<?xml version="1.0"?>
<rss version="2.0"><channel><title>Alertes virales</title><link>https://news.drweb.fr/news/</link><description>Toutes les actualités de Doctor Web
 - Alertes virales</description><image><url>https://st.drweb.com/static/drweb_logo_fr.gif</url><link>https://news.drweb.fr/news/</link><title>Dr.Web anti-virus</title></image><item><guid>https://news.drweb.fr/show/?i=15061&amp;lng=fr</guid><title>Doctor Web : rapport viral du 3eme trimestre 2025</title><link>https://news.drweb.fr/show/?i=15061&amp;lng=fr&amp;c=9</link><pubDate>Wed, 01 Oct 2025 01:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;le 1er octobre 2025&lt;/b&gt;&lt;/p&gt;

&lt;section&gt;

    &lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Selon les statistiques de détection récoltées par l'antivirus Dr.Web, le nombre total de menaces détectées lors du 3eme trimestre 2025 a diminué de 4,23% par rapport au deuxième trimestre. Dans le même temps, le nombre de menaces uniques a augmenté de 2,17%. Le plus souvent, des logiciels publicitaires indésirables, des chevaux de Troie publicitaires et des scripts malveillants ont été détectés sur les appareils protégés. Le trafic de messagerie a été dominé par des scripts malveillants, des portes dérobées et divers chevaux de Troie tels que des bootloaders, des virus compte-gouttes (dropper) et des voleurs de mots de passe.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

    &lt;p&gt;Les utilisateurs dont les fichiers ont été affectés par des rançongiciels ont été les plus susceptibles de rencontrer des encodeurs. &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.35209&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt;&lt;/a&gt; et &lt;b&gt;Trojan.Encoder.35067&lt;/b&gt;.&lt;/p&gt;

    &lt;p&gt;En juillet, les experts de Doctor Web ont parlé de la &lt;a href="https://news.drweb.fr/show/?i=15036" target="_blank"&gt;famille de chevaux de Troie&lt;/a&gt; &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Scavenger&amp;lng=fr"&gt;&lt;b&gt;Trojan.Scavenger&lt;/b&gt;&lt;/a&gt; conçue pour voler des crypto-monnaies et des mots de passe. Les attaquants les diffusaient sous l’apparence de mods, de cheatset de correctifs pour les jeux vidéo. Leur exécution s’appuyait sur des applications légitimes, en exploitant notamment la vulnérabilité de type DLL Search Order Hijacking.&lt;/p&gt;

    &lt;p&gt;En août, nos analystes de virus ont mis en garde contre la &lt;a href="https://news.drweb.com/show/?i=15047&amp;lng=en" target="_blank"&gt;propagation de la porte dérobée multifonctionnelle&lt;/a&gt; &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.916.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt;, une menace ciblant les appareils mobiles, utilisés par les représentants d’entreprises russes. Les cybercriminels la contrôlaient à distance, volant des données confidentielles avec son aide et traquant les victimes.&lt;/p&gt;

    &lt;p&gt;Le même mois, le laboratoire antivirus de Doctor Web &lt;a href="https://news.drweb.com/show/?i=15046&amp;lng=en" target="_blank"&gt;a publié une étude&lt;/a&gt; sur une attaque ciblée du groupe Scaly Wolf contre une entreprise russe de construction de machines. Les attaquants ont utilisé un certain nombre d'outils malveillants, parmi lesquels la porte dérobée modulaire Updatar a joué un rôle central. Avec son aide, les attaquants ont tenté d'obtenir des données confidentielles depuis les ordinateurs infectés.&lt;/p&gt;

    &lt;p&gt;Au troisième trimestre, les analystes Internet ont identifié de nouveaux faux sites de la messagerie Telegram, ainsi qu'un certain nombre de plateformes financières frauduleuses. De plus, au cours des trois derniers mois, nos spécialistes ont enregistré l'apparition de dizaines d'applications malveillantes et indésirables dans le catalogue Google Play, dont les Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, qui abonnent les utilisateurs à des services payants et les faux programmes &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

    &lt;div class="colorful"&gt;
        &lt;h3&gt;Tendances principales du 3eme trimestre&lt;/h3&gt;
        &lt;ul&gt;
            &lt;li&gt;Diminution du nombre de menaces détectées sur les appareils protégés&lt;/li&gt;
            &lt;li&gt;Augmentation du nombre de menaces uniques qui ont attaqué les utilisateurs&lt;/li&gt;
            &lt;li&gt;Emergence de nouveaux faux sites imitant la messagerie Telegram et de ressources financières frauduleuses sur Internet&lt;/li&gt;
            &lt;li&gt;Distribution d'applications malveillantes &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Scavenger&amp;lng=fr"&gt;&lt;b&gt;Trojan.Scavenger&lt;/b&gt;&lt;/a&gt; qui ont volé de la cryptomonnaie et des mots de passe&lt;/li&gt;
            &lt;li&gt;Utilisation de la porte dérobée &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.916.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; pour espionner les représentants d'entreprises russes et voler des données confidentielles&lt;/li&gt;
            &lt;li&gt;Les Trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; sont devenus la menace la plus courante pour les appareils Android&lt;/li&gt;
            &lt;li&gt;Diminution de l'activité des Trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; pendant le deuxième trimestre consécutif&lt;/li&gt;
            &lt;li&gt;Propagation de nombreuses menaces sur Google Play&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;

&lt;/section&gt;

&lt;section&gt;

    &lt;h3&gt;Données du service de statistiques de Doctor Web&lt;/h3&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/01_stat_q3_2025_en.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/01_stat_q3_2025_en.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;Les menaces les plus répandues au cours du 3eme trimestre 2025 :&lt;/p&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;VBS.KeySender.7&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Script malveillant qui, dans une boucle infinie, recherche des fenêtres contenant les textes suivants :&lt;span class="string"&gt;mode extensions&lt;/span&gt;, &lt;span class="string"&gt;разработчика&lt;/span&gt; et &lt;span class="string"&gt;розробника&lt;/span&gt; et leur envoie un événement de clic sur la touche Échap, les forçant ainsi à fermer.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Adware souvent utilisé comme outil intermédiaire de téléchargement de programmes pirates.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.Siggen31.34463&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Cheval de Troie écrit dans le langage de programmation Go et conçu pour charger divers miners et logiciels publicitaires dans le système cible. Le malware est un fichier DLL situé dans &lt;span class="string"&gt;%appdata%\utorrent\lib.dll&lt;/span&gt;. Pour son lancement, il exploite une vulnérabilité de la classe DLL Search Order Hijacking dans le client torrent uTorrent.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Ubar.20&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Client torrent qui installe des logiciels indésirables sur l'appareil.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=JS.Siggen5.44590&amp;lng=fr"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
        &lt;dd&gt;Code malveillant ajouté à la bibliothèque publique JavaScript es5-ext-main. Affiche un message spécifique si le package est installé sur un serveur avec le fuseau horaire des villes russes.&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;h3&gt;Statistiques relatives aux programmes malveillants détectés dans le trafic e-mail&lt;/h3&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/02_mail_traffic_q2_2025_en.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/02_mail_traffic_q2_2025_en.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;W97M.DownLoader.2938&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Famille de Trojans Downloaders qui exploitent les vulnérabilités des documents créés dans MS Office. Ils sont conçus pour télécharger d'autres logiciels malveillants sur l'ordinateur attaqué.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Exploit.CVE-2017-11882.123&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Exploit.CVE-2018-0798.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Exploits conçus pour exploiter des vulnérabilités dans le logiciel Microsoft Office et qui permettent l'exécution du code arbitraire.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;JS.Phishing.745&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Script malveillant écrit en JavaScript qui crée une page web de phishing.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;JS.Muldrop.371&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Script JavaScript malveillant qui installe une charge "utile" sur le système.&lt;/dd&gt;
    &lt;/dl&gt;

&lt;/section&gt;

&lt;section&gt;

    &lt;h3&gt;Rançongiciels&lt;/h3&gt;

    &lt;p&gt;Par rapport au deuxième trimestre, en quatrième trimestre 2025, le nombre de demandes pour le déchiffrement de fichiers touchés par les rançongiciels a augmenté de 3,02%.&lt;/p&gt;
    &lt;p&gt;Dynamique des demandes de décryptage reçues par le support technique de Doctor Web :&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/03_encoder_requests_q3_2025_en.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/03_encoder_requests_q3_2025_en.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;Les encodeurs les plus répandues au cours du 3eme trimestre 2025 :&lt;/p&gt;

    &lt;ul&gt;
        &lt;li&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 26.99% des demandes d'utilisateurs&lt;/li&gt;
        &lt;li&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.35209&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt;&lt;/a&gt; — 3.07% des demandes&lt;/li&gt;
        &lt;li&gt;&lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; — 2.76% des demandes&lt;/li&gt;
        &lt;li&gt;&lt;b&gt;Trojan.Encoder.41542&lt;/b&gt; — 2.15% des demandes&lt;/li&gt;
        &lt;li&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.29750&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.29750&lt;/b&gt;&lt;/a&gt; — 1.84% des demandes&lt;/li&gt;
    &lt;/ul&gt;

&lt;/section&gt;

&lt;section&gt;

    &lt;h3&gt;Fraudes sur le Web&lt;/h3&gt;

    &lt;p&gt;Au troisième trimestre 2025, les analystes Internet de Doctor Web ont continué à enregistrer l'apparition de faux sites imitant la messagerie Telegram, notamment utilisés par les fraudeurs pour tenter d'accéder aux comptes utilisateurs :&lt;/p&gt;

    &lt;div class="flex fxCenter" style="margin-bottom: 12px;"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/04_tg_fake_1.png" class="preview"&gt;
                &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/04_tg_fake_1.1.png" alt="#drweb" style="max-width: 350px;"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/04_tg_fake_2.png" class="preview"&gt;
                &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/04_tg_fake_2.1.png" alt="#drweb" style="max-width: 350px;"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;

    &lt;p&gt;De plus, des sites Web financiers frauduleux ont été réintroduits. L'un de ces sites a attiré les utilisateurs vers la soi-disant « plateforme d'investissement du futur » Apple Trade AI, prétendument créée par Apple. Les cybercriminels promettaient aux victimes potentielles une possibilité de gagner plus de 4 000 $ par mois et, pour « accéder » au service, ils invitaient les internautes à s'inscrire en fournissant leurs données personnels.&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/05_fraud_appletradeai.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/05_fraud_appletradeai.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;D'autres ressources Internet invitaient à participer « à la nouvelle plateforme d'investissement de Meta » et à « créer une source de revenu constant de 4 000 $ par mois ». Pour accéder à la « plateforme », les visiteurs de ces sites devaient remplir un sondage et passer une procédure d'enregistrement.&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/06_fraud_inv_1.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/06_fraud_inv_1.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;Nos experts ont également identifié de nouvelles variantes de fausses plateformes d'investissement qui permettraient de gagner de l'argent en utilisant des robots de trading via WhatsApp.&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/07_fraud_whatsappbusiness.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/07_fraud_whatsappbusiness.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;Pour « utiliser » les services promis, les victimes potentielles ont été demandées de fournir des données personnelles :&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/08_fraud_whatsappbusiness.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/08_fraud_whatsappbusiness.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;Un certain nombre de sites frauduleux ciblaient des publics dans certains pays. Certains d'entre eux s'adressaient à des utilisateurs des pays de la CEI, qui se voyaient proposer par les attaquants d’ouvrir un « marché d'investissement fermé » et d'accéder à des investissements exclusifs via le service financier INSIDER X. Pour ce faire, les visiteurs devaient « laisser une demande » en indiquant des données personnelles.&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/09_fraud_insiderx.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/09_fraud_insiderx.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;Dans l'un des stratagèmes destinés aux utilisateurs russes, les attaquants ont proposé de répondre à une enquête et d'accéder à une « plateforme d'investissement » prétendument liée aux grandes sociétés pétrolières et gazières et au portail d'État des services publics :&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/10_fraud_gazgosusl.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/10_fraud_gazgosusl.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;D'autres sites ont été déguisés en services réels de banques russes et ont proposé de s'inscrire afin de « gagner à partir de 50 000 roubles par semaine » :&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/11_fraud_finance.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/11_fraud_finance.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;Les résidents d'un certain nombre d'autres États ont de nouveau été confrontés à des contrefaçons similaires. Sur l'un des sites, les utilisateurs du Kirghizistan se sont vu proposer de faire partie d'un programme populaire et d'investir dans la plus grande entreprise du pays, selon eux :&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/12_fraud_gaz.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/12_fraud_gaz.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;L'autre était prétendument liée à l'une des banques en Géorgie et invitait à rejoindre sa « plateforme d'investissement » :&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/13_fraud_bankopros.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/13_fraud_bankopros.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;Les fraudeurs ont présenté un faux site similaire comme appartenant à l'une des banques du Kazakhstan et ont promis aux utilisateurs un revenu de 60 000 tenges par mois :&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/14_fraud_bank.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/14_fraud_bank.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;Sur l'une des ressources Internet, les pirates, se faisant passer pour une société pétrolière et gazière turque, proposaient aux victimes potentielles de participer à une plateforme d'investissement et de gagner « jusqu'à 9 000 livres turques par jour » :&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/15_fraud_bankoffer.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/15_fraud_bankoffer.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;Parallèlement, les fraudeurs ont continué à exploiter le sujet de paiements et de compensations de l'État. Sur l'un des sites indésirables ciblant les utilisateurs du Kazakhstan, les visiteurs pouvaient prétendument vérifier l’éligibilité à une compensation monétaire et recevoir jusqu'à 5 000 000 tenges :&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 32px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/16_fraud_compensation.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/16_fraud_compensation.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;a href="http://antifraud.drweb.com/dangerous_urls/" target="_blank"&gt;En savoir plus sur les sites non recommandés par Dr.Web.&lt;/a&gt;

&lt;/section&gt;

&lt;section&gt;

    &lt;h3&gt;Logiciels malveillants et indésirables ciblant les appareils mobiles&lt;/h3&gt;

    &lt;p&gt;Selon les statistiques de détection de Dr.Web Security Space pour les appareils mobiles, au 3eme trimestre 2025, les utilisateurs ont le plus souvent été confrontés aux Trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;. Les chevaux de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, qui occupaient auparavant la première place, ont chuté à la deuxième place, avec une activité nettement réduite. La troisième place revient aux faux programmes malveillants &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

    &lt;p&gt;Par rapport au deuxième trimestre, le nombre de détections de chevaux de Troie bancaires &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; a augmenté, tandis que le nombre de détections de chevaux de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; et &lt;b&gt;Android.SpyMax&lt;/b&gt; a diminué.&lt;/p&gt;

    &lt;p&gt;En août, les experts de Doctor Web ont parlé de la &lt;a href="https://news.drweb.com/show/?i=15047&amp;lng=en" target="_blank"&gt;porte dérobée multifonctionnelle&lt;/a&gt; &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.916.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt;, que les attaquants utilisaient pour voler des données confidentielles et espionner des représentants d'entreprises russes.&lt;/p&gt;

    &lt;p&gt;Au cours des 3 derniers mois, plus de 70 programmes malveillants ont été détectés sur Google Play. Parmi eux, les chevaux de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, qui abonnent les utilisateurs à des services payants, les faux programmes &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; et le logiciel &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16&lt;/b&gt;, permettant prétendument de convertir des récompenses virtuelles en argent réel.&lt;/p&gt;

    &lt;p&gt;Les événements les plus importants du 3eme trimestre liés à la sécurité des appareils mobiles :&lt;/p&gt;

    &lt;ul&gt;
        &lt;li&gt;Activité accrue des chevaux de Troie publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
        &lt;li&gt;Diminution de l'activité des Trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
        &lt;li&gt;Augmentation de l'activité des chevaux de Troie bancaires &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
        &lt;li&gt;Diminution du nombre d'attaques de chevaux de Troie bancaires &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; et &lt;b&gt;Android.SpyMax&lt;/b&gt;&lt;/li&gt;
        &lt;li&gt;Utilisation par les pirates de la porte dérobée multifonctionnelle &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.916.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; pour espionner les représentants des entreprises russes&lt;/li&gt;
        &lt;li&gt;Propagation de nombreuses menaces sur Google Play&lt;/li&gt;
    &lt;/ul&gt;

    &lt;p&gt;Pour en savoir plus sur la situation virale et les menaces ciblant les appareils mobiles au 3eme trimestre 2025, consultez notre &lt;a href="https://news.drweb.fr/show/?i=15060" target="_blank"&gt;Rapport&lt;/a&gt;.&lt;/p&gt;
    
&lt;/section&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15060&amp;lng=fr</guid><title>Doctor Web : rapport viral sur les menaces pour appareils mobiles du 3eme trimestre 2025</title><link>https://news.drweb.fr/show/?i=15060&amp;lng=fr&amp;c=9</link><pubDate>Wed, 01 Oct 2025 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;le 1er octobre 2025&lt;/b&gt;&lt;/p&gt;

&lt;section&gt;

    &lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Selon les statistiques de détection de Dr.Web Security Space pour les appareils mobiles, au 3eme trimestre 2025, les Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; affichant des publicités intempestives ont été les plus répandus. Par rapport au trimestre précédent, on observe une hausse de 18,19 % des détections sur les appareils des utilisateurs.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

    &lt;p&gt;La deuxième place est occupée par les Trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, dont l'activité est en baisse pour le deuxième trimestre consécutif. Au cours des trois derniers mois, leur détection chez les utilisateurs a chuté de 71,85 %. Ces applications malveillantes masquent leurs icônes pour les rendre plus difficiles à détecter et à supprimer, et affichent des publicités, y compris des vidéos en plein écran.&lt;/p&gt;

    &lt;p&gt;Les faux programmes malveillants &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, que les attaquants utilisent dans divers stratagèmes frauduleux, sont à nouveau à la troisième place. Le nombre de leurs détections a diminué de 7,49%. Au lieu de la fonctionnalité déclarée, ces chevaux de Troie chargent souvent divers sites Web, notamment, des sites frauduleux et malveillants, ainsi que des sites Web de casinos en ligne et de bookmakers.&lt;/p&gt;

    &lt;p&gt;Les chevaux de Troie bancaires les plus répandus restent les représentants de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;, malgré une baisse de l'activité de 38,88 %. Les attaquants les utilisent pour accéder illégalement à des comptes bancaires et voler de l'argent. Ces chevaux de Troie peuvent afficher des fenêtres d'hameçonnage pour voler des identifiants et des mots de passe, imiter l'apparition de véritables programmes banque-client, intercepter des messages SMS pour obtenir des codes à usage unique, etc.&lt;/p&gt;

    &lt;p&gt;Ils sont suivis des chevaux de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;, qui ont été détectés 18,91 % plus souvent. Ils tentent également d'accéder aux comptes bancaires en ligne des utilisateurs en interceptant les codes de confirmation. Dans le même temps, ces chevaux de Troie bancaires peuvent exécuter diverses commandes de cybercriminels, et certains d'entre eux permettent de contrôler à distance les appareils infectés.&lt;/p&gt;

    &lt;p&gt;Le top trois est complété par les représentants de la famille &lt;b&gt;Android.SpyMax&lt;/b&gt; basés sur le code source du cheval de Troie espion SpyNote. Ils ont été détectés 17,25 % moins souvent qu'au deuxième trimestre. Ces programmes malveillants ont un large éventail de fonctionnalités malveillantes, y compris la possibilité de contrôler à distance des appareils.&lt;/p&gt;

    &lt;p&gt;En août, nous avons rapporté une &lt;a href="https://news.drweb.com/show/?i=15047&amp;lng=en" target="_blank"&gt;campagne&lt;/a&gt; visant à diffuser la porte dérobée multifonctionnelle &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.916.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt;, que les cybercriminels utilisent pour voler des données confidentielles et espionner les utilisateurs d'appareils Android. Les attaquants ont envoyé des messages aux victimes potentielles via divers messagers, proposant d'installer un « antivirus » à partir d'un fichier APK joint. Le laboratoire antivirus de Doctor Web a découvert les premières versions de ce programme malveillant en janvier 2025 et continue de suivre son développement depuis. Selon nos experts, la porte dérobée est utilisée dans des attaques ciblées et n'est pas destinée à une distribution de masse. Les représentants des entreprises russes constituent la principale cible des cybercriminels.&lt;/p&gt;

    &lt;p&gt;Au cours du troisième trimestre, de nombreuses applications malveillantes et indésirables ont été publiées sur Google Play, et ont été installées plus de 1 459 000 fois. Parmi eux, on voit des dizaines de chevaux de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, qui abonnent leurs victimes à des services payants, on voit également de faux programmes &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. De plus, nos analystes de virus ont identifié un nouveau programme prétendument capable de convertir des récompenses virtuelles en argent réel.&lt;/p&gt;

    &lt;div class="colorful"&gt;
        &lt;h3&gt;Tendances principales du 3eme trimestre&lt;/h3&gt;
        &lt;ul&gt;
            &lt;li&gt;Les chevaux de Troie publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; sont devenus les menaces les plus courantes&lt;/li&gt;
            &lt;li&gt;L'activité des chevaux de Troie publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; continue de diminuer&lt;/li&gt;
            &lt;li&gt;Le nombre d'attaques par des chevaux de Troie bancaires de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; a augmenté&lt;/li&gt;
            &lt;li&gt;L'activité des chevaux de Troie bancaires &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; et &lt;b&gt;Android.SpyMax&lt;/b&gt; a diminué&lt;/li&gt;
            &lt;li&gt;Les pirates ont utilisé la porte dérobée multifonctionnelle &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.916.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; pour mener des attaques sur les représentants des entreprises russes&lt;/li&gt;
            &lt;li&gt;Propagation d'un grand nombre de programmes malveillants sur Google Play&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;

&lt;/section&gt;

&lt;section&gt;

    &lt;h3&gt;Selon les données obtenues par Dr.Web Security Space pour les appareils mobiles&lt;/h3&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/01_malware_q3_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/01_malware_q3_2025_en.1.png" alt="Malware_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Trojan qui affiche des publicités intempestives. C'est un module de programme que des développeurs de logiciels intègrent dans des applications.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Cheval de Troie qui télécharge un site Web indiqué dans ses paramètres. Les modifications connues de cette application malveillante téléchargent un site Web d’un casino en ligne.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Click&amp;lng=fr"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1812&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Détection de mods malveillants de la messagerie WhatsApp, qui de manière invisible pour l'utilisateur peut charger différents sites en arrière-plan.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.673.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Trojan qui est conçu pour afficher des publicités. Les représentants de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; sont souvent diffusés sous couvert d'applications inoffensives et, dans certains cas, sont installés dans le répertoire système par d'autres malwares. Une fois sur les appareils Android, ces chevaux de Troie publicitaires cachent généralement leur présence dans le système, notamment en masquant l'icône de l'application dans le menu de l'écran d'accueil.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Triada&amp;lng=fr"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5847&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Détection d'un Trojan packer de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.Triada&amp;lng=fr"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;, conçu pour protéger les Trojans contre l'analyse et la détection. Le plus souvent, les attaquants l'utilisent en conjonction avec des mods malveillants du messager Telegram, dans lesquels ces chevaux de Troie sont directement intégrés.&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/02_unwanted_q3_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/02_unwanted_q3_2025_en.1.png" alt="Unwanted_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Applications prétendant permettre de gagner de l'argent en effectuant certaines actions ou tâches. Elles simulent l'accumulation de récompenses, mais pour retirer l'argent « gagné », il est nécessaire d'accumuler un certain montant. Généralement, ils ont une liste de systèmes de paiement et de banques populaires par lesquels il est prétendument possible de transférer des récompenses. Mais même lorsque les utilisateurs parviennent à accumuler un montant suffisant pour le retrait, les paiements promis n'arrivent pas. Cette entrée de la base détecte également d'autres logiciels indésirables basés sur le code de tels programmes.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Détection des applications Android modifiées à l'aide du service CloudInject et de l'utilitaire Android du même nom (ajouté à la base de données de virus Dr.Web sous le nom de &lt;a href="https://vms.drweb.fr/search/?q=Tool.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Ces programmes sont modifiés sur un serveur distant, tandis que l'utilisateur (moddeur) intéressé à les changer ne contrôle pas ce qui y sera intégré. De plus, les applications reçoivent un ensemble d'autorisations dangereuses. Après la modification, le moddeur (l’utilisateur pratiquant le modding) reçoit une possibilité de contrôler ces programmes à distance — les bloquer, afficher des boîtes de dialogue personnalisées, suivre l'installation et la désinstallation d'autres logiciels, etc.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Programmes publicitaires imitant le fonctionnement des logiciels antivirus. Ces programmes peuvent signaler des menaces inexistantes et tromper les utilisateurs en demandant de payer une version complète.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.TrackView&amp;lng=fr"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Application qui permet de surveiller les utilisateurs via des appareils Android. Avec ce programme, les attaquants peuvent déterminer l'emplacement des appareils ciblés, utiliser la caméra pour enregistrer des vidéos et créer des photos, écouter via le microphone, créer des enregistrements audio, etc.&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/03_riskware_q3_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/03_riskware_q3_2025_en.1.png" alt="Riskware_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.3&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Détection des applications Android modifiées à l'aide de l'utilitaire NP Manager. Ces programmes sont dotés d'un module spécialisé qui leur permet de contourner la vérification de la signature numérique après modification.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.LuckyPatcher&amp;lng=fr"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Utilitaire qui permet de modifier les applications Android installées (créer des correctifs pour elles) afin de changer la logique de leur fonctionnement ou de contourner certaines restrictions. Notamment, avec son aide, les utilisateurs peuvent essayer de désactiver la vérification de l'accès root dans les programmes bancaires ou obtenir des ressources illimitées dans les jeux. Pour créer des correctifs, l'utilitaire télécharge des scripts spécialement préparés sur Internet, que n'importe qui peut créer et ajouter à la base de données commune. La fonctionnalité de ces scripts peut également être malveillante, c'est pourquoi les correctifs créés peuvent constituer un danger potentiel. &lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Androlua&amp;lng=fr"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Détection d'un certain nombre de versions potentiellement dangereuses d'un framework pour le développement de programmes Android utilisant le langage de programmation de script Lua. La logique principale des applications Lua se trouve dans les scripts correspondants, qui sont chiffrés et déchiffrés par l'interpréteur avant exécution. Souvent, ce framework demande par défaut l'accès à de nombreuses autorisations système pour fonctionner. En conséquence, les scripts Lua exécutés via celui-ci sont potentiellement capables d'effectuer diverses actions malveillantes conformément aux autorisations reçues.&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/04_adware_q2_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/04_adware_q2_2025_en.1.png" alt="Adware_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Adpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Modules publicitaires intégrables dans les applications Android. Ils affichent des publicités qui induisent les utilisateurs en erreur. Par exemple, ces notifications peuvent ressembler aux messages du système d'exploitation. De plus, ces modules collectent un certain nombre de données confidentielles, et sont également capables de télécharger d'autres applications et d'initier leur installation.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.ModAd&amp;lng=fr"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Certaines versions modifiées (mods) du messenger WhatsApp, dont la fonction comprend un code inséré qui assure le téléchargement de liens indiqués via l'affichage Web lors de l'utilisation du messenger. Ces adresses Internet sont utilisées pour rediriger les internautes vers des sites annoncés dans la publicité, par exemple, des casinos en ligne, des bookmakers, ou des sites pour adultes.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Youmi&amp;lng=fr"&gt;&lt;b&gt;Adware.Youmi&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Détection d'un module publicitaire indésirable qui affiche des étiquettes publicitaires sur l'écran d'accueil des appareils Android.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Applications qui affichent des publicités indésirables qui mènent souvent vers des sites malveillants et frauduleux. Ils ont une base de code commune avec les programmes indésirables &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.&lt;/dd&gt;
    &lt;/dl&gt;

&lt;/section&gt;

&lt;section&gt;

    &lt;h3&gt;Menaces sur Google Play&lt;/h3&gt;

