review_mobile/09_android.joker.2143.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/june/review_mobile/09_android.joker.2143.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus Dr.Web pour Android.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/June%202023%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;

&lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
&lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
    &lt;div class="container"&gt;
        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;

            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;

            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.com/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
                &lt;img src="https://st.drweb.com/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
            &lt;/div&gt;&lt;!--
                
            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
                &lt;div class="paddLL _viewS_noPaddL"&gt;
                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;Votre Android a besoin d'une protection.&lt;/h2&gt;
                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Utilisez Dr.Web&lt;/h2&gt;
                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Premier antivirus russe pour Android&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Plus de 140 millions de téléchargements sur Google Play&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Gratuit pour les utilisateurs des produits Dr.Web pour les particuliers&lt;/li&gt;
                    &lt;/ul&gt;
                    &lt;p class="noMargY _viewM_alignCenter"&gt;
                        &lt;a href="https://f2.drweb.com/lr/?to=https%3A%2F%2Fdownload.drweb.fr%2Fandroid%2F%3Ffrom%3DANDROID_PROTECT_BLOCK_NEW" class="Btn bg_main_green_5"&gt;
                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
                                &lt;span class="Btn-text uppercase"&gt;Télécharger gratuitement&lt;/span&gt;
                            &lt;/span&gt;
                        &lt;/a&gt;    
                    &lt;/p&gt;
                &lt;/div&gt;
            &lt;/div&gt;

        &lt;/div&gt;
    &lt;/div&gt;
&lt;/div&gt;
&lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item></channel></rss>