    &lt;p&gt;Au troisième trimestre 2025, le laboratoire antivirus de Doctor Web a enregistré plus de 50 chevaux de Troie de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; qui abonnent les internautes à des services payants dans le catalogue Google Play. Ils ont été distribués sous le couvert de divers logiciels, notamment des messageries instantanées, toutes sortes d'utilitaires système, des éditeurs d'images, des programmes de photographie, de traitement de documents, etc.&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/05_Android.Joker.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/05_Android.Joker.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p style="text-align: center;"&gt;&lt;em&gt;L'un des chevaux de Troie a été caché dans le programme d'optimisation du système Clean Boost (Android.Joker.2412), l'autre a été trouvé dans l'application Convert Text to PDF (&lt;b&gt;Android.Joker.2422&lt;/b&gt;) conçu pour convertir du texte en documents PDF&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;De plus, nos spécialistes ont trouvé d'autres faux programmes &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ,utilisés dans des stratagèmes frauduleux. Comme auparavant, certains d'entre eux ont été présentés par les cybercriminels comme des applications financières — répertoires, tutoriels, logiciels pour accéder à des services d'investissement. Ces faux programmes chargeaient des sites frauduleux. D'autres Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ont été distribués sous le couvert de jeux et, sous certaines conditions, au lieu de la fonctionnalité promise, ils téléchargeaient des sites de bookmakers et de casinos en ligne.&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/06_Android.FakeApp.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/06_Android.FakeApp.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p style="text-align: center;"&gt;&lt;em&gt;Exemples de chevaux de Troie &lt;b&gt;Android.FakeApp&lt;/b&gt; déguisés en applications financières. &lt;b&gt;Android.FakeApp.1889&lt;/b&gt; proposait aux utilisateurs de vérifier leur littératie financière, et &lt;b&gt;Android.FakeApp.1890&lt;/b&gt; invitait les internautes à développer la pensée financière&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;De plus, nos experts ont trouvé un programme indésirable &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16&lt;/b&gt;, qui a été distribué sous la forme de l'application Zeus Jackpot Mania. Les utilisateurs de ce logiciel recevaient des récompenses virtuelles, censées pouvoir être converties en argent réel et retirées de l'application.&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/09_Program.FakeMoney.16_1_Zeus Jackpot Mania.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/09_Program.FakeMoney.16_1_Zeus Jackpot Mania.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p style="text-align: center;"&gt;&lt;em&gt;&lt;b&gt;Program.FakeMoney.16&lt;/b&gt; dans le catalogue Google Play&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;Pour « retirer » l'argent, le programme a demandé un certain nombre de données, mais aucun paiement n'a finalement été reçu par la victime.&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/10_Program.FakeMoney.16.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_mobile_q3/10_Program.FakeMoney.16.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p style="text-align: center;"&gt;&lt;em&gt;&lt;b&gt;Program.FakeMoney.16&lt;/b&gt; demande un nom d'utilisateur complet et des références de compte bancaire&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus Dr.Web pour Android.&lt;/p&gt;

    &lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q3%202025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;
    
&lt;/section&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15026&amp;lng=fr</guid><title>Doctor Web : rapport viral du deuxième trimestre 2025</title><link>https://news.drweb.fr/show/?i=15026&amp;lng=fr&amp;c=9</link><pubDate>Tue, 01 Jul 2025 04:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;le 1er juillet 2025&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Selon les statistiques de détection récoltées par l'antivirus Dr.Web, le nombre total de menaces détectées lors du deuxième trimestre 2025 a diminué de 7,38% par rapport au premier trimestre. Le nombre de menaces uniques a également diminué de 23,10%. Le plus souvent, des logiciels publicitaires indésirables, des portes dérobées, des chevaux de Troie publicitaires et des scripts malveillants ont été détectés sur des appareils protégés. Dans le trafic e-mail, les menaces les plus courantes étaient les chevaux de Troie téléchargeurs, divers scripts malveillants et les trojans droppers.&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;
    Les utilisateurs dont les fichiers ont été affectés par des rançongiciels ont été les plus susceptibles de rencontrer des encodeurs. 
    &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.35209&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt;&lt;/a&gt; et &lt;b&gt;Trojan.Encoder.29750&lt;/b&gt;.
  &lt;/p&gt;
  &lt;p&gt;
    En avril, les analystes de Doctor Web ont signalé un cheval de Troie trouvé dans le 
    firmware d'un certain nombre de smartphones Android. En utilisant ce trojan, les 
    cybercriminels ont volé de la cryptomonnaie. De plus, nos experts ont identifié un 
    cheval de Troie Android que les attaquants ont introduit dans l'une des versions d'une 
    appli de cartographie populaire et ils l'ont utilisé pour espionner les militaires russes. 
  &lt;/p&gt;
  &lt;p&gt;
    Au cours du deuxième trimestre, nos analystes Internet ont découvert de nombreux nouveaux 
    sites frauduleux. Parmi eux figurent des sites Web de plateformes éducatives inexistantes 
    qui auraient permis à des victimes potentielles de suivre une formation en ligne et d'améliorer 
    leurs compétences, ainsi que des sites Web d'investissement qui promettaient des gains rapides et faciles.
  &lt;/p&gt;
  &lt;p&gt;
    Les statistiques de détection sur les appareils mobiles ont montré une diminution de l'activité des trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, 
    cependant cette famille de programmes malveillants reste la menace Android la plus courante. 
    Dans le même temps, au deuxième trimestre, notre laboratoire antivirus a trouvé de nombreuses nouvelles menaces dans le catalogue Google Play.
  &lt;/p&gt;
  &lt;div class="colorful"&gt;
    &lt;h3&gt;Tendances principales du deuxième trimestre&lt;/h3&gt;
    &lt;ul&gt;
      &lt;li&gt;Diminution du nombre de menaces détectées sur les appareils protégés&lt;/li&gt;
      &lt;li&gt;Diminution du nombre de menaces uniques impliquées dans les attaques&lt;/li&gt;
      &lt;li&gt;L'émergence de nombreux sites Web frauduleux prétendument liés à l'éducation et à la finance&lt;/li&gt;
      &lt;li&gt;Une attaque du trojan espion ciblant les militaires russes à l'aide d'une application de cartographie populaire pour les appareils Android&lt;/li&gt;
      &lt;li&gt;Détection d'un cheval de Troie conçu pour voler de la cryptomonnaie dans le firmware d'un certain nombre de smartphones Android&lt;/li&gt;
      &lt;li&gt;Les trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; restent toujours les menaces les plus propagées ciblant Android&lt;/li&gt;
      &lt;li&gt;De nouvelles applications malveillantes ou indésirables ont été détectées sur Google Play&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h3&gt;Données du service de statistiques de Doctor Web&lt;/h3&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/01_stat_q2_2025_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/01_stat_q2_2025_en.png" alt="stat_2025_Q2"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;Les menaces les plus répandues au cours du 2eme trimestre 2025 :&lt;/p&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;VBS.KeySender.6&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Script malveillant qui, dans une boucle infinie, recherche des fenêtres avec les textes suivants : &lt;span class="string"&gt;mode extensions&lt;/span&gt;, &lt;span class="string"&gt;разработчика&lt;/span&gt; et &lt;span class="string"&gt;розробника&lt;/span&gt; et leur envoie un événement de clic sur le bouton Échap, les forçant à fermer.&lt;/dd&gt; 
    &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Adware souvent utilisé comme outil intermédiaire de téléchargement de programmes pirates.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.4242&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.3814&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Composant malveillant de l'extension de navigateur WinSafe. Ce composant est un script JavaScript qui affiche des publicités intrusives dans les navigateurs.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Siggen30.53926&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Le processus hôte du framework Electron modifié par les pirates, imitant le composant d'application Steam (Steam Client WebHelper) et chargeant la porte dérobée JavaScript.&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;h3 class="alignCenter"&gt;Statistiques relatives aux programmes malveillants détectés dans le trafic e-mail&lt;/h3&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/02_mail_traffic_q2_2025_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/02_mail_traffic_q2_2025_en.png" alt="mail_traffic_2025_Q2"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=JS.Siggen5.44590&amp;lng=fr"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Code malveillant ajouté à la bibliothèque publique JavaScript es5-ext-main. Affiche un message spécifique si le package est installé sur un serveur avec le fuseau horaire des villes russes.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;JS.Inject&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Famille de scripts malveillants écrits en JavaScript. Ils intègrent un script malveillant au code HTML des pages web.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Win32.HLLW.Rendoc.3&amp;lng=fr"&gt;&lt;b&gt;Win32.HLLW.Rendoc.3&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Ver réseau qui est propagé entre autres via des supports amovibles.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;W97M.DownLoader.2938&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Famille de trojans Downloaders qui exploitent les vulnérabilités des documents créés dans MS Office. Ils sont conçus pour télécharger d'autres logiciels malveillants sur l'ordinateur attaqué.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;PDF.Phisher.867&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Documents PDF utilisés dans des newsletters de phishing.&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="encruptor"&gt;
  &lt;h3&gt;Rançongiciels&lt;/h3&gt;
  &lt;p&gt;
    Au deuxième trimestre 2025, le nombre de demandes pour le déchiffrement de fichiers touchés par les rançongiciels à diminué de 14,65%, par rapport au premier trimestre.
  &lt;/p&gt;
  &lt;p&gt;
    Dynamique des demandes de décryptage reçues par le support technique de Doctor Web :
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/03_encoder_requests_q2_2025_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/03_encoder_requests_q2_2025_en.png" alt="encoder_stat_2025_Q2"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;Les encodeurs les plus répandus au cours du 2eme trimestre 2025 :&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 24.41% des demandes d'utilisateurs&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.35209&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt;&lt;/a&gt; — 4.41% des demandes d'utilisateurs&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.29750 &lt;/b&gt; — 2.71% des demandes d'utilisateurs&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; — 2.71% des demandes d'utilisateurs&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.41868 &lt;/b&gt; — 2.71% des demandes&lt;/li&gt;
  &lt;/ul&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="netfraud"&gt;
  &lt;h3&gt;Fraudes sur le Web&lt;/h3&gt;
  &lt;p&gt;
    Au cours du deuxième trimestre de 2025, les analystes Internet de Doctor Web ont identifié un certain nombre de 
    sites Web frauduleux prétendument liés au secteur de l'éducation. Ainsi, les ressources Internet qui proposaient 
    de suivre une formation dans certains métiers se sont multipliées. Par exemple, les plateformes Academy et LearnIT 
    KZ conçues pour les utilisateurs kazakhs, promettaient de « maîtriser le métier de responsable SMM en 3 mois » et de « devenir analyste de données ».
  &lt;/p&gt;
  &lt;div class="img img-two"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/04_q2_2025_fraud.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/04_q2_2025_fraud.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/05_q2_2025_fraud.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/05_q2_2025_fraud.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Sur d'autres sites, les victimes potentielles étaient incitées à consulter divers cours en ligne. Parmi eux figuraient des cours 
    d'anglais et des compétences en gestion de l'argent sur des plateformes comme EnglishPro et FinCourse:
  &lt;/p&gt;
  &lt;div class="img img-two"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/06_q2_2025_fraud.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/06_q2_2025_fraud.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/07_q2_2025_fraud.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/07_q2_2025_fraud.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Le site frauduleux du service « Éducation financière » prétendait aider les visiteurs à améliorer leurs connaissances en finances — 
    il proposait aux visiteurs de « maîtriser leurs finances et de garantir leur avenir » :
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/08_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/08_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Pour « accéder » aux soi-disant services annoncés, ces sites demandent de s’enregistrer en indiquant des données personnelles — par exemple, 
    nom, numéro de téléphone portable, adresse e-mail, etc. Ainsi ces données sont accumulées entre les mains d'intrus et peuvent ensuite être 
    utilisées dans divers stratagèmes frauduleux.
  &lt;/p&gt;
  &lt;p&gt;
    Dans le même temps, de nouveaux sites frauduleux proposant de prétendus investissements sont apparus, les cybercriminels y présentent souvent 
    de faux sites comme étant liés à des entreprises et des services bien connus. Par exemple, l'un d'eux proposait aux utilisateurs de participer 
    à un projet innovant basé sur les technologies de l'intelligence artificielle. Les pirates ont tenté de faire passer cette ressource pour le 
    service du constructeur automobile Audi. La ressource aurait été autorisée à échanger automatiquement des cryptomonnaies et à recevoir un revenu 
    élevé garanti. Pour « accéder » au service, un montant de départ de 250 € était nécessaire.
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/09_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/09_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Un autre « projet d'investissement » serait lié au réseau social TikTok. Les visiteurs du site frauduleux ont été invités à répondre 
    à une courte enquête, après quoi ils ont été invités à fournir des données personnelles pour l'enregistrement et l'accès au service promis :
  &lt;/p&gt;
  &lt;div class="img img-two"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/10_q2_2025_fraud_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/10_q2_2025_fraud_1.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/10_q2_2025_fraud_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/10_q2_2025_fraud_2.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    De plus, d'autres sites frauduleux déguisés en ressources Web officielles de WhatsApp Messenger ont été identifiés. Sur l'une de ces ressources, 
    les visiteurs ont été invités à recevoir des pièces numériques, chacune « apportant au propriétaire 15 € par jour ». L'utilisateur prétendument 
    bénéficiaire pouvait recevoir 160 «pièces", mais pour commencer à « gagner dessus », il devait enregistrer un compte, en fournissant des données 
    personnelles. En réalité, la victime potentielle n'a reçu aucun actif numérique, et ses données se sont avérées être entre les mains des escrocs.
  &lt;/p&gt;
  &lt;div class="img img-two"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/11_q2_2025_fraud_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/11_q2_2025_fraud_1.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/11_q2_2025_fraud_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/11_q2_2025_fraud_2.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Un autre faux site WhatsApp aurait fourni l'accès à un autre bot de trading basé sur des développements "uniques". 
    Les utilisateurs ont été invités à « lancer WhatsApp Bot et gagner de l'argent automatiquement ». Pour ce faire, 
    ils étaient traditionnellement tenus de s'enregistrer en indiquant leurs données personnelles, qui ont ensuite été transférées aux attaquants.
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/12_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/12_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Les fraudeurs ont également ciblé les utilisateurs de certains pays. 
    Par exemple, les résidents russes pourraient faire face à des sites 
    Web qui proposent de « réaliser leurs rêves » avec l'un ou l'autre service d'investissement. 
    Les attaquants ont utilisé le même modèle pour concevoir ces ressources, ne modifiant que leur apparence, ainsi que les noms de sites inexistants.
  &lt;/p&gt;
  &lt;div class="img img-two"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/13_q2_2025_fraud_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/13_q2_2025_fraud_1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/13_q2_2025_fraud_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/13_q2_2025_fraud_2.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Il est à noter que des sites basés sur le même modèle ont été créés pour les résidents d'autres pays — par exemple, l'Ouzbékistan :
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/14_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/14_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    L'un des sites frauduleux identifiés a attiré les utilisateurs russophones vivant en Europe. 
    Sur celui-ci, les cybercriminels promettaient aux victimes potentielles un revenu passif pouvant 
    aller jusqu'à 1 000 € par semaine « à l'aide de solutions financières innovantes d'une nouvelle génération » d'une certaine plateforme LevelUPTrade :
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/15_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/15_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Les utilisateurs français pourraient être victimes d'intrus offrant l'accès au logiciel de trading automatisé inexistant TraderAI. 
    Avec son aide, les victimes potentielles auraient eu la possibilité de gagner à partir de 3 500 € :
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/16_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/16_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Pour les résidents du Mexique, les escrocs ont également préparé un « système d'échange intelligent » — QuantumIA. 
    C'est l'une des variantes du célèbre pseudo-système de négociation Quantum System ou QuantumAI, qui permettrait de 
    négocier automatiquement sur les marchés financiers en utilisant l'informatique quantique et les technologies d'intelligence artificielle.
  &lt;/p&gt;
  &lt;div class="img img-two"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/17_q2_2025_fraud_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/17_q2_2025_fraud_1.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/17_q2_2025_fraud_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/17_q2_2025_fraud_2.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Sur un autre site, des fraudeurs auraient offert des services d'investissement aux utilisateurs mexicains au nom d'une grande banque — 
    leur promettant une chance de gagner 16 000 pesos mexicains dans un court laps de temps après l'inscription. Pour ce faire, il est 
    nécessaire d'indiquer des données personnelles.
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/18_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/18_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Les utilisateurs allemands risquaient d'être victimes de la fausse plateforme de trading Lucrosa Infinity, dont l'image est exploitée 
    sous une forme ou une autre par les cybercriminels depuis plusieurs années. Sur l'un des sites frauduleux, les attaquants ont proposé 
    de « commencer à investir et d'ouvrir la porte à l'indépendance financière » :
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/19_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/19_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Les cybercriminels ont également proposé aux internautes du Canada d'utiliser des services « uniques » qui fourniraient 
    un revenu élevé grâce aux investissements et au commerce de cryptomonnaie. Par exemple, les sites frauduleux identifiés 
    faisaient de la publicité pour des « plateformes » telles que BitcoinFusionPro et BitcoinReaction. Ils auraient permis 
    aux clients de gagner 1 000 $ CA par jour en investissant « seulement » 350 $ :
  &lt;/p&gt;
  &lt;div class="img img-two"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/20_q2_2025_fraud.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/20_q2_2025_fraud.2.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/21_q2_2025_fraud.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/21_q2_2025_fraud.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Les résidents de Pologne ont également été confrontés à de faux sites Web similaires. L'un d'euxpromettait aux victimes 
    potentielles de gagner entre 950 $ et 2 200 $ par jour avec « le logiciel de gestion de cryptomonnaie le plus avancé au monde » :
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/22_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/22_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Un autre site proposait d'investir 250 € et de gagner 700 € par jour :
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/23_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/23_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    L'une des ressources frauduleuses promettait aux utilisateurs polonais « la possibilité de travailler à domicile 
    et de gagner de l'argent décent » grâce au système automatisé Click Money. Avec son aide, les personnes sans expérience 
    de trading peuvent prétendument recevoir jusqu'à 64 000 000 de zlotys polonais par an :
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/24_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/24_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="notrecommend"&gt;&lt;a href="http://antifraud.drweb.com/dangerous_urls/" target="_blank"&gt;En savoir plus sur les sites non recommandés par Dr.Web&lt;/a&gt;&lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="formobile"&gt;
    &lt;h3&gt;Logiciels malveillants et indésirables ciblant les appareils mobiles&lt;/h3&gt;
    &lt;p&gt;
        Selon les statistiques de détection de Dr.Web Security Space pour les appareils mobiles, 
        les chevaux de Troie publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; se sont avérés les logiciels 
        malveillants les plus courants au deuxième trimestre de 2025. Par rapport au trimestre précédent, 
        les utilisateurs les ont rencontrés un peu moins souvent. Viennent ensuite les chevaux de Troie publicitaires 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; et les faux logiciels malveillants &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. 
        Dans le même temps, l'activité des premiers a augmenté et celle des autres a diminué.
    &lt;/p&gt;
    &lt;p&gt;
        Parmi les chevaux de Troie bancaires, il y avait aussi une dynamique multidirectionnelle. 
        Par exemple, il y a eu plus d'attaques de la part de représentants de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;. 
        Dans le même temps, les trojans des familles &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; et &lt;b&gt;Android.SpyMax&lt;/b&gt; ont été détectés 
        moins souvent sur les appareils protégés.
    &lt;/p&gt;
    &lt;p&gt;
        Au deuxième trimestre, les spécialistes de Doctor Web 
        &lt;a href="https://news.drweb.com/show/?lng=en&amp;i=15002" target="_blank"&gt;ont détecté&lt;/a&gt; le trojan &lt;a href="https://vms.drweb.fr/search/?q=Android.Clipper.31&amp;lng=fr"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; 
        dans le firmware d'un certain nombre de smartphones. Ce programme malveillant a été caché dans une version modifiée de WhatsApp 
        Messenger et il a été utilisé pour voler des cryptomonnaies aux propriétaires d'appareils infectés. De plus, nos analystes 
        &lt;a href="https://news.drweb.com/show/?lng=en&amp;i=15006" target="_blank"&gt;ont identifié&lt;/a&gt; 
        le logiciel malveillant &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.1292.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt;. Les cybercriminels l'ont introduit dans l'une des versions du logiciel 
        de cartographie Alpine Quest et l'ont utilisé pour espionner les militaires russes.
    &lt;/p&gt;
    &lt;p&gt;
        Au cours des trois derniers mois, des dizaines de menaces ont été trouvées dans le catalogue Google Play. 
        Dont les faux logiciels malveillants &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; 
        et un nouveau logiciel indésirable, &lt;b&gt;Adware.Adpush.21912&lt;/b&gt;.
    &lt;/p&gt;
    &lt;p&gt;
        Les événements les plus importants du deuxième trimestre liés à la sécurité des appareils mobiles :
    &lt;/p&gt;
    &lt;ul&gt;
        &lt;li&gt;Diminution de l'activité des trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
        &lt;li&gt;Activité accrue des chevaux de Troie publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
        &lt;li&gt;Augmentation des cas de détection des trojans bancaires &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
        &lt;li&gt;Diminution du nombre d'attaques de chevaux de Troie bancaires &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; et &lt;b&gt;Android.SpyMax&lt;/b&gt;&lt;/li&gt;
        &lt;li&gt;Détection d'un cheval de Troie conçu pour voler des cryptomonnaies, qui se cachait dans le firmware d'un certain nombre de smartphones Android&lt;/li&gt;
        &lt;li&gt;Détection d'un cheval de Troie espion ciblant des militaires russes&lt;/li&gt;
        &lt;li&gt;Apparition de nouvelles menaces sur Google Play&lt;/li&gt;
    &lt;/ul&gt;
    &lt;p&gt;
      Pour en savoir plus sur la situation virale et les menaces ciblant les appareils mobiles au deuxième trimestre 2025, consultez notre &lt;a href="" target="_blank"&gt;Rapport&lt;/a&gt;.
    &lt;/p&gt;
&lt;/section&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15027&amp;lng=fr</guid><title>Doctor Web présente son aperçu de l'activité virale ayant ciblé les appareils mobiles au deuxième trimestre 2025</title><link>https://news.drweb.fr/show/?i=15027&amp;lng=fr&amp;c=9</link><pubDate>Tue, 01 Jul 2025 01:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;le 1er juillet 2025&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
    &lt;p&gt;&lt;newslead&gt;Selon les statistiques de détection de Dr.Web Security Space pour les appareils mobiles, les chevaux de Troie publicitaires de différentes familles étaient les logiciels malveillants les plus courants au deuxième trimestre 2025. L'activité la plus élevée a été observée de la part des représentants du groupe &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, malgré le fait que les utilisateurs les rencontraient 8,62% moins souvent. Les trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; sont en deuxième position, le nombre d'attaques avec leur participation a augmenté de 11,17 %. Les logiciels malveillants &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, qui sont utilisés dans divers stratagèmes frauduleux, suivent les deux premiers groupes — ils ont été détectés sur les appareils protégés 25,17 % moins souvent.&lt;/newslead&gt;&lt;/p&gt;
    &lt;p&gt;
        Une augmentation de l'activité des trojans bancaires &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; de 73,15 % par rapport au trimestre 
        précédent a également été enregistrée. Dans le même temps, un certain nombre d'autres familles ont été détectées 
        moins souvent ; par exemple, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; — de 37,19 % et &lt;b&gt;Android.SpyMax&lt;/b&gt; — de 19,14 %.
    &lt;/p&gt;
    &lt;p&gt;
        En avril, nos analystes &lt;a href="https://news.drweb.com/show/?i=15002&amp;lng=en" target="_blank"&gt;ont signalé&lt;/a&gt; 
        une campagne à grande échelle visant à dérober des cryptomonnaies aux propriétaires de smartphones Android. 
        Dans ce cadre, les attaquants ont introduit le cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Clipper.31&amp;lng=fr"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; dans le firmware 
        d'un certain nombre d'appareils, le cachant dans une version modifiée de l'application WhatsApp. Ce malware 
        intercepte les messages envoyés et reçus dans le messenger, recherche dans les messages des adresses de portefeuilles 
        cryptographiques Tron et Ethereum et en remplace par des adresses appartenant aux pirates. Le trojan cache cette 
        substitution, et les utilisateurs d'appareils infectés voient dans ces messages des portefeuilles « corrects ». 
        De plus, &lt;a href="https://vms.drweb.fr/search/?q=Android.Clipper.31&amp;lng=fr"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; envoie toutes les images aux formats &lt;i&gt;jpg&lt;/i&gt;, &lt;i&gt;png&lt;/i&gt; et &lt;i&gt;jpeg&lt;/i&gt; 
        à un serveur distant afin d'y rechercher des phrases mnémoniques pour les portefeuilles cryptographiques des victimes.
    &lt;/p&gt;
    &lt;p&gt;
        Au mois d'avril, nous avons également &lt;a href="https://news.drweb.com/show/?i=15006&amp;lng=en" target="_blank"&gt;parlé&lt;/a&gt; 
        d'un cheval de Troie espion visant des militaires russes. Le malware &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.1292.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt; сa été dissimulé 
        derrière l'une des versions modifiées du logiciel de cartographie Alpine Quest. Il a été distribué à la fois via un faux 
        canal Telegram appartenant aux attaquants, et via l'un des catalogues russes d'applications Android. 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.1292.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt; transmettait diverses données confidentielles aux attaquants. Parmi celles-ci figuraient 
        des comptes d'utilisateurs, leurs numéros de téléphone portable, les contacts de l'annuaire téléphonique, des informations 
        sur la géolocalisation de l'appareil, ainsi que sur les fichiers qui y ont été stockés. Sur commande des attaquants, le 
        cheval de Troie pouvait voler des fichiers spécifiés. En particulier, les auteurs de virus s'intéressaient aux documents 
        confidentiels transmis par des messagers populaires, ainsi qu'au fichier journal de géolocalisation du programme Alpine Quest.
    &lt;/p&gt;
    &lt;p&gt;
        Au cours du deuxième trimestre, le laboratoire de Doctor Web a révélé de nouvelles menaces sur Google Play. 
        Parmi eux on voit divers chevaux de Troie, ainsi que des logiciels publicitaires indésirables.
    &lt;/p&gt;
    &lt;div class="colorful"&gt;
        &lt;h3&gt;Tendances principales du deuxième trimestre&lt;/h3&gt;
        &lt;ul&gt;
            &lt;li&gt;Diminution de l'activité des trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
            &lt;li&gt;Augmentation de l'activité des trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
            &lt;li&gt;Les trojans bancaires &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; ont été détectés sur les appareils protégés plus souvent qu'au trimestre précédent&lt;/li&gt;
            &lt;li&gt;Le nombre d'attaques des familles de trojans bancaires &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; et &lt;b&gt;Android.SpyMax&lt;/b&gt; a diminué&lt;/li&gt;
            &lt;li&gt;Un trojan conçu pour voler de la cryptomonnaie a été détecté dans le firmware d'un certain nombre de smartphones Android&lt;/li&gt;
            &lt;li&gt;Les attaquants ont distribué un cheval de Troie qui espionnait les militaires russes&lt;/li&gt;
            &lt;li&gt;De nouvelles menaces ont été détectées sur Google Play&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
    &lt;h3&gt;Selon les données obtenues par Dr.Web Security Space pour les appareils mobiles&lt;/h3&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/01_malware_q2_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/01_malware_q2_2025_en.png" alt="Malware_Stat_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4214&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4213&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Trojans conçus pour afficher des publicités. Les représentant de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; sont souvent diffusés sous couvert d'applications inoffensives et, dans certains cas, sont installés dans le répertoire système par d'autres malwares. Une fois sur les appareils Android, ces chevaux de Troie publicitaires masquent généralement leur présence dans le système, notamment, ils « masquent » l'icône de l'application dans le menu de l'écran d'accueil.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Trojan qui affiche des publicités intempestives. C'est un module de programme que des développeurs de logiciels intègrent dans des applications.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Cheval de Troie qui télécharge un site Web indiqué dans ses paramètres. Les modifications connues de cette application malveillante téléchargent un site Web du casino en ligne.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/02_unwanted_q2_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/02_unwanted_q2_2025_en.png" alt="Unwanted_Stat_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Applications qui permettent prétendument de gagner de l'argent en effectuant certaines actions ou tâches. Elles imitent l'accumulation de récompenses, alors que pour retirer l'argent « gagné », il est nécessaire d'accumuler un certain montant. Généralement, ils ont une liste de systèmes de paiement et de banques populaires par lesquels il est prétendument possible de transférer des récompenses. Mais même lorsque les utilisateurs parviennent à accumuler un montant suffisant pour le retrait, les paiements promis n'arrivent pas. Cette entrée de la base détecte également d'autres logiciels indésirables basés sur le code de tels programmes.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Détection des applications Android modifiées à l'aide du service CloudInject et de l'utilitaire Android du même nom (ajouté à la base de données de virus Dr.Web sous le nom de &lt;a href="https://vms.drweb.fr/search/?q=Tool.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Ces programmes sont modifiés sur un serveur distant, tandis que l'utilisateur (moddeur) intéressé à les changer ne contrôle pas ce qui y sera intégré. De plus, les applications reçoivent un ensemble d'autorisations dangereuses. Après la modification, l'utilisateur qui fait du modding (moddeur) reçoit une possibilité de contrôler à distance ces programmes — les bloquer, afficher des boîtes de dialogue personnalisées, suivre l'installation et la désinstallation d'autres logiciels, etc.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Programmes publicitaires imitant le fonctionnement des logiciels antivirus. Ces programmes peuvent signaler des menaces inexistantes et tromper les utilisateurs en demandant de payer une version complète.&lt;/dd&gt;    
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.TrackView&amp;lng=fr"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Application qui permet de surveiller les utilisateurs via des appareils Android. Avec ce programme, les attaquants peuvent déterminer l'emplacement des appareils ciblés, utiliser la caméra pour enregistrer des vidéos et créer des photos, écouter via le microphone, créer des enregistrements audio, etc.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.SecretVideoRecorder&amp;lng=fr"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Détection de différentes versions de l'application, conçue pour la prise de photos et de vidéos en tâche de fond via les caméras embarquées des appareils Android. Cette appli peut fonctionner discrètement en permettant de désactiver les notifications sur l'activation de l'enregistrement ainsi que modifier l'icône et la description de l'application. Cette fonctionnalité rend ce programme potentiellement dangereux.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/03_riskware_q2_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/03_riskware_q2_2025_en.png" alt="Riskware_Stat_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.3&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Détection des applications Android modifiées à l'aide de l'utilitaire NP Manager. Ces programmes sont dotés d'un module spécialisé qui leur permet de contourner la vérification de la signature numérique après modification.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Androlua&amp;lng=fr"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Détection d'un certain nombre de versions potentiellement dangereuses d'un framework pour le développement de programmes Android utilisant le langage de programmation de script Lua. La logique principale des applications Lua se trouve dans les scripts correspondants, qui sont chiffrés et déchiffrés par l'interpréteur avant exécution. Souvent, ce framework demande par défaut l'accès à de nombreuses autorisations système pour fonctionner. En conséquence, les scripts Lua exécutés via celui-ci sont potentiellement capables d'effectuer diverses actions malveillantes conformément aux autorisations reçues.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Plateforme potentiellement dangereuse qui permet aux applications de lancer des fichiers APK sans les installer. Cette plateforme crée un environnement d'exécution virtuel dans le contexte des applications dans lesquelles elles sont intégrées. Les fichiers APK lancés avec leur aide peuvent fonctionner comme s'ils faisaient partie de ces programmes et recevoir automatiquement les mêmes autorisations.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Packer&amp;lng=fr"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Utilitaire de compression spécialisé destiné à protéger les applications Android contre la modification et contre le reverse engineering. Il n'est pas malveillant, mais peut être utilisé pour protéger les programmes inoffensifs et les chevaux de Troie.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/04_adware_q2_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/04_adware_q2_2025_en.png" alt="Adware_Stat_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.ModAd&amp;lng=fr"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Certaines versions modifiées (mods) du messenger WhatsApp, dont la fonction comprend un code inséré qui assure le téléchargement de liens indiqués via l'affichage Web lors de l'utilisation du messenger. Ces adresses Internet sont utilisées pour rediriger les internautes vers des sites annoncés dans la publicité, par exemple, des casinos en ligne et des bookmakers, des sites pour adultes.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Modules publicitaires intégrables dans les applications Android. Ils affichent des publicités qui induisent les utilisateurs en erreur. Par exemple, ces notifications peuvent ressembler aux messages du système d'exploitation. De plus, ces modules collectent un certain nombre de données confidentielles, et sont également capables de télécharger d'autres applications et d'initier leur installation.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Applications affichant des publicités indésirables qui redirigent souvent vers des sites malveillants et frauduleux. Ils ont une base de code commune avec les programmes indésirables &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Fictus&amp;lng=fr"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Module publicitaire que les pirates intègrent dans des versions clonées de jeux et d'applications Android populaires. Son intégration dans les programmes se fait à l'aide d'un packer spécialisé net2share. Les copies du logiciel ainsi créées sont distribuées via divers répertoires d'applications et affichent des publicités indésirables après l'installation.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Jiubang.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Logiciel publicitaire indésirable conçu pour les appareils Android, qui, lors de l'installation d'applications, affiche une bannière avec des programmes recommandés pour l'installation.&lt;/dd&gt;
    &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="gplay"&gt;
    &lt;h3&gt;Menaces sur Google Play&lt;/h3&gt;
    &lt;p&gt;
        Au cours du deuxième trimestre 2025, les analystes de Doctor Web ont détecté plusieurs dizaines de menaces dans le catalogue Google Play, 
        y compris une variété de faux programmes &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Ces chevaux de Troie ont de nouveau été activement distribués sous 
        le couvert d'applications financières et au lieu des fonctionnalités promises, ils étaient en mesure de télécharger des sites frauduleux.
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/05_Android.FakeApp.1863.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/05_Android.FakeApp.1863.1.png" alt="Android.FakeApp_Q2_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/06_Android.FakeApp.1859.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/06_Android.FakeApp.1859.1.png" alt="Android.FakeApp_Q2_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        &lt;b&gt;Android.FakeApp.1863&lt;/b&gt; et &lt;b&gt;Android.FakeApp.1859&lt;/b&gt; sont des exemples de chevaux de Troie détectés. Le premier a été caché dans le programme TPAO ciblait les utilisateurs 
        turcs, à qui il était proposé de « gérer facilement leurs dépôts et leurs revenus ». Les pirates tentaient de faire passer le deuxième trojan pour un « assistant financier » Quantum MindPro, 
        conçu pour un public francophone
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        Les jeux restent une autre "couverture" courante pour de tels programmes contrefaits. Sous certaines conditions, au lieu d'exécuter des jeux, ils chargent des sites de casino ou de bookmaker en ligne.
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/07_Android.FakeApp.1840.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/07_Android.FakeApp.1840.1.png" alt="Android.FakeApp_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        &lt;b&gt;Android.FakeApp.1840&lt;/b&gt; (Pino Bounce) est l'un des faux jeux qui pouvait télécharger un site de casino en ligne
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        Dans le même temps, nos spécialistes ont identifié un nouveau logiciel publicitaire indésirable &lt;b&gt;Adware.Adpush.21912&lt;/b&gt;. 
        Il était caché dans le programme avec des documents d'information sur les cryptomonnaies Coin News Promax. 
        &lt;b&gt;Adware.Adpush.21912&lt;/b&gt; affiche des notifications qui, lorsqu'elles sont cliquées, téléchargent un lien spécifié par le serveur de gestion dans WebView.
    &lt;/p&gt;
     &lt;div class="flex fxCenter"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/08_Adware.Adpush.21912.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/08_Adware.Adpush.21912.1.png" alt="Adware.Adpush_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p&gt;
        Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus Dr.Web pour Android.
    &lt;/p&gt;
&lt;/section&gt;
&lt;br /&gt;
&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q2%202025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=14992&amp;lng=fr</guid><title>Doctor Web : rapport viral du 1er trimestre 2025</title><link>https://news.drweb.fr/show/?i=14992&amp;lng=fr&amp;c=9</link><pubDate>Thu, 27 Mar 2025 00:00:00 GMT</pubDate><description>



&lt;p&gt;&lt;b&gt;le 27 mars 2025&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Selon les statistiques de détection récoltées par Dr.Web Antivirus, le nombre total de menaces détectées lors du premier trimestre 2025 a augmenté de 7% par rapport au quatrième trimestre 2024. Dans le même temps, le nombre de menaces uniques a diminué de près d'un tiers, soit de 27,5 %. Cela suggère que les attaquants, ayant légèrement augmenté l'intensité des attaques, ont en revanche utilisé plus souvent les mêmes programmes malveillants et indésirables. Les scripts malveillants à diverses fonctionnalités, ainsi que les chevaux de Troie publicitaires et les logiciels publicitaires, ont été les plus largement utilisés.&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;
    Les chevaux de Troie les plus fréquemment détectés dans le courrier électronique sont des chevaux de 
    Troie « droppers » et « downloaders », des logiciels publicitaires, des scripts malveillants et des 
    chevaux de Troie conçus pour lancer diverses menaces sur les ordinateurs attaqués.
  &lt;/p&gt;
  &lt;p&gt;
    Les utilisateurs dont les fichiers ont été affectés par des rançongiciels ont été les plus susceptibles de rencontrer les encodeurs 
    &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.35209&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt;&lt;/a&gt; et &lt;b&gt;Trojan.Encoder.35067&lt;/b&gt;.
  &lt;/p&gt;
  &lt;p&gt;
    En janvier, le laboratoire de Doctor Web 
    &lt;a href="https://news.drweb.com/show/?i=14976&amp;lng=en" target="_blank" rel="noopener noreferrer"&gt;a révélé&lt;/a&gt; 
    une campagne active d'extraction de la crypto-monnaie Monero, organisée à l'aide de nombreux programmes malveillants 
    différents. Pour masquer certains d'entre eux, les attaquants ont utilisé la stéganographie — une technique qui permet 
    de cacher des données parmi d'autres données, par exemple, dans des images.
  &lt;/p&gt;
  &lt;p&gt;
    Dans le même temps, au cours du premier trimestre, nos analystes Internet ont enregistré 
    une augmentation du nombre de sites frauduleux visant à pirater des comptes d'utilisateurs de Telegram.
  &lt;/p&gt;
  &lt;p&gt;
    Dans le segment des menaces mobiles, on constate une augmentation de l'activité des chevaux de Troie publicitaires 
    et de certaines familles de chevaux de Troie bancaires ciblant le système d'exploitation Android. Dans le même temps, 
    les experts de Doctor Web ont détecté de nouvelles applications malveillantes sur Google Play.
  &lt;/p&gt;
  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;Tendances principales du 1er trimestre&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Croissance du nombre de menaces détectées sur les appareils protégés&lt;/li&gt;
      &lt;li&gt;Diminution du nombre de menaces uniques impliquées dans les attaques&lt;/li&gt;
      &lt;li&gt;Augmentation du nombre de sites d'hameçonnage créés pour voler des comptes Telegram&lt;/li&gt;
      &lt;li&gt;Croissance de l'activité d'un certain nombre de familles de chevaux de Troie publicitaires et bancaires ciblant Android&lt;/li&gt;
      &lt;li&gt;Apparition de nouveaux programmes malveillants sur Google Play&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;Données du service de statistiques de Doctor Web&lt;/h2&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/01_stat_q1_2025_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/01_stat_q1_2025_en.png" alt="stat_2025_Q1"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;Les menaces les plus répandues au cours du 1er trimestre 2025 :&lt;/p&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;VBS.KeySender.6&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Script malveillant qui, dans une boucle infinie, recherche des fenêtres avec les textes suivants : &lt;span class="string"&gt;mode extensions&lt;/span&gt;, &lt;span class="string"&gt;разработчика&lt;/span&gt; et &lt;span class="string"&gt;розробника&lt;/span&gt; et leur envoie un événement de clic sur le bouton Échap, les forçant à fermer.&lt;/dd&gt; 
    &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Adware souvent utilisé comme outil intermédiaire de téléchargement de programmes pirates.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.4242&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Composant malveillant de l'extension de navigateur WinSafe. Ce composant est un script JavaScript qui affiche des publicités intrusives dans les navigateurs.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=JS.Siggen5.44590&amp;lng=fr"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Code malveillant ajouté à la bibliothèque publique JavaScript es5-ext-main. Affiche un message spécifique si le package est installé sur un serveur avec le fuseau horaire des villes russes.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Siggen30.53926&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Processus hôte du framework Electron modifié par les pirates, imitant le composant d'application Steam (Steam Client WebHelper) et chargeant la porte dérobée JavaScript.&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;h3 class="alignCenter"&gt;Statistiques relatives aux programmes malveillants détectés dans le trafic e-mail&lt;/h3&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/02_mail_traffic_q1_2025_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/02_mail_traffic_q1_2025_en.png" alt="mail_traffic_2025_Q1"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=JS.Siggen5.44590&amp;lng=fr"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Code malveillant ajouté à la bibliothèque publique JavaScript es5-ext-main. Affiche un message spécifique si le package est installé sur un serveur avec le fuseau horaire des villes russes.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;JS.Inject&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Famille de scripts malveillants écrits en JavaScript. Ils intègrent un script malveillant au code HTML des pages web.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.AVKill.63950&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Compte-gouttes qui installe la porte dérobée &lt;b&gt;JS.BackDoor.42&lt;/b&gt; sur les ordinateurs exécutant Windows.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Inject5.13806&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Logiciel malveillant conçu pour les ordinateurs Windows, qui est créé à l'aide du langage de script AutoIt. Il lance plusieurs processus système, dans lesquels il injecte le Trojan espion &lt;b&gt;Trojan.Fbng&lt;/b&gt;, que les attaquants peuvent utiliser comme Trojan bancaire.&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="encruptor"&gt;
  &lt;h2 class="alignCenter"&gt;Rançongiciels&lt;/h2&gt;
  &lt;p&gt;
    Par rapport au quatrième trimestre 2024, le 1er trimestre 2025 enregistre une baisse du nombre de demandes pour le déchiffrement de fichiers touchés par des rançongiciels de 9,3%.
  &lt;/p&gt;
  &lt;p&gt;
    Dynamique des demandes de décryptage reçues par le support technique de Doctor Web :
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/03_encoder_requests_q1_2025_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/03_encoder_requests_q1_2025_en.png" alt="encoder_stat_2025_Q1"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;Les encodeurs les plus répandus au cours du 1er trimestre 2025 :&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 11.8% des demandes&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.35209&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt;&lt;/a&gt; — 5.9% des demandes&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder. 35067&lt;/b&gt; — 3.5% des demandes&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.38200&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.38200&lt;/b&gt;&lt;/a&gt; — 2.3% des demandes&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.37369&lt;/b&gt; — 1.9% des demandes&lt;/li&gt;
  &lt;/ul&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="netfraud"&gt;
  &lt;h2 class="alignCenter"&gt;Fraudes sur le Web&lt;/h2&gt;
  &lt;p&gt;
    Au premier trimestre 2025, les analystes Internet de Doctor Web ont noté l'émergence de nombreux nouveaux sites 
    d'hameçonnage pour voler des comptes de messagerie Telegram. Parmi les variantes fréquemment rencontrées figuraient 
    de fausses pages d'authentification et des pages de support signalant des problèmes présumés liés à une violation 
    des conditions d'utilisation du service.
  &lt;/p&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;div class="margRM"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/04_scam_telegram_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/04_scam_telegram_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/05_scam_telegram_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/05_scam_telegram_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p&gt;
    De faux sites Web de boutiques en ligne, où des intrus invitaient des victimes potentielles à se connecter à leur compte, se sont à nouveau répandus.
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/06_scam_onlinestore_q1_2025.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/06_scam_onlinestore_q1_2025.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
    Formulaire d'authentification d'hameçonnage sur un faux site Web de l'une des boutiques en ligne russes 
  &lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;
    Nos spécialistes ont continué à enregistrer des sites frauduleux avec toutes sortes de « bonnes affaires », 
    telles que l'accès à des revenus faciles ou rapides, la réception de certains cadeaux, la participation à des 
    promotions, etc. Par exemple, l'un des programmes a été conçu pour les résidents du Royaume-Uni. On leur proposait 
    de recevoir des cartes de transport « en édition limitée », à l’occasion de l'anniversaire d'un transporteur, qui 
    offraient une utilisation gratuite des services de transport public pendant une longue période.
  &lt;/p&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;div class="margRM"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/07_scam_transportcard_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/07_scam_transportcard_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/08_scam_transportcard_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/08_scam_transportcard_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
    Sites frauduleux offrant une chance d'obtenir des cartes de transport « promotionnelles » First Essex et Oyster pour une utilisation gratuite des transports en commun
  &lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;
    Les utilisateurs devaient répondre à plusieurs questions, puis jouer à un jeu consistant en l’ouverture de boîtes virtuelles avec des cadeaux 
    (le «&amp;nbsp;gain&amp;nbsp;» dans de tels scénarios est défini à l'avance). En cas de réussite au jeu, ils devaient fournir des données personnelles et payer 2 £ pour recevoir la carte promise.
  &lt;/p&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;div class="margRM"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/09_transport_gift_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/09_transport_gift_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/10_transport_gift_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/10_transport_gift_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
    La victime potentielle doit trouver une carte en cliquant sur l'une des boîtes puis doit soumettre ses données personnelles et payer 2 £ pour la recevoir
  &lt;/em&gt;&lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/11_transportcard_pay_q1_2025.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/11_transportcard_pay_q1_2025.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
    Formulaire de saisie des coordonnées bancaires pour le paiement d'une carte de transport promotionnelle inexistante
  &lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;
    Les attaquants continuent d'attirer des victimes potentielles avec toutes sortes de plateformes de trading avec des 
    algorithmes « uniques », y compris ceux prétendument basés sur des technologies d'intelligence artificielle. Dans le 
    même temps, les fraudeurs utilisent les noms de personnalités célèbres et se cachent derrière de vraies entreprises et 
    services, affirmant qu'ils leur sont associés. L'un des scénarios actuels est la promesse de gagner de l'argent en utilisant 
    certains services spécialisés de Telegram, WhatsApp et d'autres entreprises. 
  &lt;/p&gt;
  &lt;p&gt;
    Ainsi, certains sites annoncent toutes sortes de plateformes d'IA, telles que Telegram AI et WHATSAPP AI qui pourraient 
    prétendument rapporter à partir de 14 000 € par mois grâce à l'utilisation d'un « système de trading automatisé » :
  &lt;/p&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;div class="margRM"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/12_scam_telegramai_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/12_scam_telegramai_q1_2025.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/13_scam_whatsappai_q1_2025.PNG" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/13_scam_whatsappai_q1_2025.PNG" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p&gt;
    D'autres schémas ont exploité le thème des bots de trading, qui sont souvent présentés comme des outils créés directement 
    par les propriétaires de messageries instantanées. Par exemple, l'un des sites a promis que le « bot de Pavel Durov », Telegram.AI, 
    permettrait de gagner à partir de 2 500 € par mois, et un autre a proposé d'utiliser le WhatsApp Bot, prétendument créé par Mark Zuckerberg, pour obtenir jusqu'à 500 € par jour.
  &lt;/p&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;div class="margRM"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/14_scam_telegrambot_q1_2025.PNG" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/14_scam_telegrambot_q1_2025.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/15_scam_whatsapbot_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/15_scam_whatsapbot_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Un autre site frauduleux propose de s'inscrire sur la « plateforme Telegram », qui aurait été lancée directement à 
    partir du navigateur du smartphone, négocie automatiquement des actions de sociétés mondiales et rapporte 10 000 € par mois :
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/16_scam_telegram_platform_q1_2025.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/16_scam_telegram_platform_q1_2025.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Un site a promis « à chaque habitant d'Europe » un revenu de 5 000 € par mois à l'aide de certains algorithmes WhatsApp basés sur l'intelligence artificielle :
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/17_scam_whatsapp_platform_q1_2025__new.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/17_scam_whatsapp_platform_q1_2025__new.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Une variante courante d'un stratagème frauduleux fondé sur un système de trading fictif basé sur l'IA est la plateforme scam " Formule de la richesse&amp;nbsp;", 
    qui effectuerait prétendument des opérations de trading en une fraction de seconde, grâce à l'analyse d'une énorme quantité de données. Toutes sortes de 
    sites de ce système inexistant proposent aux visiteurs de se familiariser avec la vidéo d’explication et de s'inscrire à une consultation avec le « bureau 
    des solutions anti-crise ». Les fraudeurs s'intéressent principalement aux utilisateurs européens, en particulier tchèques, à qui l'on promet une rentabilité 
    de 1 000 € par jour « à vie ». Un dépôt minimum de 250 € est exigé des victimes potentielles pour accéder au système.
  &lt;/p&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;div class="margRM"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/18_scam_formule_bohatstvi_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/18_scam_formule_bohatstvi_q1_2025.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/19_scam_formule_bohatstvi_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/19_scam_formule_bohatstvi_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p&gt;
    D'autres scénarios similaires restent populaires — par exemple, générer des revenus en utilisant un logiciel spécialisé particulier. 
    Ainsi, l'un des sites a invité les utilisateurs tchèques à gagner des dizaines de milliers de couronnes par jour grâce au « logiciel cryptographique le plus intelligent au monde » :
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/20_scam_cz_money_q1_2025.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/20_scam_cz_money_q1_2025.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Un autre portail frauduleux promettait de gagner plus de 4,7 millions de couronnes par mois en utilisant un certain logiciel de trading « 10K EVERY DAY APP » :
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/21_scam_10kapp_q1_2025.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/21_scam_10kapp_q1_2025.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Dans le même temps, les utilisateurs ont continué à rencontrer des sites Web d'investissement fictifs qui ciblent des résidents de différents pays. 
    Par exemple, pour le public du Kazakhstan, les fraudeurs ont préparé une autre plateforme pour des gains passifs par le biais du commerce du pétrole et du gaz :
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/22_scam_kaz_passive_q1_2025.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/22_scam_kaz_passive_q1_2025.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    De nombreux autres sites proposaient de « gagner le plus possible » en négociant des actions du Kazakhstan, de la Russie, de la Chine et d'autres pays :
  &lt;/p&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;div class="margRM"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/23_scam_kaz_more_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/23_scam_kaz_more_q1_2025.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/24_scam_kaz_more_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/24_scam_kaz_more_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Les résidents de la Russie et du Kirghizistan ont fait face à des sites similaires, promettant des gains sur le commerce du pétrole et du gaz :
  &lt;/p&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;div class="margRM"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/25_scam_kyrgyzgaz_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/25_scam_kyrgyzgaz_q1_2025.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/26_scam_russiagaz_q1_2025.PNG" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/26_scam_russiagaz_q1_2025.PNG" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Un site proposait aux utilisateurs roumains de rejoindre le projet de gazoduc BRUA avec un gain de 3 000 lei par semaine en tant que revenus passifs :
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/27_scam_romania_brua_q1_2025.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/27_scam_romania_brua_q1_2025.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Les sites web promettant une aide gouvernementale sous la forme de prestations, de paiements sociaux, etc. restent actifs. 
    Par exemple, les attaquants ont tenté d'attirer les utilisateurs russes vers un autre faux portail Gosuslugi. Sur l'un de ces sites, 
    il a été proposé d'indiquer des données personnelles prétendument pour la participation au programme de paiement d'une société pétrolière 
    et gazière, ainsi que pour recevoir des primes du gouvernement :
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/28_scam_fakegosuslugi_q1_2025.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/28_scam_fakegosuslugi_q1_2025.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Un autre site frauduleux promettait d'aider chaque résident du Kazakhstan sous forme de paiements en espèces prétendument pour 
    le compte d'une grande banque « pour éviter les problèmes et les catastrophes » :
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/29_scam_kaz_fakepayments_q1_2025.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/29_scam_kaz_fakepayments_q1_2025.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    Les faux sites web de services d'investissement, en particulier des établissements de crédit russes, ne perdent pas non plus de leur activité. 
    Beaucoup d'entre eux imitent de véritables portails Web de banques afin de confondre autant que possible les victimes potentielles.
  &lt;/p&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;div class="margRM"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/30_scam_fakebank_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/30_scam_fakebank_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/31_scam_fakebank_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_common_q1/31_scam_fakebank_q1_2025.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
    Exemples de faux sites Web de banques russes offrant un accès à des « services d'investissement »
  &lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href="http://antifraud.drweb.com/dangerous_urls/" target="_blank"&gt;En savoir plus sur les sites non recommandés par Dr.Web&lt;/a&gt;&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="formobile"&gt;
    &lt;h2 class="alignCenter"&gt;Logiciels malveillants et indésirables ciblant les appareils mobiles&lt;/h2&gt;
    &lt;p&gt;
      Selon les statistiques de détection de Dr.Web Security Space pour les appareils mobiles, 
      les menaces Android les plus courantes au premier trimestre 2025 étaient les Trojans publicitaires 
      &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;, 
      ainsi que les logiciels malveillants contrefaits &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Par rapport au quatrième trimestre de l'année dernière, 
      leur activité a augmenté. De plus, les utilisateurs étaient plus susceptibles de rencontrer des chevaux de Troie bancaires 
      &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;. Les Trojans espions &lt;b&gt;Android.SpyMax&lt;/b&gt;, 
      servant à des attaques en augmentation en 2024, ont, au contraire, été moins souvent détectés sur les appareils protégés.
    &lt;/p&gt;
    &lt;p&gt;
        Les analystes de Doctor Web ont détecté de nouveau de nombreuses menaces sur Google Play. Dont des chevaux de Troie 
        utilisés dans divers stratagèmes frauduleux, des programmes malveillants pour voler des crypto-monnaies, ainsi que des chevaux de Troie publicitaires.
    &lt;/p&gt;
    &lt;p&gt;Les événements les plus importants du 1er trimestre liés à la sécurité des appareils mobiles :&lt;/p&gt;
    &lt;ul&gt;
      &lt;li&gt;Augmentation de l'activité des Trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
      &lt;li&gt;Activité accrue des Trojans bancaires &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
      &lt;li&gt;Diminution du nombre d'attaques des Trojans espions &lt;b&gt;Android.SpyMax&lt;/b&gt;&lt;/li&gt;
      &lt;li&gt;Détection de nouvelles menaces sur Google Play&lt;/li&gt;
    &lt;/ul&gt;
    &lt;p&gt;
      Pour en savoir plus sur la situation virale et les menaces ciblant les appareils mobiles au 1er trimestre 2025, consultez notre &lt;a href="https://news.drweb-av.es/show/review/?i=14991&amp;lng=es" target="_blank"&gt;Rapport&lt;/a&gt;.
    &lt;/p&gt;
&lt;/section&gt;

</description></item><item><guid>https://news.drweb.fr/show/?i=14991&amp;lng=fr</guid><title>Doctor Web présente son Rapport viral sur les menaces ayant ciblé les appareils mobiles au cours du 1er trimestre 2025</title><link>https://news.drweb.fr/show/?i=14991&amp;lng=fr&amp;c=9</link><pubDate>Thu, 27 Mar 2025 00:00:00 GMT</pubDate><description>



&lt;p&gt;&lt;b&gt;le 27 mars 2025&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
    &lt;p&gt;&lt;newslead&gt;Selon les statistiques de détection de Dr.Web Security Space pour les appareils mobiles, les chevaux de Troie publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; se sont avérés les logiciels malveillants ciblant Android les plus courants au premier trimestre de 2025. Dans le même temps, par rapport au quatrième trimestre de l'année dernière, ils ont été détectés sur des appareils protégés plus de deux fois plus souvent.  La deuxième place revient aux applications malveillantes &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, que les attaquants utilisent dans divers stratagèmes frauduleux ; leur activité a augmenté de près de 8%. Les troisièmes sont les chevaux de Troie publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;, le nombre de leurs détections a presque été multiplié par 5.&lt;/newslead&gt;&lt;/p&gt;
    &lt;p&gt;
        Une dynamique similaire a été observée parmi de nombreux chevaux de Troie bancaires. Ainsi, une augmentation du nombre d'attaques menées par les représentants des familles 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; a été constatée : de 20,6% et 151,7% respectivement. Dans le même temps, la détection des Trojans &lt;b&gt;Android.SpyMax&lt;/b&gt;, 
        dont l'activité avait augmenté presque tout au long de 2024, a baissé de 41,9 % par rapport au trimestre précédent.
    &lt;/p&gt;
    &lt;p&gt;
        Pendant les 3 derniers mois, les spécialistes de Doctor Web ont détecté des dizaines de nouvelles menaces sur Google Play. 
        Avec le nombre traditionnellement élevé de chevaux de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, notre Laboratoire a trouvé sur 
        Google Play des programmes malveillants conçus pour voler des crypto-monnaies, ainsi que des Trojans affichant de la publicité intrusive.
    &lt;/p&gt;
    &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
        &lt;h4 class="white alignCenter"&gt;Tendances principales du 1er trimestre&lt;/h4&gt;
        &lt;ul&gt;
            &lt;li&gt;Activité accrue des chevaux de Troie publicitaires&lt;/li&gt;
            &lt;li&gt;Augmentation du nombre d'attaques des Trojans bancaires &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
            &lt;li&gt;Diminution de l'activité des Trojans espions &lt;b&gt;Android.SpyMax&lt;/b&gt;&lt;/li&gt;
            &lt;li&gt;Beaucoup de nouvelles applications malveillantes ont été détectées sur Google Play&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
    &lt;h2 class="alignCenter"&gt;Selon les données obtenues par Dr.Web Security Space pour les appareils mobiles&lt;/h2&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/01_malware_q1_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/01_malware_q1_2025_en.png" alt="Malware_Stat_Q1_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4214&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Trojans conçus pour afficher des publicités. Les représentants de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; sont souvent diffusés sous couvert d'applications inoffensives et, dans certains cas, sont installés dans le répertoire système par d'autres malwares. Une fois sur les appareils Android, ces chevaux de Troie publicitaires masquent généralement leur présence dans le système, notamment, ils « masquent » l'icône de l'application dans le menu de l'écran d'accueil.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Cheval de Troie qui télécharge un site Web indiqué dans ses paramètres. Les modifications connues de cette application malveillante téléchargent un site Web de casino en ligne.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Trojan qui affiche des publicités intempestives. C'est un module de programme que des développeurs de logiciels intègrent dans des applications.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/02_unwanted_q1_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/02_unwanted_q1_2025_en.png" alt="Unwanted_Stat_Q1_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Applications qui permettent prétendument de gagner de l'argent en effectuant certaines actions ou tâches. Leur fonctionnement est bien connu. Ces applis simulent l'accumulation de récompenses, qui doivent permettre d’obtenir un certain montant à atteindre pour récupérer le gain. Généralement, ces applis proposent une liste de systèmes de paiement et de banques populaires par lesquels il est prétendument possible de transformer les récompenses. Mais même lorsque les utilisateurs parviennent à accumuler le montant dit suffisant pour le retrait, les paiements promis n'arrivent pas. Cette entrée de la base détecte également d'autres logiciels indésirables basés sur le code de tels programmes.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Programmes publicitaires imitant le fonctionnement des logiciels antivirus. Ces programmes peuvent signaler des menaces inexistantes et tromper les utilisateurs en demandant de payer une version complète.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Applications Android modifiées à l'aide du service CloudInject et de l'utilitaire Android du même nom (ajouté à la base de données de virus Dr.Web sous le nom de &lt;a href="https://vms.drweb.fr/search/?q=Tool.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Ces programmes sont modifiés sur un serveur distant, tandis que l'utilisateur (moddeur) intéressé à les changer ne contrôle pas ce qui y sera intégré. De plus, les applications reçoivent un ensemble d'autorisations dangereuses. Après la modification, l'utilisateur qui fait du modding (moddeur) reçoit une possibilité de contrôler à distance ces programmes — les bloquer, afficher des boîtes de dialogue personnalisées, suivre l'installation et désinstaller d'autres logiciels, etc.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.TrackView&amp;lng=fr"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Application qui permet de surveiller les utilisateurs via des appareils Android. Avec ce programme, les attaquants peuvent déterminer l'emplacement des appareils ciblés, utiliser la caméra pour enregistrer des vidéos et créer des photos, écouter via le microphone, créer des enregistrements audio, etc.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/03_riskware_q1_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/03_riskware_q1_2025_en.png" alt="Riskware_Stat_Q1_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Applications Android modifiées à l'aide de l'utilitaire NP Manager. Ces programmes sont dotés d'un module spécialisé qui leur permet de contourner la vérification de la signature numérique après modification.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Androlua&amp;lng=fr"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Versions potentiellement dangereuses d'un framework pour le développement de programmes Android utilisant le langage de programmation de script Lua. La logique principale des applications Lua se trouve dans les scripts correspondants, qui sont chiffrés et déchiffrés par l'interpréteur avant exécution. Souvent, ce framework demande par défaut l'accès à de nombreuses autorisations système pour fonctionner. En conséquence, les scripts Lua exécutés via celui-ci sont potentiellement capables d'effectuer diverses actions malveillantes en fonction des autorisations reçues.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Plateforme potentiellement dangereuse qui permet aux applications de lancer des fichiers APK sans les installer. Cette plateforme crée un environnement d'exécution virtuel dans le contexte des applications dans lesquelles elles sont intégrées. Les fichiers APK lancés avec leur aide peuvent fonctionner comme s'ils faisaient partie de ces programmes et recevoir automatiquement les mêmes autorisations.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.LuckyPatcher&amp;lng=fr"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Utilitaire qui permet de modifier les applications Android installées (créer des correctifs pour elles) afin de changer la logique de leur fonctionnement ou de contourner certaines restrictions. Notamment, avec son aide, les utilisateurs peuvent essayer de désactiver la vérification de l'accès root dans les programmes bancaires ou obtenir des ressources illimitées dans les jeux. Pour créer des correctifs, l'utilitaire télécharge des scripts spécialement préparés sur Internet, que n'importe qui peut créer et ajouter à la base de données commune. La fonctionnalité de ces scripts peut également être malveillante, c'est pourquoi les correctifs créés peuvent constituer un danger potentiel.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Packer&amp;lng=fr"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Utilitaire de compression spécialisé destiné à protéger les applications Android contre la modification et contre le reverse engineering. Il n'est pas malveillant, mais peut être utilisé pour protéger les programmes inoffensifs comme les chevaux de Troie.&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/04_adware_q1_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/04_adware_q1_2025_en.png" alt="Adware_Stat_Q1_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.ModAd&amp;lng=fr"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Certaines versions modifiées (mods) du messenger WhatsApp, dont la fonction comprend un code inséré qui assure le téléchargement de liens indiqués via l'affichage Web lors de l'utilisation du messenger. Ces adresses Internet sont utilisées pour rediriger les internautes vers des sites annoncés dans la publicité, par exemple, des casinos en ligne et des bookmakers, des sites pour adultes.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Applications qui affichent des publicités indésirables qui mènent souvent à des sites malveillants et frauduleux. Ils ont une base de code commune avec les programmes indésirables &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Adpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Modules publicitaires intégrables dans les applications Android. Ils affichent des publicités qui induisent les utilisateurs en erreur. Par exemple, ces notifications peuvent ressembler aux messages du système d'exploitation. De plus, ces modules collectent un certain nombre de données confidentielles, et sont également capables de télécharger d'autres applications et d'initier leur installation.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Fictus&amp;lng=fr"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Module publicitaire que les pirates intègrent dans des versions clonées de jeux et d'applications Android populaires. Son intégration dans les programmes se fait à l'aide d'un packer spécialisé net2share. Les copies du logiciel ainsi créées sont distribuées via divers répertoires d'applications et affichent des publicités indésirables après l'installation.&lt;/dd&gt;
    &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="gplay"&gt;
    &lt;h2 class="alignCenter"&gt;Menaces sur Google Play&lt;/h2&gt;
    &lt;p&gt;
        Au cours du 1er trimestre 2025, les analystes de Doctor Web ont détecté quelques dizaines d'applications malveillantes sur Google Play. 
        Parmi elles, on voit diverses modifications des chevaux de Troie 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4213&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4215&lt;/b&gt;, qui masquent leur présence sur les appareils infectés et 
        commencent à afficher des publicités par-dessus d'autres programmes et l'interface du système d'exploitation. Ces Trojans ont été dissimulés derrière 
        des applications photo et vidéo avec divers effets, des éditeurs de photos, une collection d'images et un journal de santé féminine.
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/05_Android.HiddenAds.4213_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/05_Android.HiddenAds.4213_q1_2025.png" alt="Android.HiddenAds_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/06_Android.HiddenAds.4215_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/06_Android.HiddenAds.4215_q1_2025.png" alt="Android.HiddenAds_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, cachés dans les programmes Time Shift Cam et Fusion Collage Editor
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        Nos spécialistes ont également détecté les logiciels malveillants &lt;a href="https://vms.drweb.fr/search/?q=Android.CoinSteal&amp;lng=fr"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.202&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.CoinSteal&amp;lng=fr"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.203&lt;/b&gt; et 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.CoinSteal&amp;lng=fr"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.206&lt;/b&gt;, conçus pour voler des crypto-monnaies et distribués sous le couvert de logiciels officiels des plateformes 
        blockchain Raydium et Aerodrome Finance, ainsi que de la bourse de crypto-monnaies Dydx.
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/07_Android.CoinSteal.202_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/07_Android.CoinSteal.202_q1_2025.png" alt="Android.CoinSteal_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/08_Android.CoinSteal.203_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/08_Android.CoinSteal.203_q1_2025.png" alt="Android.CoinSteal_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Programmes Raydium et Dydx Exchange — Chevaux de Troie conçus pour voler des crypto-monnaies
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        Lorsqu'elles sont lancées, les applications malveillantes proposent aux victimes potentielles 
        de saisir une phrase mnémotechnique (seed phrase) apparemment pour se connecter à un portefeuille 
        de crypto-monnaies, mais en fait les données saisies sont transmises aux attaquants. Pour finalement 
        induire les utilisateurs en erreur, les formulaires de saisie de phrases mnémoniques peuvent être 
        déguisés en demandes provenant d'autres plateformes cryptographiques. Comme le montre l'exemple ci-dessous, 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.CoinSteal&amp;lng=fr"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.206&lt;/b&gt; a démontré un formulaire de phishing prétendument au nom de la bourse cryptographique PancakeSwap.
    &lt;/p&gt;
    &lt;div class=" flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/09_seed_q1_2025.png" class="preview"&gt;
              &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/09_seed_q1_2025.1.png" alt="PancakeSwap"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/10_seed_q1_2025.png" class="preview"&gt;
              &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/10_seed_q1_2025.1.png" alt="PancakeSwap"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p&gt;
        Dans le même temps, des programmes de contrefaçon de la catégorie &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ont de nouveau été diffusés sur Google Play. 
        Beaucoup d'entre eux ont été présentés par les fraudeurs comme des applications financières, y compris des tutoriels, des outils pour accéder 
        à des services d'investissement et des programmes de comptabilité pour ses finances personnelles. Ces applis ont téléchargé divers sites d'hameçonnage, 
        y compris ceux utilisés par les pirates pour collecter des données personnelles.
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/11_Android.FakeApp.1803_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/11_Android.FakeApp.1803_q1_2025.png" alt="Android.FakeApp_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/12_Android.FakeApp.1777_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/12_Android.FakeApp.1777_q1_2025.png" alt="Android.FakeApp_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Exemples des programmes malveillants &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, distribués sous le couvert de logiciel financier : «Умные Деньги» — &lt;b&gt;Android.FakeApp.1803&lt;/b&gt;, 
        Economic Union — &lt;b&gt;Android.FakeApp.1777&lt;/b&gt;
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        D'autres Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ont téléchargé des sites de bookmakers et de casinos en ligne sous certaines conditions. 
        De telles variantes de logiciels malveillants ont été distribuées sous le couvert de toutes sortes de jeux et d'autres logiciels — 
        par exemple, un simulateur de frappe clavier rapide et un manuel de dessin. Parmi eux figuraient de nouvelles modifications du cheval de Troie 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1669&lt;/b&gt;.
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/13_Android.FakeApp.1669_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/13_Android.FakeApp.1669_q1_2025.png" alt="Android.FakeApp_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/14_Android.FakeApp.1669_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/april/review_mobile_q1/14_Android.FakeApp.1669_q1_2025.png" alt="Android.FakeApp_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Exemples de logiciels malveillants contrefaits qui, au lieu de la fonctionnalité promise, pourraient charger des sites Web de casinos en ligne et de bookmakerses
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus Dr.Web pour Android.
    &lt;/p&gt;
&lt;/section&gt;

&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q1%202025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.fr/show/?i=14965&amp;lng=fr</guid><title>Doctor Web : rapport viral de l'année 2024</title><link>https://news.drweb.fr/show/?i=14965&amp;lng=fr&amp;c=9</link><pubDate>Thu, 30 Jan 2025 05:00:00 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;Le 30 janvier 2025&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
    &lt;p&gt;&lt;newslead&gt;Chaque année, nos analystes étudient des millions de virus et malwares, nos ingénieurs accompagnent les entreprises subissant une attaque et recueillent des données venant du monde entier sur les techniques déployées par les cybercriminels.&lt;/newslead&gt;&lt;/p&gt;
    &lt;p&gt;
        Dans notre rapport annuel, nous rappelons les temps forts de la cybersécurité, les événements les plus 
        marquants et/ou les plus intéressants techniquement, afin de dresser un « portrait cyber » de l’année écoulée. 
        Quelles sont les méthodes les plus employées, existe-t-il de nouvelles techniques d’infection ou de fraude 
        ayant marqué l’année, certaines régions du monde ont-elles été plus touchées que d’autres ?
        Descriptions et explications.
    &lt;/p&gt;
    &lt;p&gt;
        En 2024, les programmes malveillants créés à l'aide du langage de script AutoIt et distribués au sein d'autres 
        logiciels malveillants pour les rendre difficiles à détecter figuraient parmi les menaces les plus courantes, 
        comme en 2023. Une forte activité de chevaux de Troie publicitaires et divers scripts malveillants a été enregistrée. 
        En ce qui concerne le trafic e-mail, ce sont des scripts malveillants qui ont été les plus souvent détectés. 
        De plus, par le biais d'e-mails indésirables, toutes sortes de chevaux de Troie, de documents d'hameçonnage 
        et d'exploits qui permettaient d'exécuter du code arbitraire ont été distribués.
    &lt;/p&gt;
    &lt;p&gt;
        Parmi les menaces mobiles, les chevaux de Troie, les logiciels espions et les logiciels publicitaires indésirables 
        étaient les plus courants. Au cours de l'année, il y a eu une augmentation de l'activité des chevaux de Troie bancaires mobiles. 
        Dans le même temps, notre laboratoire antivirus a trouvé des centaines de nouveaux programmes malveillants et indésirables dans le catalogue Google Play.
    &lt;/p&gt;
    &lt;p&gt;
        Les analystes d'Internet ont noté une forte activité des arnaqueurs réseau, dont l'arsenal a été reconstitué avec de nouveaux schémas de tromperie.
    &lt;/p&gt;
    &lt;p&gt;
        Par rapport à 2023, le nombre de demandes d'utilisateurs pour le décryptage de fichiers affectés par des chevaux de Troie encodeurs a diminué. 
        Dans le même temps, nos spécialistes ont observé de nombreux événements liés à la sécurité informatique. Au cours de l'année, Doctor Web a 
        enquêté sur plusieurs attaques ciblées. Une contamination de décodeurs TV fonctionnant sous le système d'exploitation Android a également été identifiée. 
        Enfin, Doctor Web a repoussé une attaque sur sa propre infrastructure.
    &lt;/p&gt;
    
    &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
        &lt;h4 class="white alignCenter"&gt;Les tendances principales de l'année&lt;/h4&gt;
        &lt;ul&gt;
          &lt;li&gt;Activité élevée des chevaux de Troie créés à l'aide du langage de script AutoIt&lt;/li&gt;
          &lt;li&gt;Scripts malveillants parmi les menaces les plus courantes&lt;/li&gt;
          &lt;li&gt;De nouvelles attaques ciblées ont été enregistrées&lt;/li&gt;
          &lt;li&gt;Les attaquants sont devenus plus susceptibles d'exploiter la technologie eBPF pour dissimuler des activités malveillantes&lt;/li&gt;
          &lt;li&gt;Le nombre de requêtes pour le déchiffrement de fichiers touchés par des ransomwares à chiffrement a diminué&lt;/li&gt;
          &lt;li&gt;L'activité des fraudeurs en ligne est restée forte&lt;/li&gt;
          &lt;li&gt;Les chevaux de Troie bancaires mobiles sont devenus plus courants&lt;/li&gt;
          &lt;li&gt;De nombreuses nouvelles menaces ont été détectées sur Google Play&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
    &lt;h2 class="alignCenter"&gt;Les événements les plus intéressants de 2024&lt;/h2&gt;
    &lt;p&gt;
        En janvier, les spécialistes de Doctor Web &lt;a href="https://news.drweb.fr/show/?lng=fr&amp;i=14792" target="_blank" rel="noopener noreferrer"&gt;ont signalé la détection du&lt;/a&gt; 
        Trojan miner &lt;a href="https://vms.drweb.fr/search/?q=Trojan.BtcMine.3767&amp;lng=fr"&gt;&lt;b&gt;Trojan.BtcMine.3767&lt;/b&gt;&lt;/a&gt; caché dans des programmes piratés qui ont été distribués via un 
        canal Telegram spécialement créé et un certain nombre de sites Internet. Le malware a infecté des dizaines de 
        milliers d'ordinateurs Windows. Pour s'installer dans le système attaqué, le programme malveillant créé une 
        tâche dans le planificateur pour sa propre exécution automatique et s'ajoute aux exclusions de l'antivirus 
        Windows Defender. Puis, il implémente dans le processus
        &lt;span class="string"&gt;explorer.exe&lt;/span&gt; (Explorateur Windows) un composant directement responsable de l'extraction de crypto-monnaie. 
        &lt;a href="https://vms.drweb.fr/search/?q=Trojan.BtcMine.3767&amp;lng=fr"&gt;&lt;b&gt;Trojan.BtcMine.3767&lt;/b&gt;&lt;/a&gt; a également permis d'effectuer un certain nombre d'autres actions malveillantes, par exemple, d'installer 
        un rootkit sans fichier, de bloquer l'accès aux sites et d'interdire les mises à jour du système d'exploitation.
    &lt;/p&gt;
    &lt;p&gt;
        En mars, notre société &lt;a href="https://news.drweb.com/show/?lng=en&amp;i=14823" target="_blank" rel="noopener noreferrer"&gt;a publié une étude&lt;/a&gt; 
        sur une attaque ciblée contre une entreprise russe de construction de machines. L'enquête sur l'incident a révélé un vecteur d'infection en 
        plusieurs étapes et l'utilisation par les attaquants de plusieurs applications malveillantes à la fois. La porte dérobée &lt;a href="https://vms.drweb.fr/search/?q=JS.BackDoor.60&amp;lng=fr"&gt;&lt;b&gt;JS.BackDoor.60&lt;/b&gt;&lt;/a&gt;, 
        via laquelle passait la principale interaction entre les attaquants et l'ordinateur infecté, était du plus grand intérêt. Ce cheval de Troie utilise 
        son propre framework écrit en langage JavaScript et se compose d’un corps principal et de modules auxiliaires. Il permet de voler des fichiers sur des 
        appareils infectés, de suivre les informations saisies sur le clavier, de créer des captures d'écran, de télécharger ses propres mises à jour et 
        d'étendre ses fonctionnalités en téléchargeant de nouveaux modules.
    &lt;/p&gt;
    &lt;p&gt;
        Au mois de mai, les analystes de Doctor Web &lt;a href="https://news.drweb.com/show/?lng=en&amp;i=14860" target="_blank" rel="noopener noreferrer"&gt;ont identifié&lt;/a&gt; 
        le Trojan cliqueur &lt;a href="https://vms.drweb.fr/search/?q=Android.Click.414.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; dans l'application Love Spouse conçu pour la gestion de jouets pour adultes, ainsi que dans l'application 
        QRunning pour le suivi de l'activité physique, tous deux distribués via le catalogue Google Play. 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.Click.414.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; a été déguisé en composant de collecte d'informations de débogage et a été implémenté dans plusieurs nouvelles versions 
        de ces programmes. Plus tard, les développeurs de Love Spouse ont publié une version mise à jour qui ne contenait plus de cheval de Troie. Les auteurs du 
        second programme n'ont pas réagi. &lt;a href="https://vms.drweb.fr/search/?q=Android.Click.414.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; 
        avait une architecture modulaire et, à l'aide de ses composants, il était en mesure d'effectuer diverses actions malveillantes : collecter des données sur un 
        appareil infecté, charger secrètement des pages Web, afficher des publicités, effectuer des clics et interagir avec le contenu des pages téléchargées.
    &lt;/p&gt;
    &lt;p&gt;
        En juillet, nous avons &lt;a href="https://news.drweb.fr/show/?i=14877&amp;lng=fr" target="_blank" rel="noopener noreferrer"&gt;rapporté&lt;/a&gt; l'apparition de la version Linux 
        du célèbre cheval de Troie d'accès à distance TgRat, qui est utilisé pour des attaques ciblées sur les ordinateurs. Une nouvelle version de l'application malveillante 
        appelée &lt;a href="https://vms.drweb.fr/search/?q=Linux.BackDoor.TgRat.2&amp;lng=fr"&gt;&lt;b&gt;Linux.BackDoor.TgRat.2&lt;/b&gt;&lt;/a&gt; a été identifiée lors d'une enquête sur un incident de sécurité pour lequel nous a contacté un hébergeur. Dr.Web a détecté un 
        fichier suspect sur le serveur d'un client, ce fichier s'est avéré être un compte-gouttes d'une porte dérobée, qui a installé le cheval de Troie. Les attaquants géraient 
        &lt;a href="https://vms.drweb.fr/search/?q=Linux.BackDoor.TgRat.2&amp;lng=fr"&gt;&lt;b&gt;Linux.BackDoor.TgRat.2&lt;/b&gt;&lt;/a&gt; via un groupe Telegram fermé à l'aide d'un bot Telegram connecté à celui-ci. À l'aide du messager, ils pouvaient télécharger des fichiers 
        à partir d'un système compromis, prendre des captures d'écran, exécuter des commandes à distance ou télécharger des fichiers sur un ordinateur à l'aide de pièces jointes de chat.
    &lt;/p&gt;
    &lt;p&gt;
        Début septembre, le site Web de Doctor Web a publié un &lt;a href="https://news.drweb.com/show/?i=14899&amp;lng=en" target="_blank" rel="noopener noreferrer"&gt;article&lt;/a&gt; 
        sur une attaque ciblée ratée contre une grande entreprise russe du secteur du transport ferroviaire de marchandises. 
        Quelques mois plus tôt, les employés du service de sécurité de cette entreprise ont enregistré un e-mail suspect avec 
        un fichier qui y était joint. Son étude par nos analystes a montré qu'il s'agissait d'un raccourci Windows déguisé en 
        document PDF avec spécification de paramètres de lancement de l'interpréteur de commande PowerShell. L'ouverture de ce 
        raccourci était censée conduire à une infection en plusieurs étapes du système cible par plusieurs programmes malveillants 
        conçus à des fins de cyber espionnage. L'un d'eux était &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Siggen27.11306&amp;lng=fr"&gt;&lt;b&gt;Trojan.Siggen27.11306&lt;/b&gt;&lt;/a&gt; qui a exploité la vulnérabilité 
        &lt;a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6473" target="_blank" rel="noopener noreferrer"&gt;CVE-2024-6473&lt;/a&gt; 
        du navigateur Yandex pour intercepter l'ordre de recherche DLL (DLL Search Order Hijacking). Le cheval de Troie a placé une 
        bibliothèque dll malveillante dans le répertoire d'installation du navigateur avec le nom du composant système 
        &lt;span class="string"&gt;Wldp.dll&lt;/span&gt; qui est responsable de la sécurité du lancement des applications. Étant donné que le fichier 
        malveillant se trouvait dans le dossier de l'application, au démarrage de l'appli, la bibliothèque de chevaux de Troie obtenait, 
        en raison de la vulnérabilité du navigateur, une priorité plus élevée, et était ainsi chargée en premier. La bibliothèque recevait 
        également toutes les autorisations du navigateur lui-même. Cette vulnérabilité a été corrigée par la suite.
    &lt;/p&gt;
    &lt;p&gt;
        Un peu plus tard, nos experts ont rapporté &lt;a href="https://news.drweb.fr/show/?lng=fr&amp;i=14900" target="_blank" rel="noopener noreferrer"&gt;une autre attaque&lt;/a&gt; 
        sur les décodeurs TV basés sur le système d'exploitation Android. La campagne impliquait le programme malveillant &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;, 
        qui a infecté près de 1 300 000 appareils dans 197 pays. Il s'agit d'une porte dérobée modulaire qui place ses composants dans la zone système et qui, sur 
        commande des pirates, est capable de télécharger et d'installer secrètement des logiciels tiers.
    &lt;/p&gt;
    &lt;p&gt;
        De plus, une &lt;a href="https://news.drweb.com/show/?lng=en&amp;i=14904" target="_blank" rel="noopener noreferrer"&gt;attaque ciblée&lt;/a&gt; 
        sur les ressources de notre société a été enregistrée en septembre. Les spécialistes de Doctor Web ont rapidement mis fin à cette tentative d'endommager l'infrastructure en 
        &lt;a href="https://news.drweb.fr/show/?lng=fr&amp;i=14907" target="_blank" rel="noopener noreferrer"&gt;repoussant avec succès l'attaque&lt;/a&gt;. 
        Aucun de nos utilisateurs n'a été touché. 
    &lt;/p&gt;
    &lt;p&gt;
        En octobre 2024, les analystes de Doctor Web &lt;a href="https://news.drweb.fr/show/?i=14918&amp;lng=fr" target="_blank" rel="noopener noreferrer"&gt;ont signalé&lt;/a&gt;
        la découverte d'un certain nombre de nouveaux programmes malveillants ciblant le système d'exploitation Linux. Ils ont été identifiés grâce à l'examen 
        d’attaques sur des appareils ayant le système de gestion de base de données Redis installé. Ce système attire de plus en plus l’attention des cybercriminels 
        qui y exploitent diverses vulnérabilités. Parmi les menaces détectées figuraient des portes dérobées, des compte-gouttes et une nouvelle modification d'un 
        rootkit qui installait le miner de cheval de Troie Skidmap sur des appareils compromis. Ce miner est actif depuis 2019 et il cible principalement des 
        ressources d'entreprise — de grands serveurs et des environnements cloud.
    &lt;/p&gt;
    &lt;p&gt;
        Le même mois, notre laboratoire a révélé &lt;a href="https://news.drweb.fr/show/?i=14920&amp;lng=fr" target="_blank" rel="noopener noreferrer"&gt;une campagne à grande échelle&lt;/a&gt;
        visant à distribuer des programmes malveillants pour l'extraction et le vol de crypto-monnaie. Les attaquants ont affecté plus 
        de 28 000 utilisateurs, dont la plupart en Russie. Les chevaux de Troie ont été dissimulés dans des logiciels piratés, pour la 
        distribution desquels des sites frauduleux créés sur la plateforme GitHub ont été utilisés. De plus, les pirates ont placé des 
        liens de téléchargement des applications malveillantes sous des vidéos publiées sur la plateforme YouTube.
    &lt;/p&gt;
    &lt;p&gt;
        En novembre, nos experts &lt;a href="https://news.drweb.fr/show/?lng=fr&amp;i=14935" target="_blank" rel="noopener noreferrer"&gt;ont identifié&lt;/a&gt; 
        un certain nombre de nouvelles variantes du Trojan &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;, dont la tâche est de charger des sites Web. Contrairement 
        à la plupart des autres programmes malveillants similaires, 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; reçoit les adresses des sites cibles à partir de l'enregistrement TXT des serveurs DNS malveillants, pour ce faire, 
        il utilise du code modifié de la bibliothèque dnsjava open source. Dans le même temps, le Trojan ne se manifeste que lors de la connexion à Internet 
        via certains fournisseurs. Dans d'autres cas, il fonctionne comme un logiciel inoffensif.
    &lt;/p&gt;
    &lt;p&gt;
        Fin 2024, dans le cadre d'une enquête sur demande de l'un de nos clients, les experts de Doctor Web 
        &lt;a href="https://news.drweb.fr/show/?i=14955&amp;lng=fr" target="_blank" rel="noopener noreferrer"&gt;ont identifié&lt;/a&gt; 
        une campagne de piratage active visant principalement les utilisateurs d'Asie du Sud-Est. Au cours des attaques, 
        les cybercriminels utilisaient un certain nombre d'applications malveillantes, ainsi que des méthodes et des 
        techniques qui gagnent en popularité parmi les cybercriminels. L'un de ces méthodes consiste à utiliser la 
        technologie eBPF (Extended Berkeley Packet Filter), créée pour le contrôle avancé du sous-système réseau du 
        système d'exploitation Linux et du fonctionnement des processus. Cette technologie a été utilisée par les attaquants 
        pour masquer l'activité réseau et les processus, collecter des informations sensibles et contourner les pare-feu et 
        les systèmes de détection d'intrusion. Une autre méthode consistait à stocker les paramètres des chevaux de Troie 
        non pas sur le serveur de contrôle, mais sur des plateformes publiques telles que GitHub et des blogs. La troisième 
        caractéristique des attaques était l'utilisation de framework post-exploitation en parallèle avec des applications 
        malveillantes. Bien que ces outils ne soient pas malveillants et qu'ils soient utilisés dans le cadre d'audits de 
        sécurité des systèmes numériques, leurs fonctionnalités et leurs bases de données de vulnérabilités peuvent élargir 
        les possibilités des attaquants.
    &lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="virobst"&gt;
    &lt;h2 class="alignCenter"&gt;Situation virale&lt;/h2&gt;
    &lt;p&gt;
        Selon les statistiques de détection de l'antivirus Dr.Web, en 2024, le nombre total de menaces détectées a 
        augmenté de 26,2 % par rapport à 2023. Le nombre de menaces uniques a également augmenté de 51,2 %. Parmi les 
        programmes malveillants les plus courants figuraient des chevaux de Troie créés dans le langage de script AutoIt, 
        qui sont distribués dans le cadre d'autres logiciels malveillants pour les rendre difficiles à détecter. De plus, 
        les utilisateurs ont rencontré divers scripts malveillants et chevaux de Troie publicitaires.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/01_stat_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/01_stat_2024_en.png" alt="stat_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=JS.Siggen5.44590&amp;lng=fr"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
        &lt;dd&gt;Code malveillant ajouté à la bibliothèque publique JavaScript es5-ext-main. Affiche un message spécifique si le package est installé sur un serveur avec le fuseau horaire des villes russes.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1224&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1131&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1124&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1222&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Version packagée d'un cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Trojan.AutoIt.289&amp;lng=fr"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; écrit dans le langage de script AutoIt. Cette version est distribuée dans le cadre d'un groupe de plusieurs applications malveillantes - un miner, une porte dérobée et un module d'auto-propagation. &lt;a href="https://vms.drweb.fr/search/?q=Trojan.AutoIt.289&amp;lng=fr"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; effectue différentes actions malveillantes qui empêchent la détection de la charge " utile " principale.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.StartPage1.62722&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Programme malveillant qui remplace la page d'accueil dans les paramètres du navigateur.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.BPlug.3814&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Composant malveillant de l'extension de navigateur WinSafe. Ce composant est un script JavaScript qui affiche des publicités intrusives dans les navigateurs.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;VBS.KeySender.6&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Script malveillant qui, dans une boucle infinie, recherche des fenêtres avec les textes suivants : &lt;span class="string"&gt;mode extensions&lt;/span&gt;, &lt;span class="string"&gt;разработчика&lt;/span&gt; et &lt;span class="string"&gt;розробника&lt;/span&gt; et leur envoie un événement de clic sur le bouton Échap, les forçant à fermer.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;BAT.AVKill.37&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Composant du cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Trojan.AutoIt.289&amp;lng=fr"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt;. Ce script lance d'autres composants de logiciels malveillants, les installe dans l'auto-démarrage via le Planificateur de tâches Windows et les ajoute aux exclusions de l'antivirus Windows Defender.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.Unsecure.7&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Cheval de Troie qui bloque le lancement d'antivirus et d'autres logiciels via les stratégies AppLocker dans Windows.&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;p&gt;
        Parmi les menaces propagées par e-mail, divers scripts malveillants et toutes sortes de chevaux de Troie, 
        tels que des portes dérobées, des téléchargeurs et des compte-gouttes de logiciels malveillants, des chevaux 
        de Troie avec des fonctionnalités de logiciels espions, des applications malveillantes pour l'extraction de 
        crypto-monnaie. Les attaquants ont également envoyé des documents de phishing représentant souvent de faux 
        formulaires d'autorisation sur des sites populaires. De plus, les utilisateurs ont rencontré des vers et des 
        applications malveillantes qui exploitaient les vulnérabilités dans les documents Microsoft Office.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/02_email_traffic_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/02_email_traffic_2024_en.png" alt="mail_traffic_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=JS.Siggen5.44590&amp;lng=fr"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
        &lt;dd&gt;Code malveillant ajouté à la bibliothèque publique JavaScript es5-ext-main. Affiche un message spécifique si le package est installé sur un serveur avec le fuseau horaire des villes russes.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;JS.Inject&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Famille de scripts malveillants écrits en JavaScript. Ils intègrent un script malveillant au code HTML des pages web.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;LNK.Starter.56&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Détection d'un raccourci spécialement formé qui est distribué via des lecteurs amovibles et qui a une icône de disque pour tromper les utilisateurs. Lors de son ouverture, des scripts VBS malveillants sont lancés depuis un répertoire caché situé sur le même support que le raccourci lui-même.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Win32.HLLW.Rendoc.3&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Ver réseau qui est propagé entre autres via des supports amovibles.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Exploit.CVE-2018-0798.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Exploit conçu pour exploiter des vulnérabilités dans le logiciel Microsoft Office et qui permet l'exécution de code arbitraire.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1122&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Version packagée d'un cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Trojan.AutoIt.289&amp;lng=fr"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; écrit dans le langage de script AutoIt. Cette version est distribuée dans le cadre d'un groupe de plusieurs applications malveillantes - un miner, une porte dérobée et un module d'auto-propagation. &lt;a href="https://vms.drweb.fr/search/?q=Trojan.AutoIt.289&amp;lng=fr"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; effectue différentes actions malveillantes qui empêchent la détection de la charge " utile " principale.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.SpyBot.699&amp;lng=fr"&gt;&lt;b&gt;Trojan.SpyBot.699&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
        &lt;dd&gt;Trojan bancaire à plusieurs modules. Il permet aux pirates de télécharger et de lancer sur une machine contaminée différentes applications et d'exécuter n'importe quel code.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;VBS.BtcMine.13&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;VBS.BtcMine.12&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Script malveillant écrit en VBS pour extraire des crypto-monnaies de manière discrète.&lt;/dd&gt;
    &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="encruptor"&gt;
    &lt;h2 class="alignCenter"&gt;Rançongiciels&lt;/h2&gt;
    &lt;p&gt;
        Par rapport à 2023, le support technique de Doctor Web a reçu 33,05% de demandes en moins d'utilisateurs affectés 
        par des ransomwares à chiffrement en 2024. La dynamique d'enregistrement des demandes de décryptage de fichiers 
        est présentée dans le schéma ci-dessous :
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/03_encoder_requests_14_2024_en.1.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/03_encoder_requests_14_2024_en.1.png" alt="encoders_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;Les ransomwares à chiffrement les plus répandus en 2024 :&lt;/p&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; (13,13% des demandes)&lt;/dt&gt;
        &lt;dd&gt;Rançongiciel connu sous le nom de Mimic. Lors de la recherche de fichiers cibles pour le cryptage, le cheval de Troie utilise la bibliothèque everything.dll du programme Everything, qui est légitime et conçue pour rechercher instantanément des fichiers sur les ordinateurs Windows.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.3953&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; (12,10% des demandes)&lt;/dt&gt;
        &lt;dd&gt;Rançongiciel qui a plusieurs versions et modifications différentes. Pour le chiffrement des fichiers, il utilise l'algorithme AES en mode CBC.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.26996&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; (7,44% des demandes)&lt;/dt&gt;
        &lt;dd&gt;Ransomware à chiffrement connu sous le nom de STOP Ransomware. Il tente d'obtenir la clé privée du serveur distant, et en cas d'échec, il utilise une clé embarquée. Pour chiffrer les fichiers, le cheval de Troie utilise l'algorithme de flux Salsa20.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; (2,21% des demandes)&lt;/dt&gt;
        &lt;dd&gt;Un ransomware à chiffrement connu sous le nom de Macop (l'une des variantes de ce cheval de Troie est &lt;b&gt;Trojan.Encoder.30572&lt;/b&gt;). Il est de petite taille, environ 30-40 Ko. Cela est dû en partie au fait que le cheval de Troie ne comporte pas de bibliothèques cryptographiques tierces et n'utilise que des fonctions CryptoAPI pour le cryptage et la génération de clés. Il utilise l'algorithme AES-256 pour crypter les fichiers, et les clés elles-mêmes sont cryptées avec RSA-1024.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.Encoder.37369&lt;/b&gt; (2,10% des demandes)&lt;/dt&gt;
        &lt;dd&gt;L'une des nombreuses modifications du rançongiciel #Cylance ransomware. Pour chiffrer les fichiers, il utilise l'algorithme ChaCha12 avec un schéma d'échange de clés basé sur la courbe elliptique Curve25519 (X25519).&lt;/dd&gt;
    &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="netfraud"&gt;
    &lt;h2 class="alignCenter"&gt;Fraudes sur le Web&lt;/h2&gt;
    &lt;p&gt;
        Au cours de 2024, les analystes de Doctor Web ont observé une forte activité des fraudeurs en ligne, 
        utilisant à la fois des scénarios traditionnels et de nouvelles méthodes pour tromper les utilisateurs. 
        Dans le segment russe d'Internet, les stratagèmes utilisant des sites frauduleux de plusieurs formats 
        sont à nouveau les plus répandus. Certains d'entre eux étaient de fausses ressources de magasins en 
        ligne et de réseaux sociaux avec des promotions et des promesses de cadeaux. Les victimes potentielles 
        sur de tels sites « gagnent » toujours, mais pour recevoir un prix finalement inexistant, elles sont 
        tenues de payer une « commission ».
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/04_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/04_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Un site Web frauduleux prétendument lié à une boutique en ligne russe invite ses visiteurs à participer à un tirage au sort inexistant&lt;/em&gt;&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/05_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/05_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Un faux site d'un réseau social offre de « tenter votre chance » et de gagner de gros prix en argent et d'autres cadeaux&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        L'une des variantes actuelles de ce type de stratagème reste les faux sites web de 
        détaillants et de magasins d'appareils électroménagers et électroniques proposant 
        d'acheter des marchandises à prix réduit. Habituellement, il est proposé d'utiliser 
        une banque en ligne ou une carte bancaire pour payer les « commandes », mais l'année 
        dernière, les escrocs ont commencé à recourir au système de paiement rapide.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/06_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/06_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Un faux site Web d'un magasin d'électroménager et d'électronique promet aux victimes potentielles de grandes réductions&lt;/em&gt;&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/07_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/07_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Le site frauduleux propose d'utiliser le système de paiement rapide pour régler la « commande »&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Le système avec des billets de loterie « gratuits » a également gardé sa popularité. Les prétendus tirages au sort en ligne pour 
        les victimes potentielles se terminent toujours par une « victoire ». Pour recevoir le prix, les utilisateurs doivent également 
        payer une « commission ».
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/08_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/08_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;L'utilisateur aurait gagné 314 906 roubles à la loterie et devra payer une « commission » pour « recevoir » les gains&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Les faux sites financiers sont également restés dans l'arsenal des escrocs. 
        Les sujets servant de fondement aux fraudes restent à peu près les mêmes, ce sont généralement 
        la promesse de recevoir des remboursements de l'État ou d'entreprises privées, les investissements 
        dans le secteur pétrolier et gazier, la formation dans le domaine de la finance, le commerce de 
        crypto-monnaie et des activités menées grâce à des systèmes automatisés « uniques » ou de stratégies 
        « éprouvées » qui garantiraient prétendument des profits. Les attaquants ont également exploité les 
        noms de personnes médiatiques pour attirer l'attention des utilisateurs. Des exemples de tels sites 
        frauduleux sont présentés ci-dessous.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/09_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/09_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Un site frauduleux propose au visiteur « de gagner jusqu'à 10 000 € par mois sur la plateforme WhatsApp unique »&lt;/em&gt;&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/10_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/10_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;L'artiste russe Shaman « a partagé une plateforme secrète de succès », qui pourrait rapporter 14 000 $ par mois&lt;/em&gt;&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/11_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/11_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Un faux site Web d'une société pétrolière et gazière offre l'accès à un service d'investissement et promet des revenus de 150 000 roubles&lt;/em&gt;&lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
          &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/14_fraud_2024.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/14_fraud_2024.1.png" alt="netfraud_2024"&gt;
          &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
          &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/13_fraud_2024.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/13_fraud_2024.1.png" alt="netfraud_2024"&gt;
          &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Des sites Web frauduleux imitant les services d'investissement réels des banques&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Dans le même temps, nos spécialistes ont également identifié de nouveaux schémas. Par exemple, des fraudeurs, 
        prétendument au nom de grandes entreprises, proposent aux utilisateurs de participer à des enquêtes sur la qualité 
        des services fournis contre rémunération. Parmi ces faux, des sites Web fictifs d'établissements de crédit, où les 
        utilisateurs se voyaient invités à fournir des données personnelles sensibles, qui pouvaient inclure un nom complet, 
        un numéro de téléphone portable lié à un compte bancaire et un numéro de carte bancaire.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/15_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/15_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Un faux site web de banque propose une récompense de 6 000 rands pour participer à une enquête visant à « améliorer la qualité du service »&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Ces schémas de fraude sont assez répandus partout dans le monde, notamment en Europe. Par exemple, le site ci-dessous promettait aux 
        utilisateurs européens des dividendes pour investir dans des secteurs prometteurs de l'économie :
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/16_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/16_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        Et ce site annonçait une « nouvelle plateforme d'investissement de Google », à l'aide de laquelle il serait possible de gagner à partir de 1 000 € :
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/17_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/17_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        Un autre site frauduleux offre aux utilisateurs slovaques « de gagner plus de 192 460 $ par mois » avec l'aide d'un service d'investissement :
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/18_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/18_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        Les résidents de l'Azerbaïdjan également ciblés se sont vus offrir d’améliorer considérablement leur situation financière, 
        en gagnant 1 000 manats par mois. Il s’agissait de simplement répondre une petite enquête et d'avoir accès à un service 
        prétendument lié à la compagnie pétrolière et gazière azerbaïdjanaise :
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/19_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/19_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        À la fin de l'année, les fraudeurs ont traditionnellement commencé à adapter ces faux sites au sujet des fêtes de fin d'année. 
        Par exemple, la fausse bourse de crypto-monnaie en ligne suivante promettait aux utilisateurs russes des paiements pour le Nouvel An :
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/20_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/20_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        Un autre site leur offrait des chèques vacances pour le compte d'une société d'investissement :
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/21_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/21_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        Un site frauduleux promet aux utilisateurs kazakhs de gros paiements en l'honneur du Jour de l'Indépendance dans le cadre de « l'offre du Nouvel An ». 
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/22_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/22_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        Tout au long de l'année, nos analystes Internet ont identifié d'autres sites d'hameçonnage. Parmi eux se trouvaient de 
        faux sites Web de services de formation en ligne. L'un d'eux, par exemple, imitait l'apparence d'une véritable ressource 
        Internet et proposait des cours de programmation. Pour « obtenir des conseils », les utilisateurs devaient fournir leurs 
        données personnelles.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/23_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/23_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Un faux site web déguisé en véritable ressource en ligne d'un service éducatif&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        De plus, les tentatives de vol de comptes Telegram à l'aide de sites d'hameçonnage déguisés en divers sites de votes en 
        ligne ont été encore cette année, très courantes. On demande aux victimes potentielles un numéro de téléphone portable — 
        soi-disant utilisé pour confirmer leur voix et obtenir un code à usage unique. Mais en saisissant ce code sur un faux site, 
        les utilisateurs permettent aux fraudeurs d'accéder à leurs comptes.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/24_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/24_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Site d'hameçonnage pour « voter » dans un concours de dessin en ligne pour enfants&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        D'autres sites similaires proposaient un abonnement « gratuit » à Telegram Premium. Les utilisateurs sont invités à se 
        connecter à leur compte, mais les données confidentielles saisies sur ces sites sont transférées à des attaquants, qui 
        volent ensuite les comptes. Il est à noter que les liens vers ces ressources Internet sont distribués via le messager 
        lui-même. Dans le même temps, l'adresse réelle du site cible dans les messages ne correspond souvent pas à ce que les 
        utilisateurs voient.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/25_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/25_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Un message d'hameçonnage dans Telegram, dans lequel vous êtes invité à cliquer sur le lien indiqué pour « activer » un abonnement à Telegram Premium. Le texte du lien ne correspond pas réellement à l'adresse de destination&lt;/em&gt;&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/26_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/26_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Site d'hameçonnage chargé lorsque vous cliquez sur le lien à partir d'un message frauduleux&lt;/em&gt;&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/27_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/27_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Après avoir cliqué sur le bouton de la page précédente, le site affiche un formulaire d'autorisation qui ressemble à un véritable formulaire d'autorisation Telegram&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Les cybercriminels utilisent également le spam par e-mail pour distribuer des liens vers des sites web frauduleux. 
        Tout au long de l'année, nos analystes ont enregistré de nombreuses campagnes de spam différentes. L’exemple ci-dessous 
        illustre une campagne déployée au Japon.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/28_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/28_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Message de phishing envoyé au nom d’une banque et invitant les utilisateurs à prendre connaissance des détails d'un paiement&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Dans un autre scénario, les attaquants envoient de fausses notifications concernant les dépenses mensuelles des utilisateurs par carte bancaire. 
        Les liens vers les sites d'hameçonnage étaient souvent masqués et semblaient inoffensifs dans le texte des e-mails.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/29_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/29_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Le message de phishing affiche des liens vers des adresses réelles de sites web de banques, mais lorsque les utilisateurs cliquent, ils sont redirigés vers un site frauduleux&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        L'une des campagnes de spam ciblait les utilisateurs européens. Par exemple, les utilisateurs belges ont été confrontés à des e-mails d'hameçonnage déclarant « bloquer » 
        leurs comptes bancaires. Pour les « débloquer », on leur proposait de suivre un lien qui menait au site des fraudeurs.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/30_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/30_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Un e-mail indésirable effraie une victime potentielle en mentionnant un compte bancaire « bloqué »&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        D'autres envois massifs de messages indésirables ont également été enregistrés ciblant notamment un public anglophone. 
        Dans l'une des campagnes de spam, les victimes potentielles recevaient des messages dans lesquels on leur demandait de 
        confirmer la réception d'un transfert d'argent important.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/31_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/31_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Ce message spam informe que l'utilisateur aurait besoin de confirmer la réception de 1218,16 $ US&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Les utilisateurs russes ont le plus souvent rencontré des courriels indésirables utilisant des thèmes maintenant bien connus comme 
        le gain de prix et les réductions dans les magasins en ligne, les billets de loterie gratuits ou l'accès à des services d'investissement. 
        Exemples de ces messages dans les captures d'écran ci-dessous.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/32_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/32_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Un message envoyé au nom d'une boutique en ligne proposant de participer à un « tirage au sort »&lt;/em&gt;&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/33_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/33_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Un message au nom d'un établissement de crédit proposant de « devenir un investisseur prospère »&lt;/em&gt;&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_common/34_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_common/34_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Un e-mail prétendument envoyé au nom d'un magasin d'électronique proposant d'activer un code promotionnel et d'obtenir une réduction sur les produits&lt;/em&gt;&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="formobile"&gt;
    &lt;h2 class="alignCenter"&gt;Сiblant les appareils mobiles&lt;/h2&gt;
    &lt;p&gt;
        Selon les statistiques de détection de Dr.Web Security Space pour les appareils mobiles, les malwares Android le plus courant en 2024 étaient à nouveau les Trojans 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, qui masquent leur présence sur les appareils infectés et diffusent des publicités. Ils ont représenté plus d'un tiers des détections 
        de logiciels malveillants. Parmi les représentants les plus actifs de cette famille on a vu &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3851&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt; 
        et &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3994&lt;/b&gt;. Dans le même temps, les utilisateurs ont rencontré des variantes des Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds.Aegis&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;, 
        qui peuvent démarrer automatiquement après l'installation. Les autres applications malveillantes courantes étaient les Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; 
        et les chevaux de Troie espions utilisés dans divers stratagèmes frauduleux &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy&amp;lng=fr"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt;.
    &lt;/p&gt;
    &lt;p&gt;
        Les programmes indésirables les plus actifs étaient les représentants des familles &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;, 
        &lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;. 
        Les premiers proposent d'effectuer diverses tâches pour des récompenses virtuelles, qui à l'avenir pourraient être retirées 
        sous forme d'argent réel. Les seconds sont des programmes modifiés via un service cloud spécialisé et auxquels sont ajoutés 
        un code incontrôlé et un certain nombre d'autorisations dangereuses. D'autres encore imitent le fonctionnement des antivirus, 
        détectent des menaces inexistantes et proposent d'acheter une version complète pour résoudre les « problèmes ».
    &lt;/p&gt;
    &lt;p&gt;
        Les utilitaires &lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;, qui permettent d'exécuter des applications Android sans les installer, 
        sont à nouveau devenus les programmes potentiellement dangereux les plus fréquemment détectés, représentant plus d'un 
        tiers des cas de détection de ce type de programmes. Les applications modifiées à l'aide de l'utilitaire NP Manager (détecté comme 
        &lt;b&gt;Tool.NPMod&lt;/b&gt;) étaient également fréquentes. Ces programmes sont dotés d'un module spécialisé qui leur permet de contourner la 
        vérification de la signature numérique après modification. Des applications protégées par
        &lt;a href="https://vms.drweb.fr/search/?q=Tool.Packer&amp;lng=fr"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; ont été fréquemment détectées, ainsi que le framework &lt;a href="https://vms.drweb.fr/search/?q=Tool.Androlua&amp;lng=fr"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;, 
        qui permet de modifier les programmes Android installés et d'exécuter des scripts Lua potentiellement malveillants.
    &lt;/p&gt;
    &lt;p&gt;
        Le logiciel publicitaire le plus courant appartient à la nouvelle famille &lt;a href="https://vms.drweb.fr/search/?q=Adware.ModAd&amp;lng=fr"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;, représentant près de la moitié des détections. 
        Il s'agit de versions spécialement modifiées de WhatsApp Messenger, dont les fonctions incluent du code pour télécharger des liens publicitaires. 
        En deuxième position, on a vu des représentants de la famille &lt;a href="https://vms.drweb.fr/search/?q=Adware.Adpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;, et en troisième — une autre nouvelle famille 
        &lt;b&gt;Adware.Basement&lt;/b&gt;.
    &lt;/p&gt;
    &lt;p&gt;
        Par rapport à 2023, il y a eu une légère augmentation de l'activité des chevaux de Troie bancaires ciblant Android en 2024. Dans le même temps, 
        nos experts ont noté la popularité croissante d'un certain nombre de techniques utilisées par les cybercriminels pour protéger les logiciels 
        malveillants (en particulier les bancaires) de l'analyse et de la détection. Parmi ces techniques figuraient diverses manipulations du format 
        d’archives zip (qui sont à la base des fichiers APK) et le fichier de configuration des programmes Android &lt;span class="string"&gt;AndroidManifest.xml&lt;/span&gt;.
    &lt;/p&gt;
    &lt;p&gt;
        Il convient de noter une large propagation de l'application malveillante Android.SpyMax. Les attaquants ont activement utilisé ce logiciel espion comme cheval 
        de Troie bancaire, en particulier contre les utilisateurs russes (46,23 % des cas de détection), ainsi que contre les propriétaires d'appareils Android au Brésil 
        (35,46 % des cas) et en Turquie (5,80 % des cas).
    &lt;/p&gt;
    &lt;p&gt;
        Tout au long de l'année, les analystes de Doctor Web ont identifié plus de 200 menaces différentes dans le catalogue Google Play. Parmi elles, des chevaux 
        de Troie qui abonnent à des services payants, des Trojans espions, des logiciels frauduleux et publicitaires. Au total, ils ont été téléchargés au moins 
        26 700 000 fois. De plus, nos spécialistes ont enregistré une autre attaque sur les décodeurs TV Android : la porte dérobée modulaire &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; 
        a contaminé près de 1 300 000 appareils d'utilisateurs de 197 pays. Ce Trojan place ses composants dans la zone système et, sur commande des pirates, est 
        capable de télécharger et d'installer secrètement des logiciels tiers.
    &lt;/p&gt;
    &lt;p&gt;
        Pour en savoir plus sur la situation virale et les menaces ciblant les appareils mobiles en 2024, consultez notre &lt;a href="https://news.drweb.fr/show/review/?lng=fr&amp;i=14970" target="_blank" rel="noopener noreferrer"&gt;rapport&lt;/a&gt;.
    &lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="future"&gt;
    &lt;h2 class="alignCenter"&gt;Perspectives et tendances&lt;/h2&gt;
    &lt;p&gt;
        Les événements de l'année écoulée ont une fois de plus démontré la diversité du paysage des cybermenaces modernes. Les attaquants s'intéressent 
        à la fois aux entreprises dans les secteurs privé et public et aux utilisateurs ordinaires. Les fonctionnalités de nombreux programmes malveillants 
        impliqués dans les attaques ciblées que nous avons analysées indiquent que les cybercriminels sont constamment à la recherche de nouvelles opportunités 
        pour améliorer leurs méthodes de conduite de campagnes malveillantes et développer leurs outils. Au fil du temps, de nouvelles techniques sont 
        inévitablement transférées à des menaces plus répandues. À cet égard, en 2025, d'autres chevaux de Troie pourraient apparaître qui exploiteront la 
        technologie eBPF pour masquer leurs activités malveillantes. De plus, nous devrions nous attendre à de nouvelles attaques ciblées, y compris avec l'utilisation d'exploits.
    &lt;/p&gt;
    &lt;p&gt;
        L'un des principaux objectifs des cybercriminels est l'enrichissement illégal, de sorte qu'au cours de la nouvelle année, l'activité des chevaux de Troie bancaires 
        et publicitaires pourrait augmenter. De plus, les utilisateurs pourront être menacés par un plus grand nombre de logiciels malveillants dotés de fonctions d'espionnage.  
    &lt;/p&gt;
    &lt;p&gt;
        Dans le même temps, les utilisateurs non seulement des ordinateurs Windows, mais aussi d'autres systèmes d'exploitation tels que Linux et macOS seront dans le collimateur. 
        Les menaces mobiles continueront de se propager. Les propriétaires d'appareils Android doivent d'abord se méfier de l'émergence de nouveaux logiciels espions, de chevaux 
        de Troie bancaires, ainsi que d'applications publicitaires malveillantes et indésirables. De nouvelles tentatives d'infection des téléviseurs, décodeurs et autres équipements 
        basés sur Android ne sont pas exclues. Google Play reste encore et toujours malgré lui un diffuseur de malwares. 
    &lt;/p&gt;

    &lt;!--AVP_BANNER start--&gt;
  &lt;div class="reviews-banners"&gt;
    &lt;a class="avp" href="https://www.drweb.com/pravda/issues/?lng=en" target="_blank"&gt;
        &lt;div class="avp__box avp__box--img"&gt;
            &lt;picture&gt;
                &lt;source srcset="https://st.drweb.com/static/new-www/review_banners/avp/avp-banner_885.png" media="(min-width: 885px)" /&gt;
                &lt;source srcset="https://st.drweb.com/static/new-www/review_banners/avp/avp-banner_768.png" media="(min-width: 768px)" /&gt;
                &lt;source srcset="https://st.drweb.com/static/new-www/review_banners/avp/avp-banner_480.png" media="(min-width: 480px)" /&gt;
                &lt;img class="avp__img" src="https://st.drweb.com/static/new-www/review_banners/avp/avp-banner_320.png" alt="The Anti-virus Times." /&gt;
            &lt;/picture&gt;
        &lt;/div&gt;
        &lt;div class="avp__box avp__box--content"&gt;
            &lt;div class="avp__box avp__box--text"&gt;
                &lt;h2 class="avp__title"&gt;The Anti-virus Times&lt;/h2&gt;
                &lt;h3 class="avp__subtitle"&gt;Infinite horizons&lt;/h3&gt;
            &lt;/div&gt;
            &lt;div class="avp__box avp__box--btn"&gt;
                &lt;button class="avp__btn"&gt;read&lt;/button&gt;
            &lt;/div&gt;
        &lt;/div&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;!--AVP_BANNER end--&gt;

&lt;/section&gt;

</description></item><item><guid>https://news.drweb.fr/show/?i=14970&amp;lng=fr</guid><title>Rapport annuel 2024 sur les menaces mobiles</title><link>https://news.drweb.fr/show/?i=14970&amp;lng=fr&amp;c=9</link><pubDate>Thu, 30 Jan 2025 03:00:00 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;Le 30 janvier 2025&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
    &lt;p&gt;&lt;newslead&gt;Comme chaque année, les menaces pesant sur les appareils mobiles sont nombreuses, des publicités intempestives ou malveillantes en passant par les Trojans bancaires, ransomwares, malwares « cliqueurs » et schémas frauduleux. En 2024, ces menaces ont été encore plus virulentes qu’en 2023, notamment les malwares bancaires.&lt;/newslead&gt;&lt;/p&gt;
    &lt;p&gt;
        Parmi les menaces les plus actives, on voit une recrudescence des applis qui intègrent des propositions de gagner des prix virtuels 
        en effectuant quelques actions, prix supposés pouvoir être ensuite monétisés. Parmi les riskwares, on trouve des outils qui permettent 
        de lancer des applis sans les installer, et parmi les adwares, on retrouve des versions fausses et malveillantes du messenger WhatsApp 
        dont les fonctionnalités sont injectées via du code et qui permettent de charger des URL.
    &lt;/p&gt;
    &lt;p&gt;
        Google Play embarque encore malgré lui des applis vérolées, nos analystes en ayant détecté des centaines sur l’année 2024, 
        avec environ 26,7 millions de téléchargements. 
    &lt;/p&gt;
    &lt;p&gt;
        Au-delà des Smartphones tournant sous Android, les TV basées sur cet OS sont également les cibles des cybercriminels, 
        tendance qui se confirme en 2024. Nos recherches mettent par exemple en lumière une backdoor infectant la zone de stockage 
        du système et qui peut télécharger et installer des logiciels tiers, et qui a infecté plus d’un million de TV.
    &lt;/p&gt;
    &lt;p&gt;
        Globalement, les menaces ciblant Android se révèlent de plus en plus complexes à analyser et de plus en plus difficiles à 
        détecter pour les antivirus. Les techniques employées par les pirates dans ce contexte incluent notamment diverses utilisations 
        du format ZIP (les fichiers APK utilisés pour les applis Android sont basés sur le format ZIP), ainsi que des manipulations du 
        fichier de configuration des apps 
        &lt;span class="string"&gt;AndroidManifest.xml&lt;/span&gt;. Ces méthodes ont été notamment souvent utilisées pour la création de Trojans bancaires.
    &lt;/p&gt;

    &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
        &lt;h4 class="white alignCenter"&gt;PRINCIPAL TENDANCES DE 2024&lt;/h4&gt;
        &lt;ul&gt;
            &lt;li&gt;Les malwares affichant des publicités non désirées sont les plus courants ;&lt;/li&gt;
            &lt;li&gt;Augmentation de l’activité des Trojans bancaires ; &lt;/li&gt;
            &lt;li&gt;
                Une utilisation et une manipulation accrue du format des APK et de leurs composants 
                structurels pour éviter la détection par les antivirus et complexifier l’analyse des malwares ; 
            &lt;/li&gt;
            &lt;li&gt;Augmentation de l’activité des rançongiciels de la catégorie &lt;a href="https://vms.drweb.fr/search/?q=Android.Locker&amp;lng=fr"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; et de celle des malwares « cliqueurs » &lt;a href="https://vms.drweb.fr/search/?q=Android.Click&amp;lng=fr"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt; ;&lt;/li&gt;
            &lt;li&gt;Encore de nombreuses menaces sur Google Play.&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="events"&gt;
    &lt;h2 class="alignCenter"&gt;Evénements les plus marquants en 2024&lt;/h2&gt;
    &lt;p&gt;
        Dans cette section, nous mettons en lumière quelques-uns des malwares analysés par nos chercheurs afin 
        d’illustrer les méthodes des cybercriminels et d’aider à la compréhension des mécanismes des malwares.
    &lt;/p&gt;
    &lt;p&gt;
        Fin mai 2024, nos chercheurs ont 
        &lt;a href="https://news.drweb.com/show/?i=14860&amp;lng=en" target="_blank" rel="noopener noreferrer"&gt;publié&lt;/a&gt;
        sur un Trojan « cliqueur », &lt;a href="https://vms.drweb.fr/search/?q=Android.Click.414.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt;, trouvé dans une appli destinée à l’utilisation de sex 
        toys ainsi que dans des applis de contrôle de son activité physique. Les deux programmes ont été postés sur Google Play 
        et ont été installés par 1,5 millions d’utilisateurs. Le Trojan présent dans les apps possède une structure modulaire et 
        peut exécuter certaines tâches. Par exemple, il charge de manière masquée des sites publicitaires et effectue des actions 
        avec ces derniers comme du scrolling sur les pages des sites, entrer du texte dans des formulaires en ligne, couper l’audio 
        des pages et prendre des captures d’écran de certaines pages afin de les étudier et de cliquer ensuite sur les zones souhaitées. 
        De plus, le malware envoie des données sur les appareils qu’il infecte à un serveur de contrôle (C&amp;C). enfin, le malware est 
        programmé pour ne pas infecter les appareils des utilisateurs dont la langue installée est le chinois.
    &lt;/p&gt;

    &lt;div class=" flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/01_Android.Click.414.origin_2024_1.png" class="preview"&gt;
              &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/01_Android.Click.414.origin_2024_1.1.png" alt="Android.Click_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/01_Android.Click.414.origin_2024_2.png" class="preview"&gt;
              &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/01_Android.Click.414.origin_2024_2.1.png" alt="Android.Click_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Versions des applis Love Spouse et QRunning programs embarquant &lt;b&gt;Android.Click.414.origin&lt;/b&gt; trojan hidden in them&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Au mois de septembre, nos chercheurs ont 
        &lt;a href="https://news.drweb.fr/show/?i=14900&amp;lng=fr" target="_blank" rel="noopener noreferrer"&gt;publié&lt;/a&gt;
        les résultats de leurs recherches sur la backdoor &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; ciblant les décodeurs TV Android. Ce malware modulaire a touché environ 1,3 
        millions d’appareils dans 197 pays. Il plaçait ses composants dans la zone de stockage du système et pouvait télécharger et installer de manière masquée des logiciels tiers.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/02_Android.Vo1d_map_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/02_Android.Vo1d_map_en.png" alt="Android.Void_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Pays les plus touchés par &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Au mois de novembre 2024, nos analystes ont mis en lumière une technique de piratage utilisant le protocole DNS pour 
        lier secrètement les Chevaux de Troie aux serveurs de contrôle. 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; est un Trojan assez primitif dont la seule tâche est de charger des sites web. 
        Mais la différence avec des malwares similaires est qu’il reçoit les adresses des sites qu’il doit charger depuis 
        l’enregistrement TXT d’un serveur DNS malveillant. Pour ce faire, il utilise le code modifié d’une bibliothèque dnsjava open source. 
        Autre particularité, il ne se révèle malveillant que lorsqu’il se connecte à Internet via certains fournisseurs.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/03_Android.FakeApp.1669_c2_response.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/03_Android.FakeApp.1669_c2_response.png" alt="DNS_Trojan_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Exemple de l’enregistrement TXT d’un domaine cible. Il est envoyé par le serveur DNS via la commande Linux “dig” alors que l'une des modifications d’&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; est en cours d'analyse&lt;/em&gt;&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
    &lt;h2 class="alignCenter"&gt;Statistiques&lt;/h2&gt;
    &lt;p&gt;
        D’après les statistiques recueillies par Dr.Web Security Space pour les appareils mobiles en 2024, 74,6% des menaces recensées sont des malwares (virus), 
        viennent ensuite les Adwares (programmes « poussant » des publicités non désirées) représentant presque 11% des détections. En troisième position viennent 
        les Risqwares avec 10,5% des détections et enfin, ce que nous nommons les « applications indésirables », c’est-à-dire que l’utilisateur n’a pas souhaité 
        télécharger mais qui se chargent sur les appareils, arrivent en troisième position et représentent environ 4% des détections.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/04_threat_share_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/04_threat_share_2024_en.png" alt="Android_Danger_Stat_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    
    &lt;h3&gt;Programmes malveillants&lt;/h3&gt;
    &lt;p&gt;
        Cette année encore, les programmes malveillants les plus répandus appartiennent à la catégorie des Trojans affichant des publicités de la famille 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. Ils représentent 32% des détections.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/05_Android.HiddenAds_dynamics_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/05_Android.HiddenAds_dynamics_2024_en.png" alt="Android.Hidden.Ads_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        Dans cette famille de malwares, la catégorie la plus active est &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt; 
        (15% des détections de la famille). C’est l’une des nombreuses variantes des malwares 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1994&lt;/b&gt; connus depuis plusieurs années. Cette version en particulier, 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt;, a émergé en 2023 parmi d’autres modifications. En 2024, de nouvelles variantes sont apparues, dont : 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3980&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3989&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3994&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;.
    &lt;/p&gt;
    &lt;p&gt;
        2024 voir également l’apparition d’une sous-catégorie, représentée par les malwares &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds.Aegis&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;. 
        Leur particularité, entre autres, étant de s’exécuter automatiquement. Cette sous-catégorie donne elle-même naissance à des variantes, comme 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds.Aegis&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds.Aegis&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4.origin&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds.Aegis&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;, et &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds.Aegis&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;. 
    &lt;/p&gt;
    &lt;p&gt;
        Les malwares de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, sont toujours autant utilisés dans les schémas de fraude. En 2024, 
        ils représentent 18.2% de toutes les détections, en nette augmentation par rapport à 2023. Ces types de malwares chargent des 
        sites non désirés pour effectuer des attaques de phishing et des fraudes en ligne.  
    &lt;/p&gt;
    &lt;p&gt;
        &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy&amp;lng=fr"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt; reste également encore cette année une famille de logiciels espions assez active mais en baisse par rapport à 2023. 
    &lt;/p&gt;
    &lt;p&gt;
        En baisse également l’activités des malwares : &lt;a href="https://vms.drweb.fr/search/?q=Android.Packed&amp;lng=fr"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;.
    &lt;/p&gt;
    &lt;p&gt;
        En hausse : &lt;a href="https://vms.drweb.fr/search/?q=Android.Locker&amp;lng=fr"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Proxy&amp;lng=fr"&gt;&lt;b&gt;Android.Proxy&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Click&amp;lng=fr"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;.
    &lt;/p&gt;
    &lt;p&gt;Les dix types de malwares les plus détectés en 2024:&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/06_top_malware_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/06_top_malware_2024_en.png" alt="Most_Common_Malware_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Charge un site web codé en dur dans ses paramètres. Cette catégorie charge en général des sites de casino en ligne.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.5106&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
        &lt;dd&gt;Groupe de Trojans qui se présentent comme des versions modifiées de mods de messageries WhatsApp non officielles.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3851&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3994&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Apps qui affichent des publicités non désirées. &lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Click.1751&amp;lng=fr"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
        &lt;dd&gt;Ce Trojan est intégré aux mods de messagerie WhatsApp tiers et camouflé en classes de bibliothèque Google. Lorsque l’application hôte est utilisée, &lt;a href="https://vms.drweb.fr/search/?q=Android.Click.1751&amp;lng=fr"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt; se connecte à un serveur de contrôle et reçois deux URL. L’une d’entre elles est destinée aux utilisateurs russophones, l’autre est sans spécification de langue. Le Trojan affiche ensuite une boîte de dialogue dont il a reçu le contenu du serveur distant. Lorsqu’un utilisateur clique sur le bouton de confirmation, le malware charge un lien dans le navigateur.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds.Aegis&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Malware masqué sur l’appareil et qui affiche des publicités intrusives. Il possède un certain nombre de caractéristiques qui le distinguent des autres membres du groupe &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. Il peut notamment fonctionner automatiquement après son installation et rester en fonctionnement en permanence.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7815&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Ce malware affiche également des publicités non désirées.&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;h3&gt;Logiciels indésirables&lt;/h3&gt;
    &lt;p&gt;
        Dans cette catégorie, les logiciels les plus répandus sont les &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; qui représentent la moitié des détections de cette catégorie. 
        Ces types de logiciels proposent des gains d’argent qui n’arrivent jamais. 
    &lt;/p&gt;
    &lt;p&gt;
        Les logiciels détectés par Dr.Web sous le nom &lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; sont également bien présents en 2024 puisqu’ils 
        représentent 19% des détections de cette catégorie. 
    &lt;/p&gt;
    &lt;p&gt;
        Les logiciels qui sont de faux antivirus, référencés sous la nomenclature Dr.Web &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; 
        ont été moins actifs l’année dernière. Leur technique est de signaler de fausses menaces et de pousser l’utilisateur 
        à télécharger une version soi-disant complète du logiciel.
    &lt;/p&gt;
    &lt;p&gt;
        L’année dernière, les logiciels malveillants offrant des programmes de contrôle de son activité physique ont été assez actifs, notamment : 
        &lt;a href="https://vms.drweb.fr/search/?q=Program.TrackView&amp;lng=fr"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Program.SecretVideoRecorder&amp;lng=fr"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.fr/search/?q=Program.wSpy&amp;lng=fr"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Program.SecretVideoRecorder&amp;lng=fr"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.fr/search/?q=Program.Reptilicus&amp;lng=fr"&gt;&lt;b&gt;Program.Reptilicus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Program.wSpy&amp;lng=fr"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;, et &lt;a href="https://vms.drweb.fr/search/?q=Program.MonitorMinor&amp;lng=fr"&gt;&lt;b&gt;Program.MonitorMinor&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.
    &lt;/p&gt;
    &lt;p&gt;Les dix logiciels indésirables les plus détectés en 2024 :&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/07_top_unwanted_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/07_top_unwanted_2024_en.png" alt="Most_Common_Unwanted_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Ces programmes promettent des gains d’argent aux utilisateurs qui sont sensés effectuer différentes actions et cumuler un certain montant avant de pouvoir toucher leur gain. Ces apps proposent des systèmes de paiement via lesquels les utilisateurs doivent pourvoir récupérer leurs gains.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Apps modifiées grâce au service cloud CloudInject et l’utilitaire Android éponyme. Ces applis sont modifiées sur un serveur distant, ce qui implique que les utilisateurs (moddeurs) ne peuvent pas contrôler les modifs effectuées.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Malwares imitant les antivirus. Ils alertent sur de fausses menaces pour pousser les utilisateurs à télécharger leur version complète.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.TrackView&amp;lng=fr"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Ce logiciel permet de prendre le contrôle d’un appareil. Si ces types de programmes ne sont pas malveillants en soi, ils peuvent être utilisés à mauvais escient car ils accèdent à de nombreuses données sur l’appareil.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.SecretVideoRecorder&amp;lng=fr"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.SecretVideoRecorder&amp;lng=fr"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Ensemble de différentes versions de l'application conçue pour la prise de photos et de vidéos en tâche de fond via les caméras embarquées des appareils Android. Cette appli peut fonctionner discrètement en permettant de désactiver les notifications sur l'activation de l'enregistrement ainsi que modifier l'icône et la description de l'application. Cette fonctionnalité rend ce programme potentiellement dangereux.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.wSpy&amp;lng=fr"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Ce logiciel espion est en capacité de lire les SMS et les conversations dans les chats les plus populaires, écouter l’environnement, géolocaliser l’appareil, consulter l’historique du navigateur, accéder aux contacts, aux photos et vidéos, prendre des captures d’écran et il possède également des fonctions de keylogger (enregistrement des frappes clavier).&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.Reptilicus&amp;lng=fr"&gt;&lt;b&gt;Program.Reptilicus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Contrôle des appareils à distance avec géolocalisation, collecte de SMS, interception des appels, enregistrement de l’environnement, prise de capture d’écran etc.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.Opensite&amp;lng=fr"&gt;&lt;b&gt;Program.Opensite&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Logiciel dont les fonctions sont de charger des sites web et d’afficher des publicités. Certains de ces malwares sont distribués via YouTube.&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;h3&gt;Riskware&lt;/h3&gt;
    &lt;p&gt;
        En 2024, les utilitaires de la catégorie &lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt; ont été les plus actifs. Ils comptent pour plus d’un tiers dans toutes 
        les applications de ce type détectées sur les appareils. Parmi les nombreuses variantes qui existent, les quatre suivantes ont été les plus 
        rencontrées :  &lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.17.origin&lt;/b&gt; (16.17%), &lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt; (9.80%), 
        &lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt; (3.25%), et &lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt; (2.99%).
    &lt;/p&gt;
    &lt;p&gt;
        Un autre type de riskware assez fréquemment rencontré sont les programmes modifiés à l’aide de l’utilitaire NP Manager. Cet outil embarque un module 
        spécifique dans le logiciel ciblé qui permet d’outrepasser le processus de vérification par signature numérique. Dr.Web détecte ces types de programmes 
        comme des variantes de la famille &lt;b&gt;Tool.NPMod&lt;/b&gt;. 
        Au sein de cette famille, la variante &lt;b&gt;Tool.NPMod.1&lt;/b&gt; va été de plus en plus active au cours de l’année, représentant finalement environ 16% des 
        détections de riskwares. La variante &lt;b&gt;Tool.NPMod.2&lt;/b&gt; représente, quant à elle, environ 7% des détections.
    &lt;/p&gt;
    &lt;p&gt;
        Parmi les autres riskwares souvent rencontrés, on trouve les malwares protégés par les packers &lt;a href="https://vms.drweb.fr/search/?q=Tool.Packer&amp;lng=fr"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;, ainsi que les frameworks 
        permettant de modifier les apps Android et de lancer des scripts Lua potentiellement malveillants &lt;a href="https://vms.drweb.fr/search/?q=Tool.Androlua&amp;lng=fr"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;.
    &lt;/p&gt;
    &lt;p&gt;
        Parmi les riskwares dont l’activité a baissé en 2024, citons la famille d’utilitaires &lt;a href="https://vms.drweb.fr/search/?q=Tool.LuckyPatcher&amp;lng=fr"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt; (passant de 14% des détections à 8%), 
        permettant la modification des programmes pour Android ainsi que le téléchargement de scripts à leur adjoindre. Egalement en baisse d’activité, l’utilitaire 
        d’obfuscation  &lt;a href="https://vms.drweb.fr/search/?q=Tool.Obfuscapk&amp;lng=fr"&gt;&lt;b&gt;Tool.Obfuscapk&lt;/b&gt;&lt;/a&gt; et le packer  &lt;a href="https://vms.drweb.fr/search/?q=Tool.ApkProtector&amp;lng=fr"&gt;&lt;b&gt;Tool.ApkProtector&lt;/b&gt;&lt;/a&gt;.
    &lt;/p&gt;
    &lt;p&gt;Les 10 riskwares les plus répandus d’après notre Lab en 2024 :&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/08_top_riskware_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/08_top_riskware_2024_en.png" alt="Most_Common_Riskware_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.2&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Applis Android modifiées à l’aide de l’utilitaire NP Manager. Un module spécifique est embarqué dans ces apps leur permettant d’outrepasser la vérification par signature numérique.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.17.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Plateformes de riskwares qui permettent aux applications de lancer des fichiers APK sans les installer. Ils créent un environnement d’exécution virtuel dans le contexte des applications dans lesquelles ils sont intégrés. Les fichiers APK lancés par ce biais peuvent donc agir comme s’ils faisaient partie intégrante des applis et obtenir les mêmes autorisations.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Packer&amp;lng=fr"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Outil de packing destiné au départ à protéger les applis Android contre leur modifications et contre le reverse engineering. Inoffensif dans sa conception, cet outil peut représenter un risque s’il est utilisé pour protéger des malwares, des applis infectées.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.LuckyPatcher&amp;lng=fr"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Utilitaire qui permet de modifier les applications Android installées (créer des correctifs) afin de changer la logique de leur fonctionnement ou de contourner certaines restrictions. Notamment, avec son aide, les utilisateurs peuvent essayer de désactiver la vérification de l'accès root dans les programmes bancaires ou obtenir des ressources illimitées dans les jeux. Pour créer des correctifs, l'utilitaire télécharge des scripts spécialement préparés sur Internet, que n'importe qui peut créer et ajouter à la base de données commune. La fonctionnalité de ces scripts peut également être malveillante, c'est pourquoi les correctifs créés peuvent constituer un danger potentiel.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Androlua&amp;lng=fr"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Désigne un certain nombre de versions potentiellement dangereuses d'un framework pour le développement de programmes Android utilisant le langage de programmation de script Lua. La logique principale des applications Lua se trouve dans les scripts correspondants, qui sont chiffrés et déchiffrés par l'interpréteur avant exécution. Souvent, ce framework demande par défaut l'accès à de nombreuses autorisations système pour fonctionner. En conséquence, les scripts Lua exécutés via celui-ci sont potentiellement capables d'effectuer diverses actions malveillantes conformément aux autorisations reçues.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Packer&amp;lng=fr"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Désigne les apps Android dont le code est obfusqué par l’outil NP Manager.&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;h3&gt;Adware&lt;/h3&gt;
    &lt;p&gt;
        La famille nommée &lt;a href="https://vms.drweb.fr/search/?q=Adware.ModAd&amp;lng=fr"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt; dans la nomenclature Dr.Web arrive clairement en première place des détections d’adwares 
        puisqu’elle représente 47,5% de l’ensemble des détections de ce type de malwares. La catégorie qui était en tête en 2023, &lt;a href="https://vms.drweb.fr/search/?q=Adware.Adpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;, 
        passe à la seconde place en 2024 (14% des détections et une chute de 21points). La troisième place est occupée par une nouvelle famille d’adwares, &lt;b&gt;Adware.Basement&lt;/b&gt;.
    &lt;/p&gt;
    &lt;p&gt;
        A noter également avec une activité relativement importante mais en baisse, les familles &lt;a href="https://vms.drweb.fr/search/?q=Adware.Airpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt; (en décroissance passant de 8,5% des détections à 4%) ; 
        &lt;a href="https://vms.drweb.fr/search/?q=Adware.Fictus&amp;lng=fr"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt; (de 4,4% à 3,2%) ;  
        &lt;a href="https://vms.drweb.fr/search/?q=Adware.Leadbolt&amp;lng=fr"&gt;&lt;b&gt;Adware.Leadbolt&lt;/b&gt;&lt;/a&gt; (de 4,3% à 2,2%) et &lt;a href="https://vms.drweb.fr/search/?q=Adware.ShareInstall&amp;lng=fr"&gt;&lt;b&gt;Adware.ShareInstall&lt;/b&gt;&lt;/a&gt; (de 5% à 1%). Les adwares affichant des publicités non désirées de la catégorie 
        &lt;a href="https://vms.drweb.fr/search/?q=Adware.MagicPush&amp;lng=fr"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt; enregistrent une baisse d’activité notable par rapport à 2023 où ils étaient en deuxième place.
    &lt;/p&gt;
    &lt;p&gt;Les 10 adwares les plus détectés en 2024 :&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/09_top_adware_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/09_top_adware_2024_en.png" alt="Most_Common_Adware_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.ModAd&amp;lng=fr"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Versions modifiées (mods) du messenger WhatsApp dont une partie du code assure le téléchargement de liens prédéfinis par les pirates lors de l'utilisation du messenger. Ces adresses Internet sont utilisées pour rediriger les internautes vers des sites annoncés dans la publicité, par exemple, des casinos en ligne et des sites de bookmakers, des sites pour adultes.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Applications qui affichent des publicités indésirables qui mènent souvent à des sites malveillants et frauduleux. Ils ont une base de code commune avec les programmes indésirables &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Fictus&amp;lng=fr"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Fictus&amp;lng=fr"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Module publicitaire que les pirates intègrent dans des versions clonées de jeux et d'applications Android populaires. Son intégration dans les programmes se fait à l'aide d'un packer spécialisé net2share. Les copies du logiciel ainsi créées sont distribuées via divers répertoires d'applications et affichent des publicités indésirables après l'installation.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Adpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Modules publicitaires intégrables dans les applications Android. Ils affichent des publicités qui induisent les utilisateurs en erreur. Par exemple, ces notifications peuvent ressembler aux messages du système d'exploitation. De plus, ces modules collectent un certain nombre de données confidentielles, et sont également capables de télécharger d'autres applications et d'initier leur installation.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Airpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Modules qui peuvent être embarqués dans les applis Android et afficher des publicités intempestives, via des formats différents de type « pub », pop-up ou bannière. Ces publicités sont souvent utilisées par les pirates pour diffuser des malwares, de plus, ces modules collectent des données.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.ShareInstall&amp;lng=fr"&gt;&lt;b&gt;Adware.ShareInstall&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Modules qui peuvent être embarqués dans les applis Android et qui affichent des notifications contenant des pubs sur l’écran de verrouillage des appareils Android.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Youmi&amp;lng=fr"&gt;&lt;b&gt;Adware.Youmi&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Adware qui ajoute des raccourcis publicitaires sur l’écran d’accueil des appareils Android.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Inmobi&amp;lng=fr"&gt;&lt;b&gt;Adware.Inmobi&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Désigne certaines versions du SDK de l’adware Inmobi. Elles peuvent passer des appels et entrer des événements dans les calendriers Android.&lt;/dd&gt;
    &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="gplay"&gt;
    &lt;h2 class="alignCenter"&gt;Menaces sur Google Play&lt;/h2&gt;
    &lt;p&gt;
        En 2024, ce sont environ 200 menaces combinant plus de 26 millions de téléchargements qui ont été repérées par nos analystes sur Google Play. 
        Les deux grandes familles diffusant des applis vérolées sont toujours &lt;a href="https://vms.drweb.fr/search/?q=Android.Click.414.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. 
        Les malwares sont distribués via différentes techniques et masquées derrière différents éléments tels que QR codes, applis de collections 
        d’images, programmes de modifications d’images et même une appli d’antivol. La plupart de ces menaces agissent de manière masquée et redent 
        insupportable l’utilisation du téléphone par l’affichage intempestif de notifications et pubs.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/10_Android.HiddenAds.4013_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/10_Android.HiddenAds.4013_2024.png" alt="Android.HiddenAds_2024" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/11_Android.HiddenAds.4034_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/11_Android.HiddenAds.4034_2024.png" alt="Android.HiddenAds_2024" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/12_Android.HiddenAds.4025_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/12_Android.HiddenAds.4025_2024.png" alt="Android.HiddenAds_2024" style="max-width: 350px;"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/13_Android.HiddenAds.656.origin_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/13_Android.HiddenAds.656.origin_2024.png" alt="Android.HiddenAds_2024" style="max-width: 350px;"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Exemples des menaces trouvées sur Google Play en 2024. &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4013&lt;/b&gt; masqué derrière “Cool Fix Photo Enhancer”, 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4034&lt;/b&gt; derrière “Cool Darkness Wallpaper”, &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4025&lt;/b&gt; derrière “QR Code Assistant”, et 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.656.origin&lt;/b&gt; derrière “Warning Sound GBD”.
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        En 2024, comme c’était déjà la tendance en 2023, les malwares diffusés sont eux-mêmes protégés par des outils de packing assez puissants. 
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/14_Android.Packed.57156_2024.0.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/14_Android.Packed.57156_2024.1.png" alt="Android.Packed_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/15_Android.Packed.57159_2024.0.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/15_Android.Packed.57159_2024.1.png" alt="Android.Packed_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Exemple avec “Lie Detector Fun Prank” masquant &lt;a href="https://vms.drweb.fr/search/?q=Android.Packed&amp;lng=fr"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57156&lt;/b&gt;, 
        et “Speaker Dust and Water Cleaner” masquant &lt;a href="https://vms.drweb.fr/search/?q=Android.Packed&amp;lng=fr"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57159&lt;/b&gt; ; tous les deux protégés par des packers puissants. 
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Les malwares désormais bien connus de nos utilisateurs pour les mentionner dans de nombreux rapports viraux, la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, 
        restent présents en 2024 dans les schémas de fraude. La fonction principale de ces types de malwares est d’ouvrir une URL « désirée » par les pirates. 
        Toutes ces « fausses apps », en réalité, des malwares masqués, le sont derrière de très nombreuses catégories d’applications légitimes.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/16_Android.FakeApp.1674_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/16_Android.FakeApp.1674_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/17_Android.FakeApp.1708_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/17_Android.FakeApp.1708_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Exemples de Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; 
        qui ouvrent des liens redirigeant vers des sites frauduleux : &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1681&lt;/b&gt; (masqué derrière l’appli “SenseStrategy”), 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1708&lt;/b&gt; (masqué derrière l’appli “QuntFinanzas”) 
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Ces malwares se cachent également derrière des jeux. Malgré le fait que les applis remplissent le cahier des charges de leurs 
        fonctionnalités déclarées, les malwares déguisés chargent des sites de casinos en ligne et autres sites de jeux financiers.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/18_Android.FakeApp.1622_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/18_Android.FakeApp.1622_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/19_Android.FakeApp.1630_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/19_Android.FakeApp.1630_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Ici, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1622&lt;/b&gt; (“3D Card Merge Game”) et  &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1630&lt;/b&gt; (“Crazy Lucky Candy”) 
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Enfin, il faut également se méfier des applis de recherche d’emploi qui peuvent dissimuler ce type de malwares. 
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/20_Android.FakeApp.1627_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/20_Android.FakeApp.1627_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/21_Android.FakeApp.1703_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/21_Android.FakeApp.1703_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Ici : &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1627&lt;/b&gt; (Appli “Aimer”) et 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1703&lt;/b&gt; (appli “FreeEarn”) 
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Enfin, toujours des Trojans qui abonnent les utilisateurs à des services payants et qui sont eux aussi dissimulés derrière des applis, 
        ici, InstaPhoto Editor embarquant &lt;a href="https://vms.drweb.fr/search/?q=Android.Subscription&amp;lng=fr"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.22&lt;/b&gt;.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/22_Android.Subscription.22_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/22_Android.Subscription.22_2024.png" alt="Android.Subscriptin_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        D'autres chevaux de Troie de ce type appartenaient aux familles &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Harly&amp;lng=fr"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt;, 
        qui ont une architecture modulaire. Les premiers peuvent télécharger des composants supplémentaires depuis Internet, 
        andis que les seconds se distinguent par 
        le fait qu'ils stockent généralement les modules dont ils ont besoin sous forme cryptée dans leurs sources de fichiers.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/23_Android.Joker.2280_2024.png" class="preview"&gt;
                 &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/23_Android.Joker.2280_2024.1.png" alt="Android.Joker_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/24_Android.Harly.82_2024.png" class="preview"&gt;
                 &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/24_Android.Harly.82_2024.1.png" alt="Android.Harly_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;

    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Exemples d’applis abonnant leurs victimes à des services payants. &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2280&lt;/b&gt; 
        masqué derrière “My Horoscope”, et &lt;a href="https://vms.drweb.fr/search/?q=Android.Harly&amp;lng=fr"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.87&lt;/b&gt; derrière le jeu “BlockBuster” 
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        Les programmes décrits comme “logiciels indésirables » décrivent des applis qui, dans leur majorité, offrent aux utilisateurs la possibilité 
        de réaliser des gains moyennant certaines actions à effectuer avec l’appli. Ce sont les programmes référencés comme 
        &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14&lt;/b&gt;.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/25_Program.FakeMoney.11_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/25_Program.FakeMoney.11_2024.1.png" alt="Program.FakeMoney_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/26_Program.FakeMoney.14_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/26_Program.FakeMoney.14_2024.1.png" alt="Program.FakeMoney_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Certaines variantes de &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; 
        ont été diffusées derrière le jeu “Copper Boom”, et &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14&lt;/b&gt; était déguisé derrière le jeu “Merge Party” 
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        De nouveaux types de modules adwares ont été découverts en 2024, référencés sous la nomenclature &lt;a href="https://vms.drweb.fr/search/?q=Adware.StrawAd&amp;lng=fr"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/27_Adware.StrawAd.1_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/27_Adware.StrawAd.1_2024.1.png" alt="Adware.StrawAd_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/28_Adware.StrawAd.3_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/28_Adware.StrawAd.3_2024.1.png" alt="Adware.StrawAd_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/29_Adware.StrawAd.6_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/29_Adware.StrawAd.6_2024.1.png" alt="Adware.StrawAd_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/30_Adware.StrawAd.9_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/30_Adware.StrawAd.9_2024.1.png" alt="Adware.StrawAd_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Exemples de jeux contenant des représentants du module &lt;a href="https://vms.drweb.fr/search/?q=Adware.StrawAd&amp;lng=fr"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;: 
        “Crazy Sandwich Runner” (&lt;a href="https://vms.drweb.fr/search/?q=Adware.StrawAd&amp;lng=fr"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;), 
        “Poppy Punch Playtime” (&lt;a href="https://vms.drweb.fr/search/?q=Adware.StrawAd&amp;lng=fr"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3&lt;/b&gt;), 
        “Finger Heart Matching”  (&lt;a href="https://vms.drweb.fr/search/?q=Adware.StrawAd&amp;lng=fr"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6&lt;/b&gt;), 
        et “Toimon Battle Playground” (&lt;a href="https://vms.drweb.fr/search/?q=Adware.StrawAd&amp;lng=fr"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.9&lt;/b&gt;)
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        La catégorie &lt;b&gt;Adware.Basement&lt;/b&gt; a également été diffusée sur Google Play. 
        Il est désormais bien montré que ces malwares partagent leur code de base avec les malwares de la famille &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/31_Adware.Basement.1_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/31_Adware.Basement.1_2024.1.png" alt="Adware.Basement_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/32_Adware.Basement.1_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/32_Adware.Basement.1_2024.1.png" alt="Adware.Basement_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/33_Adware.Basement.1_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/33_Adware.Basement.1_2024.1.png" alt="Adware.Basement_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/34_Adware.Basement.2_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/34_Adware.Basement.2_2024.1.png" alt="Adware.Basement_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        Exemples d’applis embarquant les logiciels indésirables &lt;b&gt;Adware.Basement&lt;/b&gt; : 
        “Lie Detector: Lie Prank Test”, “TapAlarm:Don't touch my phone”, et “Magic Voice Changer” embarquent &lt;b&gt;Adware.Basement.1&lt;/b&gt;; 
        et “Auto Clicker:Tap Auto” , &lt;b&gt;Adware.Basement.2&lt;/b&gt;
    &lt;/em&gt;&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="troj"&gt;
    &lt;h2 class="alignCenter"&gt;Trojans bancaires&lt;/h2&gt;
    &lt;p&gt;
        D’après les statistiques de Dr.Web Security Space pour les appareils mobiles, les trojans bancaires représentent un 
        peu plus de 6% des détections totales en 2024, ce qui est un pourcentage plus élevé qu’en 2023. Leur activités 
        malveillante varie pendant l’année 2024 et augmente en fin d’année avec un pic constaté en novembre.
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/35.1_banker_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/35.1_banker_2024_en.png" alt="Banker_Stat_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        En 2024, des familles de Trojans bancaires bien connus ont refait surface, comme par exemple, 
        &lt;a href="https://vms.drweb.com/search/?q=Android.BankBot.Coper&amp;lng=en" target="_blank" rel="noopener noreferrer"&gt;Coper&lt;/a&gt;, 
        Hydra (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1048.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.563.origin&lt;/b&gt;), 
        Ermac (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1015.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.15017&lt;/b&gt;), 
        Alien (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.745.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1078.origin&lt;/b&gt;), 
        Anubis (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.670.origin&lt;/b&gt;), 
        Cerberus (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11404&lt;/b&gt;), 
        GodFather (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.GodFather.3&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.GodFather.14.origin&lt;/b&gt;), 
        et Zanubis (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.Zanubis.7.origin&lt;/b&gt;).
    &lt;/p&gt;
    &lt;p&gt;
        A noter la diffusion assez massive du spyware &lt;b&gt;Android.SpyMax&lt;/b&gt; qui possède également des fonctionnalités de malware bancaire. 
        Cette catégorie embarquait, à l’origine, le Cheval de Troie multifonctionnel RAT SpyNote (RAT — Remote Administration Trojan or Remote Access Trojan). 
        Après une fuite de code, de multiples variantes sont apparues, notamment CraxsRAT and G700 RAT. Ces types de malwares ont connu un pic d’activité 
        dans la seconde moitié de 2023 et ne cessent d’être actifs depuis.
    &lt;/p&gt;
    &lt;p&gt;
        Ces malwares semblent actifs dans le monde entier, avec néanmoins un ciblage assez important des utilisateurs en Russie (46% des détections globales) 
        ainsi qu’au Brésil (35%) et en Turquie (environ 6%).
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/36_Android.SpyMax_share_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/36_Android.SpyMax_share_2024_en.png" alt="Android.SpyMax_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p&gt;
        Nos analystes mettent également en lumière en 2024 l’activité des Trojans MoqHao. 
        De nombreux représentants de cette famille ont été très actifs en Asie du Sud-Est et dans les pays d’Asie Pacifique, notamment 
        (&lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.367.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.430.origin&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.470.origin&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.593.origin&lt;/b&gt; ; 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.919.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14423&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5297&lt;/b&gt;), 
        IOBot (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.IOBot.1.origin&lt;/b&gt;), et Wroba (&lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.360.origin&lt;/b&gt;), sont surtout actifs en Corée du Sud et 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.907.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1128.origin&lt;/b&gt; au Japon. 
        En Chine, on trouve les malwares &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.480.origin&lt;/b&gt;. 
        Au Vietnam, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1111.origin&lt;/b&gt;. L’Indonésie, la Thaïlande, et Taïwan sont ciblés par 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.480.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1111.origin&lt;/b&gt;. 
        TgToxic (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.TgToxic.1&lt;/b&gt;) et GoldDigger trojan 
        (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.GoldDigger.3&lt;/b&gt;).
    &lt;/p&gt;
    &lt;p&gt;
        En Iran et Turquie : &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.709.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5292&lt;/b&gt;, 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.777.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1106.origin&lt;/b&gt;, Tambir family 
        (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1104.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1099.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1117.origin&lt;/b&gt;).
    &lt;/p&gt;
    &lt;p&gt;
        En Inde : &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.797.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.817.origin&lt;/b&gt; 
        et &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5435&lt;/b&gt;. 
        Ces malwares se présentent comme des apps de banques, Airtel Payments Bank, PM KISAN, et IndusInd Bank. Enfin, lesfausses applis bancaires 
        (&lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.719.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5147&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5443&lt;/b&gt;) 
        ont ciblé les utilisateurs indiens des banques like Axis bank, HDFC Bank, SBI, ICICI Bank, RBL bank, et Citi bank. 
    &lt;/p&gt;
    &lt;p&gt;
        Au Brésil: PixPirate (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1026.origin&lt;/b&gt;) est le plus actif. 
    &lt;/p&gt;
    &lt;p&gt;
        En Europe : Anatsa (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.Anatsa.1.origin&lt;/b&gt;) et Copybara (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.15140&lt;/b&gt; et 
        &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1100.origin&lt;/b&gt;), notamment en Italie, UK et Espagne. 
    &lt;/p&gt;
    &lt;p&gt;
        Comme nous l’avons vu plus haut, une des tendances de 2024 en matière de cybercriminalité est le focus sur les méthodes de protection 
        des malwares contre la détection et l’analyse. Ces méthodes impliquent l’utilisation du format ZIP sur lequel les fichiers APK sont basés. 
        Ainsi, plusieurs outils d’analyse statique utilisant des algorithmes standard pour travailler avec les archives ZIP ne fonctionnent pas avec 
        ces malwares. De plus, de nombreuses versions d’Android prennent ces fichiers pour des fichiers sains, leur permettant d’être installés et 
        exécutés sur les appareils.
    &lt;/p&gt;
    &lt;p&gt;
        Une technique assez courante consiste à manipuler la méthode de compression des champs et de la taille dans l’en-tête du fichier local 
        à l’intérieur de l’APK. Les cybercriminels indiquent à dessein de mauvaises valeurs dans les champs &lt;span class="string"&gt;taille compressées&lt;/span&gt; 
        et &lt;span class="string"&gt;taille décompressée&lt;/span&gt; ou écrivent une méthode de compression incorrecte ou inexistante dans le champ 
        &lt;span class="string"&gt;méthode de compression&lt;/span&gt;. Une autre option est d’indiquer une méthode qui n’implique pas de compression de l’archive. 
        Les en-têtes des champs &lt;span class="string"&gt;taille compressée&lt;/span&gt; 
        et &lt;span class="string"&gt;taille décompressée&lt;/span&gt; ne vont pas correspondre, alors qu’ils le devraient.
    &lt;/p&gt;
    &lt;p&gt;
        Une autre technique répandue consiste à utiliser des données incorrectes à propos du disque dans l’ECDR (End of Central Directory Record) 
        et dans le CD (Central Directory, contenant des données à propos des paramètres des fichiers et des archives). Ces deux paramètres devraient 
        correspondre pour une même archive. Cependant, les cybercriminels peuvent indiquer des valeurs différentes semblant indiquer qu’il n’y a pas 
        une archive unique mais bien une « archive multiple ». Les pirates peuvent également cocher une case dans les en-têtes du fichier local de certains 
        fichiers de l’archive, indiquant que ces fichiers sont chiffrés. En réalité, ils ne le sont pas, mais une telle archive sera mal analysée.
    &lt;/p&gt;
    &lt;p&gt;
        Outre la manipulation des fichiers APK, on constate également des méthodes consistant à modifier le fichier de configuration des applis Android 
        &lt;span class="string"&gt;AndroidManifest.xml&lt;/span&gt;. Par exemple, ils ajoutent des octets inutiles, &lt;span class="string"&gt;b'\x00'&lt;/span&gt;, 
        à la structure des attributs du fichier, rendant sa lecture incorrecte.
    &lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="future"&gt;
    &lt;h2 class="alignCenter"&gt;Conclusion et perspectives&lt;/h2&gt;
    &lt;p&gt;
        Depuis ses débuts, le système Android est une cible privilégiée des cybercriminels et des millions de malwares sont développés pour usurper les utilisateurs. 
        Ce que l’on constate en 2024, c’est que les applis publicitaires occupent une place vraiment importante. Il ne s’agit pas là de virus « classiques », bien 
        que certains malwares dits adwares soient en mesure de voler des données sur les téléphones, mais plutôt de systèmes extrêmement envahissants qui harcèlent 
        les utilisateurs via leurs jeux ou autres applis favorites pour les inciter à participer à des jeux « financiers ». L’appât du gain est un moteur puissant 
        du développement d’applis indésirables. Outre leur dangerosité à l’endroit des données personnelles, avérée dans de nombreux cas, ces applis, ou plutôt, 
        tous ces malwares, spywares, adwares etc, masqués derrière des applications sites « légitimes », se révèlent insupportables à « gérer » et/ou à contenir 
        sur un Smartphone. Elles créent un environnement mêlant exaspération et tentation tant les offres sont parfois alléchantes.
    &lt;/p&gt;
    &lt;p&gt;
        Les Trojans bancaires font un retour en 2024. Avec une recrudescence de nouveaux acteurs bancaires, notamment des banques (uniquement) en ligne, 
        les « fausses » applis basées, en fait, sur l’usurpation d’identité, ont connu un regain l’année dernière.
    &lt;/p&gt;
    &lt;p&gt;
        La tendance forte qui pourrait continuer à se développer en 2025 est, comme nous l’avons vu en fin de rapport, l’attention des cybercriminels portée sur 
        la « protection » de leurs malwares, les rendant de plus en plus difficiles à détecter, mais également à analyser correctement. Cette tendance constituera 
        sans doute de plus en plus un enjeu majeur dans la recherche virale.
    &lt;/p&gt;
    &lt;p&gt;
        Nos analystes et développeurs mettent tout en œuvre pour protéger nos utilisateurs et leur garantissent un niveau élevé de sécurité. 
    &lt;/p&gt;
    &lt;p&gt;
        Installez Dr.Web Security Space pour protéger votre espace numérique et mobile.
    &lt;/p&gt;
&lt;/section&gt;

&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/2024 review of virus activity on mobile devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.fr/show/?i=14959&amp;lng=fr</guid><title>Doctor Web : rapport viral du quatrième trimestre 2024</title><link>https://news.drweb.fr/show/?i=14959&amp;lng=fr&amp;c=9</link><pubDate>Thu, 26 Dec 2024 06:00:00 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;Le 26 décembre 2024&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Selon les statistiques récoltées par Dr.Web Antivirus, le nombre total de menaces détectées lors du quatrième trimestre 2024 a diminué de 1,5 % par rapport au troisième trimestre. Dans le même temps, le nombre de menaces uniques a augmenté de 94,4%. Le plus souvent, des logiciels publicitaires et des chevaux de Troie publicitaires, des scripts malveillants, ainsi que des chevaux de Troie distribués au sein d'autres applications malveillantes et utilisés pour les rendre plus difficiles à détecter. Des scripts malveillants, des Trojans publicitaires et des Trojans miners ont été le plus souvent détectés dans le trafic e-mail. De plus, on a constaté une activité accrue de logiciels malveillants espions.&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;Les utilisateurs dont les fichiers ont été affectés par des rançongiciels ont le plus souvent rencontré les &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt;, &lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.26996&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;
  &lt;p&gt;Les menaces les plus courantes détectées sur les appareils Android appartenaient encore à la famille de Trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. Dans le même temps, nos analystes ont détecté de nombreuses nouvelles menaces sur Google Play.&lt;/p&gt;

  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;Tendances principales du quatrième trimestre&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Les applications publicitaires et les chevaux de Troie publicitaires sont restés les leaders du nombre de détections&lt;/li&gt;
      &lt;li&gt;Le nombre de menaces uniques a augmenté par rapport au trimestre précédent&lt;/li&gt;
      &lt;li&gt;Augmentation de l'activité des Trojans espions dans le trafic e-mail&lt;/li&gt;
      &lt;li&gt;Propagation de nombreux Trojans via Google Play,&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;Données du service de statistiques de Doctor Web&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_common/01_stat_q4_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_common/01_stat_q4_2024_en.1.png" alt="Données du service de statistiques de Doctor Web"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Les menaces les plus répandues au cours du quatrième trimestre :&lt;/p&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Adware souvent utilisé comme outil intermédiaire de téléchargement de programmes pirates.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;VBS.KeySender.6&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Script malveillant qui, dans une boucle infinie, recherche des fenêtres avec les textes suivants :&lt;span class="string"&gt;mode extensions&lt;/span&gt;, &lt;span class="string"&gt;разработчика&lt;/span&gt; et &lt;span class="string"&gt;розробника&lt;/span&gt; et leur envoie un événement de clic sur le bouton Échap, les forçant à fermer.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=JS.Siggen5.44590&amp;lng=fr"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;Code malveillant ajouté à la bibliothèque publique JavaScript es5-ext-main. Affiche un message spécifique si le package est installé sur un serveur avec le fuseau horaire des villes russes.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.4210&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Composant malveillant de l'extension de navigateur WinSafe. Ce composant est un script JavaScript qui affiche des publicités intrusives dans les navigateurs.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Starter.8242&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Programme malveillant qui lance un cheval de Troie miner.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;h2 class="alignCenter"&gt;Statistiques relatives aux programmes malveillants détectés dans le trafic e-mail&lt;/h2&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_common/02_mail_traffic_q4_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_common/02_mail_traffic_q4_2024_en.1.png" alt="Statistiques relatives aux programmes malveillants détectés dans le trafic e-mail"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=JS.Siggen5.44590&amp;lng=fr"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;Code malveillant ajouté à la bibliothèque publique JavaScript es5-ext-main. Affiche un message spécifique si le package est installé sur un serveur avec le fuseau horaire des villes russes.&lt;/dd&gt;  
    &lt;dt&gt;&lt;b&gt;JS.Inject&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Famille de scripts malveillants écrits en JavaScript. Ils intègrent un script malveillant au code HTML des pages web.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;LNK.Starter.56&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Raccourci distribué via des lecteurs amovibles et qui possède une icône de disque pour tromper les utilisateurs. Lors de son ouverture, des scripts VBS malveillants sont lancés d'un répertoire caché situé sur le même support que le raccourci lui-même.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Win32.HLLW.Rendoc.3&amp;lng=fr"&gt;&lt;b&gt;Win32.HLLW.Rendoc.3&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;Ver réseau qui est propagé entre autres via des supports amovibles.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Fbng.123&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Trojan espion, également connu sous le nom de Formbook. Il vole les mots de passe enregistrés dans les navigateurs, dans les clients de messagerie ou dans les messageries en ligne et d'autres logiciels, intercepte des données d'entrée dans les formulaires web, surveille les clics du clavier (via la fonction keylogger) et crée des captures d'écran. De plus, il est capable de charger et de lancer d'autres programmes, ainsi que d'exécuter diverses commandes des pirates en fonctionnant comme une porte dérobée.&lt;/dd&gt;  
  &lt;/dl&gt;

&lt;/section&gt;

&lt;section class="margTM margBM" id="encryptor"&gt;
  &lt;h2 class="alignCenter"&gt;Rançongiciels&lt;/h2&gt;
  &lt;p&gt;Par rapport au troisième trimestre, le nombre de demandes pour le déchiffrement de fichiers touchés par les rançongiciels à diminué de 18,9%.&lt;/p&gt;
  &lt;p&gt;Dynamique des demandes de décryptage reçues par le support technique de Doctor Web :&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_common/03_encoder_requests_q4_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_common/03_encoder_requests_q4_2024_en.1.png" alt="Rançongiciels"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Les encodeurs les plus répandus au cours du quatrième trimestre :&lt;/p&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 22% des demandes ;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder. 35067&lt;/b&gt; — 3.9% des demandes&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.26996&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; — 3.3% des demandes&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.35209&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt;&lt;/a&gt; — 3% des demandes&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.38200&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.38200&lt;/b&gt;&lt;/a&gt; — 3% des demandes&lt;/dt&gt;
  &lt;/dl&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="dangerous"&gt;
  &lt;h2 class="alignCenter"&gt;Fraude en ligne&lt;/h2&gt;
  &lt;p&gt;Au quatrième trimestre 2024, un stratagème frauduleux a perduré par rapport au trimestre précédent, dans lequel les attaquants, sur des sites spécialement créés, offrent aux victimes potentielles de gagner de l'argent grâce à divers investissements. Pour « accéder » aux services d'investissement, les utilisateurs sont invités à s'inscrire, livrant ainsi des données personnelles aux fraudeurs. Plusieurs pays ont été touchés par ces fraudes.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_common/04_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_common/04_fraud_q4_2024.1.png" alt="Fraude en ligne"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Un site frauduleux prétendument lié à la Banque mondiale promet aux Européens des dividendes pour investir dans des secteurs prometteurs de l'économie&lt;/em&gt;&lt;/p&gt;


  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_common/05_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_common/05_fraud_q4_2024.1.png" alt="Fraude en ligne"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Le site frauduleux offre aux utilisateurs slovaques « de gagner plus de 192 460 $ par mois » à l'aide d'un service d'investissement&lt;/em&gt;&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_common/06_fraud_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_common/06_fraud_q4_2024.1.png" alt="Fraude en ligne"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_common/07_fraud_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_common/07_fraud_q4_2024.1.png" alt="Fraude en ligne"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Les fraudeurs se font passer pour de grandes banques et des sociétés pétrolières et gazières et proposent aux utilisateurs d'Arménie et de Moldavie de « gagner de l'argent sur les actions »&lt;/em&gt;&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_common/08_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_common/08_fraud_q4_2024.1.png" alt="Fraude en ligne"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Un faut site de la compagnie pétrolière et gazière azerbaïdjanaise, où les visiteurs se voient promettre des revenus de 1 000 manats par mois&lt;/em&gt;&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_common/09_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_common/09_fraud_q4_2024.1.png" alt="Fraude en ligne"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Un site de la « nouvelle plateforme d'investissement de Google » propose de répondre à une enquête et d'accéder à un service qui permettrait de gagner à partir de 1 000 €&lt;/em&gt;&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_common/10_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_common/10_fraud_q4_2024.1.png" alt="Fraude en ligne"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;L'un des sites frauduleux promet aux utilisateurs russes un « revenu passif sûr » à partir de 150 000 roubles par mois&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Les spécialistes de Doctor Web ont également noté que les fraudeurs ont exploité la période des fêtes pour attirer les internautes, faisant, en quelque sorte, leur « offre de fin d’année », comme une entreprise. Par exemple, sur l'une des fausses ressources Internet, les utilisateurs russes inscrits sur une liste pouvaient prétendument recevoir des paiements en espèces d’une bourse de cryptomonnaies Et pour vérifier la disponibilité d'un tel paiement, ils étaient tenus de répondre à une enquête et de fournir des données personnelles.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_common/11_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_common/11_fraud_q4_2024.1.png" alt="Fraude en ligne"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Un faux site de crypto-échange offre aux utilisateurs russes de recevoir des « paiements du Nouvel An »&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Un autre site frauduleux a proposé une « offre du Nouvel An » sensée provenir d'une société pétrolière et gazière, dans laquelle les utilisateurs du Kazakhstan, en l'honneur de la fête de l'indépendance du pays, pouvaient recevoir de 200 000 à 1 000 000 de tenges par mois. Pour toucher ces sommes, les victimes potentielles devaient soumettre une « demande », indiquant leurs données personnelles sur le site web.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_common/12_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_common/12_fraud_q4_2024.1.png" alt="Fraude en ligne"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Un site frauduleux promet aux utilisateurs kazakhs de gros paiements en l'honneur du Jour de l'Indépendance dans le cadre de « l'offre du Nouvel An »&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Dans le même temps, nos analystes ont enregistré l'apparition de faux sites de banques russes proposant aux internautes de les rémunérer pour leur participation à une enquête de satisfaction sur leur qualité de service. Avant de répondre aux questions, les utilisateurs sont invités à saisir des données personnelles, telles que leur nom, prénom, numéro de téléphone portable lié au compte bancaire, et numéro de carte bancaire.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_common/13_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_common/13_fraud_q4_2024.1.png" alt="Fraude en ligne"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Un exemple de site web de fausse banque qui copie la conception du vrai site d'un établissement de crédit et propose aux victimes potentielles de répondre à une enquête moyennant une rémunération&lt;/em&gt;&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_common/14_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_common/14_fraud_q4_2024.1.png" alt="Fraude en ligne"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Pour « participer » à l'enquête, l'utilisateur doit remplir un formulaire&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Des sites frauduleux proposant des formations en ligne — par exemple, une formation en programmation — ont également été identifiés. Les visiteurs intéressés sont invités à laisser leurs coordonnées pour accéder à un rendez-vous.&lt;/p&gt;


  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_common/15_fraud_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_common/15_fraud_q4_2024.1.png" alt="Fraude en ligne"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_common/16_fraud_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_common/16_fraud_q4_2024.1.png" alt="Fraude en ligne"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Un site internet proposant des cours de programmation en ligne. Pour « obtenir des conseils », les utilisateurs doivent fournir des données personnelles.&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Les tentatives de vol de comptes Telegram sont une tendance forte ce trimestre. Des sites de phishing déguisés en sites de votes en ligne (par exemple, pour des « concours de dessins d'enfants ») ont été détectés. Pour « confirmer » leur vote, les utilisateurs doivent indiquer leur numéro de téléphone mobile sur lequel un code de vérification est envoyé. Mais en mettant ce code sur un faux site, ils permettent aux fraudeurs d'accéder à leurs comptes Telegram via le numéro de portable.&lt;/p&gt;


  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_common/17_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_common/17_fraud_q4_2024.1.png" alt="Fraude en ligne"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Un site frauduleux qui invite les visiteurs à voter dans un concours de dessin pour enfants&lt;/em&gt;&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_common/18_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_common/18_fraud_q4_2024.1.png" alt="Fraude en ligne"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Le « système de comptage des voix » nécessite un numéro de téléphone mobile pour « confirmer sa voix » et recevoir un code à usage unique&lt;/em&gt;&lt;/p&gt;


  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_common/19_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_common/19_fraud_q4_2024.1.png" alt="Fraude en ligne"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Lors de la saisie du code reçu, les victimes permettent aux fraudeurs d'accéder à leurs comptes Telegram&lt;/em&gt;&lt;/p&gt;

  &lt;div class="CellBlock dangerous_urls_new alignCenter"&gt;
    &lt;a href="https://antifraud.drweb.fr/dangerous_urls/" target="_blank" rel="noopener noreferrer" class="fontM font2X white textShadow"&gt;En savoir plus sur les sites non recommandés par Dr.Web.&lt;/a&gt;
  &lt;/div&gt;  
&lt;/section&gt;

&lt;section class="margTM margBM" id="formobile"&gt;
  &lt;h2 class="alignCenter"&gt;Logiciels malveillants et indésirables ciblant les appareils mobiles&lt;/h2&gt;
  &lt;p&gt;Selon les statistiques de détection de Dr.Web Security Space pour les appareils mobiles, ce trimestre montre encore une présence importante des Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, et des applis malveillantes des catégories &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; et &lt;b&gt;Android.Siggen&lt;/b&gt;. Des applications malveillantes se cachent encore sur Google Play.&lt;/p&gt;
  &lt;p&gt;Les événements les plus importants du quatrième trimestre liés à la sécurité des appareils mobiles :&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Forte activité des Trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; et des programmes malveillants &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;,&lt;/li&gt;
    &lt;li&gt;Apparition de nouvelles applications malveillantes sur Google Play.&lt;/li&gt;
  &lt;/ul&gt;

  &lt;p&gt;Pour en savoir plus sur la situation virale et les menaces ciblant les appareils mobiles au quatrième trimestre 2024, consultez &lt;a href="https://news.drweb.fr/show/review/?i=14950" target="_blank" rel="noopener noreferrer"&gt;notre Rapport&lt;/a&gt;.&lt;/p&gt;

&lt;/section&gt;


&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.fr/show/?i=14950&amp;lng=fr</guid><title>Doctor Web présente son Rapport viral sur les menaces ayant ciblé les appareils mobiles au cours du 4ème trimestre 2024</title><link>https://news.drweb.fr/show/?i=14950&amp;lng=fr&amp;c=9</link><pubDate>Thu, 26 Dec 2024 06:00:00 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;Le 26 décembre 2024&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Selon les statistiques de détection de Dr.Web Security Space pour les appareils mobiles, les chevaux de Troie publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; sont les logiciels malveillants les plus courants au quatrième trimestre 2024. Derrière eux, l’ensemble des applis malveillantes &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; et en troisième position, les Trojans &lt;b&gt;Android.Siggen&lt;/b&gt; embarquant diverses fonctionnalités malveillantes.&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;Les analystes de Doctor Web ont encore révélé ce trimestre de nombreuses menaces sur Google Play. Parmi elles, comme au trimestre précédent, de nombreux Trojans de la catégorie &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, ainsi que des programmes malveillants des familles &lt;a href="https://vms.drweb.fr/search/?q=Android.Subscription&amp;lng=fr"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, qui abonnent les utilisateurs à des services payants. Des Trojans publicitaires de l’ensemble &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ont également été détectés. Un logiciel d'empaquetage sophistiqué a émergé parmi les applis compromises sur GP.&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;Tendances principales du quatrième trimestre&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Activité élevée des chevaux de Troie publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; et des programmes frauduleux &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
      &lt;li&gt;Propagation de nombreux programmes malveillants via Google Play&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;

  &lt;h2 class="alignCenter"&gt;Selon les données obtenues par Dr.Web Security Space pour les appareils mobiles&lt;/h2&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/01_malware_q4_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/01_malware_q4_2024_en.1.png" alt="Selon les données obtenues par Dr.Web Security Space pour les appareils mobiles"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Cheval de Troie qui télécharge un site web programmé dans ses paramètres. Les modifications connues de cette application malveillante téléchargent un site web de casino en ligne.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Trojans conçus pour afficher des publicités. Les représentants de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; sont souvent diffusés sous couvert d'applications inoffensives et, dans certains cas, sont installés dans le répertoire système par d'autres malwares. Une fois sur les appareils Android, ces chevaux de Troie publicitaires masquent généralement leur présence dans le système, notamment l'icône de l'application dans le menu de l'écran d'accueil.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Packed&amp;lng=fr"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57083&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Applications Android protégées par l'outil de compression ApkProtector. Parmi elles, des chevaux de Troie bancaires, des logiciels espions et d'autres logiciels malveillants.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Click.1751&amp;lng=fr"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;Cheval de Troie intégré à des modifications WhatsApp et qui se fait passer pour une classe de bibliothèque Google. Lors de l'utilisation de l'application dans laquelle il est inséré, &lt;a href="https://vms.drweb.fr/search/?q=Android.Click.1751&amp;lng=fr"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt; envoie des requêtes à un des serveurs de contrôle. En réponse, le cheval de Troie reçoit deux liens, dont l'un est destiné aux utilisateurs russophones, et l'autre à tous les autres. Ensuite, il affiche une boîte de dialogue avec le contenu reçu du serveur et, après que l'utilisateur ait cliqué sur le bouton de confirmation, charge le lien correspondant dans le navigateur.&lt;/dd&gt;    
  &lt;/dl&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/02_unwanted_q4_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/02_unwanted_q4_2024_en.1.png" alt="Selon les données obtenues par Dr.Web Security Space pour les appareils mobiles"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Applications qui déclarent permettre de gagner de l'argent en effectuant certaines actions ou tâches. Elles imitent l'accumulation de récompenses, alors que pour retirer l'argent « gagné », il est nécessaire d'accumuler un certain montant. Généralement, elles proposent une liste de systèmes de paiement et de banques populaires via lesquels il est prétendument possible de transférer les récompenses. Mais même lorsque les utilisateurs parviennent à accumuler un montant suffisant pour le retrait, les paiements promis n'arrivent pas. Cette entrée de la base détecte également d'autres logiciels indésirables basés sur le même code.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Programmes publicitaires imitant le fonctionnement des logiciels antivirus. Ces programmes peuvent signaler des menaces inexistantes et tromper les utilisateurs en préconisant l’achat d’une version complète.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Applications Android modifiées à l'aide du service CloudInject et de l'utilitaire Android du même nom (ajouté à la base de données de virus Dr.Web sous le nom de &lt;a href="https://vms.drweb.fr/search/?q=Tool.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Ces programmes sont modifiés sur un serveur distant, tandis que l'utilisateur (moddeur) intéressé à les changer ne contrôle pas ce qui y sera intégré. De plus, les applications reçoivent un ensemble d'autorisations dangereuses. Après la modification, l'utilisateur qui fait du modding (moddeur) reçoit une possibilité de contrôler à distance ces programmes — les bloquer, afficher des boîtes de dialogue personnalisées, suivre l'installation et désinstaller d'autres logiciels, etc.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.TrackView&amp;lng=fr"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Application qui permet de surveiller les utilisateurs via des appareils Android. Avec ce programme, les attaquants peuvent déterminer l'emplacement des appareils ciblés, utiliser la caméra pour enregistrer des vidéos et prendre des photos, écouter via le microphone, créer des enregistrements audio, etc.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.SecretVideoRecorder&amp;lng=fr"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Ensemble de différentes versions de l'application conçue pour la prise de photos et de vidéos en tâche de fond via les caméras embarquées des appareils Android. Cette appli peut fonctionner discrètement en permettant de désactiver les notifications sur l'activation de l'enregistrement ainsi que modifier l'icône et la description de l'application. Cette fonctionnalité rend ce programme potentiellement dangereux.&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/03_riskware_q4_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/03_riskware_q4_2024_en.1.png" alt="Selon les données obtenues par Dr.Web Security Space pour les appareils mobiles"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Applications Android modifiées à l'aide de l'utilitaire NP Manager. Ces programmes sont dotés d'un module spécialisé qui leur permet de contourner la vérification de la signature numérique après modification.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Plateforme potentiellement dangereuse qui permet aux applications de lancer des fichiers APK sans les installer. Cette plateforme crée un environnement d'exécution virtuel dans le contexte des applications dans lesquelles elles sont intégrées. Les fichiers APK lancés avec leur aide peuvent fonctionner comme s'ils faisaient partie de ces programmes et recevoir automatiquement les mêmes autorisations.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.LuckyPatcher&amp;lng=fr"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Utilitaire qui permet de modifier les applications Android installées (créer des correctifs) afin de changer la logique de leur fonctionnement ou de contourner certaines restrictions. Notamment, avec son aide, les utilisateurs peuvent essayer de désactiver la vérification de l'accès root dans les programmes bancaires ou obtenir des ressources illimitées dans les jeux. Pour créer des correctifs, l'utilitaire télécharge des scripts spécialement préparés sur Internet, que n'importe qui peut créer et ajouter à la base de données commune. La fonctionnalité de ces scripts peut également être malveillante, c'est pourquoi les correctifs créés peuvent constituer un danger potentiel.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Packer&amp;lng=fr"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Utilitaire de compression spécialisé destiné à protéger les applications Android contre la modification et contre le reverse engineering. Cet utilitaire n'est pas malveillant mais il peut être utilisé dans le but de protéger des Trojans.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Androlua&amp;lng=fr"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Détection d'un certain nombre de versions potentiellement dangereuses d'un framework pour le développement de programmes Android utilisant le langage de programmation de script Lua. La logique principale des applications Lua se trouve dans les scripts correspondants, qui sont chiffrés et déchiffrés par l'interpréteur avant exécution. Souvent, ce framework demande par défaut l'accès à de nombreuses autorisations système pour fonctionner. En conséquence, les scripts Lua exécutés via celui-ci sont potentiellement capables d'effectuer diverses actions malveillantes conformément aux autorisations reçues. &lt;/dd&gt;
  &lt;/dl&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/04_adware_q4_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/04_adware_q4_2024_en.1.png" alt="Selon les données obtenues par Dr.Web Security Space pour les appareils mobiles"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.ModAd&amp;lng=fr"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Versions modifiées (mods) du messenger WhatsApp dont une partie du code assure le téléchargement de liens prédéfinis par les pirates lors de l'utilisation du messenger. Ces adresses Internet sont utilisées pour rediriger les internautes vers des sites annoncés dans la publicité, par exemple, des casinos en ligne et des sites de bookmakers, des sites pour adultes.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Applications qui affichent des publicités indésirables qui mènent souvent à des sites malveillants et frauduleux. Ils ont une base de code commune avec les programmes indésirables &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney.11&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney.11&lt;/b&gt;&lt;/a&gt;.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Fictus&amp;lng=fr"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Module publicitaire que les pirates intègrent dans des versions clonées de jeux et d'applications Android populaires. Son intégration dans les programmes se fait à l'aide d'un packer spécialisé net2share. Les copies du logiciel ainsi créées sont distribuées via divers répertoires d'applications et affichent des publicités indésirables après l'installation.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Adpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Modules publicitaires intégrables dans les applications Android. Ils affichent des publicités qui induisent les utilisateurs en erreur. Par exemple, ces notifications peuvent ressembler aux messages du système d'exploitation. De plus, ces modules collectent un certain nombre de données confidentielles, et sont également capables de télécharger d'autres applications et d'initier leur installation.&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="formobile"&gt;
  &lt;h2 class="alignCenter"&gt;Menaces sur Google Play&lt;/h2&gt;
  &lt;p&gt;Au cours du quatrième trimestre 2024, les analystes de Doctor Web ont détecté plus de 60 applications malveillantes sur Google Play dont la majorité appartient à la catégorie &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Certaines d'entre elles ont été distribuées sous le couvert de programmes financiers, de livres de référence et de tutoriels, ainsi que sous le couvert d'autres logiciels — journaux intimes, cahiers, etc. Leur tâche principale est de télécharger des sites frauduleux.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/05_Android.FakeApp.1708_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/05_Android.FakeApp.1708_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/06_Android.FakeApp.1729_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/06_Android.FakeApp.1729_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Les programmes QuntFinanzas et Trading News, qui, entre autres nombreux chevaux de Troie Android.FakeApp, ont téléchargé des sites frauduleux&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;D'autres Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ont été maquillés en jeux. &lt;/p&gt;
  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/07_Android.FakeApp.1719_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/07_Android.FakeApp.1719_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/08_Android.FakeApp.1733_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/08_Android.FakeApp.1733_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Bowl Water et Playful Petal Pursuit sont des exemples de jeux avec une fonctionnalité de cheval de Troie&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Dans le même temps, nos spécialistes &lt;a href="https://news.drweb.fr/show/?i=14935&amp;lng=fr" target="_blank" rel="noopener noreferrer"&gt;ont découvert&lt;/a&gt; de nouvelles variantes du cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;, dissimulé sous diverses applications et pouvant également charger des sites de casino en ligne. Le Trojan &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; est intéressant sur un point : il reçoit l'adresse du site cible à partir du fichier TXT du serveur DNS malveillant. Dans le même temps, il ne se manifeste que lors de la connexion à Internet via certains fournisseurs.&lt;/p&gt;
  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/09_Android.FakeApp.1669_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/09_Android.FakeApp.1669_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/10_Android.FakeApp.1669_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/10_Android.FakeApp.1669_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Exemples de nouvelles modifications du cheval de Troie Android.FakeApp.1669. Le programme WordCount a été présenté par des pirates comme un outil de traitement de texte et le programme Split it: Checks and Tips est prétendument destiné à aider les clients des cafés et des restaurants à payer leurs factures et à calculer leurs pourboires.&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Parmi les menaces trouvées sur Google Play figuraient plusieurs nouveaux représentants de la famille de chevaux de Troie publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, qui cachent leur présence sur les appareils infectés.&lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/11_Android.HiddenAds.4013_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/11_Android.HiddenAds.4013_q4_2024.1.png" alt="Android.HiddenAds"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;L'éditeur de photo Cool Fix Photo Enhancer a masqué le cheval de Troie Android.HiddenAds.4013&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Des chevaux de Troie protégés par un logiciel sophistiqué ont été détectés, par exemple, &lt;a href="https://vms.drweb.fr/search/?q=Android.Packed&amp;lng=fr"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57156&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Packed&amp;lng=fr"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57157&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Packed&amp;lng=fr"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57159&lt;/b&gt;.&lt;/p&gt;
  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/12_Android.Packed.57156_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/12_Android.Packed.57156_q4_2024.1.png" alt="Android.Packed"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/13_Android.Packed.57159_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/13_Android.Packed.57159_q4_2024.1.png" alt="Android.Packed"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Les applications Lie Detector Fun Prank et Speaker Dust and Water Cleaner sont des chevaux de Troie protégés par un packer&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Nos experts ont également détecté le programme malveillant &lt;a href="https://vms.drweb.fr/search/?q=Android.Subscription&amp;lng=fr"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.22&lt;/b&gt;, conçu pour abonner les utilisateurs à des services payants.&lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/14_Android.Subscription.22_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/14_Android.Subscription.22_q4_2024.1.png" alt="Android.Subscription"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Au lieu d'éditer des photos, l'appli InstaPhoto Editor abonnait des utilisateurs à un service payant&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Dans le même temps, les pirates ont de nouveau distribué des Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, qui abonnent leurs victimes à des services payants.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/15_Android.Joker.2281_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/15_Android.Joker.2281_q4_2024.1.png" alt="Android.Joker"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/16_Android.Joker_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/16_Android.Joker_q4_2024.1.png" alt="Android.Joker"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Le messager SMS Smart Messages et un clavier tiers Cool Keyboard ont essayé d'abonner discrètement leurs victimes à un service payant&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus Dr.Web pour Android.&lt;/p&gt;
  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q4%202024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;

&lt;/section&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;


</description></item><item><guid>https://news.drweb.fr/show/?i=14955&amp;lng=fr</guid><title>Une vague de piratage met en lumière l’utilisation de la technologie eBPF dans le montage des attaques</title><link>https://news.drweb.fr/show/?i=14955&amp;lng=fr&amp;c=9</link><pubDate>Tue, 10 Dec 2024 01:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;Le 10 décembre 2024&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;L'étude d'un récent cyberincident a permis aux analystes de Doctor Web d'identifier une vague de piratage en cours qui met en lumière les nouvelles « tendances » dans la construction des attaques.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Dans le cadre de l’accompagnement d’un client qui soupçonnait une attaque sur ses infrastructures, nos analystes ont identifié un certain nombre de cas de contamination similaires, ce qui a permis de conclure qu'une campagne de piratage était en cours, principalement sur la région de l'Asie du Sud-Est. Au cours des attaques, les cybercriminels utilisent toute une gamme de logiciels malveillants qui sont utilisés à différentes étapes. Malheureusement, nous n'avons pas pu déterminer sans ambiguïté comment l'accès initial aux machines compromises a été obtenu. Cependant, nous avons pu reconstituer toute l'image de l'attaque. Le plus notable est l'utilisation par les attaquants de la technologie eBPF (extended Berkeley Packet Filter).&lt;/p&gt;

&lt;blockquote&gt;
  &lt;p&gt;La technologie eBPF a été développée pour étendre le contrôle sur le sous-système de réseau Linux et le fonctionnement des processus. Elle a montré beaucoup de potentiel, ce qui a attiré l'attention des grandes entreprises informatiques dès son apparition. la Fondation eBPF a vu se joindre au développement de la techno des géants tels que Google, Huawei, Intel et Netflix. Cependant, les pirates s’y sont également intéressés.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;En fournissant des capacités de bas niveau étendues, eBPF peut être utilisé par les attaquants pour masquer l'activité et les processus du réseau, collecter des informations sensibles et contourner les pare-feu et les systèmes de détection d'intrusion. La complexité de détection de tels logiciels malveillants permet de les utiliser dans le cadre d'attaques APT et de masquer l'activité des pirates informatiques pendant une longue période.&lt;/p&gt;
&lt;p&gt;Ce sont ces capacités dont les attaquants ont décidé de profiter en téléchargeant deux rootkits à la fois sur la machine compromise. Le rootkit eBPF a été installé en premier, ce qui cachait le fait qu'un autre rootkit fonctionnait, fabriqué sous la forme d'un module noyau, et qui, à son tour, préparait le système pour l'installation d'un cheval de Troie d'accès à distance. Le cheval de Troie prend en charge un certain nombre de technologies de tunneling de trafic, ce qui lui permet de communiquer avec des intrus depuis des segments privés du réseau et de masquer la transmission de commandes.&lt;/p&gt;
&lt;p&gt;L'utilisation de logiciels eBPF malveillants prend de l'ampleur depuis 2023. En témoigne l'émergence de plusieurs familles de logiciels malveillants basés sur cette technologie, dont Boopkit, BPFDoor et Symbiote. Et la détection régulière de vulnérabilités augmente les risques. Ainsi, à ce jour, 217 vulnérabilités eBPF sont connues, dont environ 100 datées de 2024.&lt;/p&gt;
&lt;p&gt;Une autre caractéristique inhabituelle de l’attaque est une approche plutôt créative du stockage des paramètres des chevaux de Troie. Si des serveurs dédiés sont le plus souvent utilisés pour de tels besoins, on trouve de plus en plus de cas où la configuration des logiciels malveillants est stockée dans le domaine public sur des sites publics. Ainsi, le logiciel examiné se connectait aux plateformes Github et même à des pages d'un blog chinois. Cette fonctionnalité permet de moins attirer l'attention sur le trafic de la machine compromise — car elle interagit avec un nœud sécurisé du réseau — et de ne pas avoir à maintenir un accès à un serveur de contrôle comportant les paramètres. En général, l'idée d'utiliser des services accessibles au public comme infrastructure de gestion n'est pas nouvelle, et les pirates informatiques ont déjà utilisé Dropbox, Google Drive, OneDrive et même Discord à cette fin. Le blocage régional de ces services dans un certain nombre de pays, principalement en Chine, les rend moins attrayants en termes d'accessibilité, néanmoins, la plupart des fournisseurs conservent leur accès à Github, ce qui le rend malgré tout préférable aux yeux des pirates.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/eBPF_02.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/eBPF_02.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
  &lt;/p&gt;
&lt;/div&gt;
&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/eBPF_01.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/eBPF_01.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
  &lt;/p&gt;
&lt;/div&gt;
&lt;p class="alignCenter"&gt;&lt;em&gt;Paramètres stockés sur Gitlab et le blog de sécurité. Il est curieux que dans le deuxième cas, le pirate demande de l'aide pour déchiffrer le code tiers, qui sera ensuite envoyé au cheval de Troie comme argument de l'une des commandes&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Une autre caractéristique de cette campagne est l'utilisation d'un cheval de Troie au sein d'un framework de post-exploitation, c'est-à-dire un progiciel utilisé à d'autres étapes de l'attaque après avoir eu accès à un ordinateur. En soi, de tels framework ne sont pas interdits — ils sont utilisés par des entreprises qui fournissent officiellement des services d'audit de sécurité. Les outils les plus populaires sont Cobalt Strike et Metasploit, qui permettent d'automatiser un grand nombre de contrôles et qui ont une base de données de vulnérabilités intégrée.&lt;/p&gt;
&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/eBPF_04.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/eBPF_04.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
  &lt;/p&gt;
&lt;/div&gt;
&lt;p class="alignCenter"&gt;&lt;em&gt;Un exemple de carte de réseau construite par Cobalt Strike (source : site Web du développeur)&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Bien sûr, de telles fonctionnalités sont très appréciées par les pirates. En 2022, une version piratée du logiciel Cobalt Strike a été diffusée, entraînant une augmentation de son utilisation dans des attaques. Une grande partie de l'infrastructure de Cobalt Strike est située en Chine. Il convient de noter que le fabricant fait des efforts pour suivre les installations du framework, et les serveurs avec des versions piratées sont régulièrement bloqués par les organismes d'application de la loi. Par conséquent, il existe actuellement une tendance constante à la transition vers l'utilisation de frameworks open source qui prennent initialement en charge la possibilité d'étendre et de modifier l'activité du réseau entre le périphérique infecté et le serveur de gestion. Une telle stratégie est préférable, car elle permet de ne pas attirer davantage l'attention sur l'infrastructure des pirates.&lt;/p&gt;

&lt;p&gt;Selon les résultats de l'enquête, toutes les menaces identifiées ont été ajoutées à nos bases de données de logiciels malveillants, de plus, des signes de programmes eBPF malveillants ont été ajoutés aux algorithmes heuristiques.&lt;/p&gt;
&lt;p&gt;Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Siggen28.58279&amp;lng=fr"&gt;&lt;b&gt;Trojan.Siggen28.58279&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/tree/master/Trojan.Siggen28.58279" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=14920&amp;lng=fr</guid><title>Plus de 28 000 utilisateurs affectés par un cheval de Troie conçu pour le minage et le vol de cryptomonnaie.</title><link>https://news.drweb.fr/show/?i=14920&amp;lng=fr&amp;c=9</link><pubDate>Tue, 08 Oct 2024 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;le 8 octobre 2024&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Les analystes de Doctor Web ont identifié une campagne à grande échelle de diffusion de logiciels malveillants pour le minage et le vol de cryptomonnaie, déguisés en logiciels de bureautique, en « tricheurs » (cheats) pour les jeux et en robots d'échange en ligne.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Au cours d'une analyse de routine de la télémétrie cloud reçue de nos utilisateurs, des spécialistes du laboratoire Doctor Web ont détecté l’activité suspecte d'un programme déguisé en composant Windows (&lt;span class="string"&gt;StartMenuExperienceHost.exe&lt;/span&gt;, un processus légitime portant ce nom et responsable de la gestion du menu Démarrer). Ce programme communiquait avec le nœud de réseau distant et attendait une connexion externe afin de lancer immédiatement l'interpréteur de ligne de commande span class="string"&gt;cmd.exe&lt;/span&gt;.&lt;/p&gt;

&lt;p&gt;Déguisé en composant système, l'utilitaire réseau Ncat est utilisé à des fins légitimes pour transférer des données sur le réseau via la ligne de commande. C'est cette découverte qui a permis de restaurer la séquence des événements de sécurité, parmi lesquels des tentatives d'infection des ordinateurs par des logiciels malveillants empêchés par l'antivirus Dr.Web.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/october/1.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/october/1.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt;  
&lt;div class="fx -part_2 fxItemsCenter"&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.com/static/new-www/news/2024/october/2.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2024/october/2.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.com/static/new-www/news/2024/october/3.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2024/october/3.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;La source d'infection sont les sites frauduleux que les attaquants créent sur la plateforme GitHub (nous notons qu'une telle activité est interdite par les règles de la plateforme), et le lancement de programmes téléchargés à partir de cette plateforme. Alternativement, des liens vers des logiciels malveillants peuvent être ancrés dans les descriptions au-dessous de la vidéo sur Youtube. Lorsque vous cliquez sur le lien, une archive cryptée auto-extractible protégée par un mot de passe est téléchargée, ce qui l'empêche d'être automatiquement scannée par un logiciel antivirus. Après avoir entré le mot de passe indiqué par les pirates sur la page de téléchargement, l'ensemble de fichiers temporaires suivant est déballé sur l'ordinateur de la victime dans le dossier &lt;span class="string"&gt;%ALLUSERSPROFILE%\jedist&lt;/span&gt; :&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;UnRar.exe&lt;/span&gt; — décompresseur d'archives RAR ;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;WaR.rar&lt;/span&gt; — archive RAR ;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;Iun.bat&lt;/span&gt;, script qui crée une tâche pour exécuter le script Uun.bat, lance un redémarrage de l'ordinateur et se supprime lui-même ;&lt;/li&gt;
  &lt;li&gt;Uun.bat, script obscurci qui décompresse le fichier &lt;span class="string"&gt;WaR.rar&lt;/span&gt;, lance les fichiers qu'il contient &lt;span class="string"&gt;ShellExt.dll&lt;/span&gt; et &lt;span class="string"&gt;UTShellExt.dll&lt;/span&gt;, puis supprime la tâche créée par &lt;span class="string"&gt;Iun.bat&lt;/span&gt; et le dossier jedist ainsi que son contenu.  &lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Le fichier &lt;span class="string"&gt;ShellExt.dll&lt;/span&gt; est un interpréteur du langage AutoIt et n'est pas malveillant en soi. Cependant, ce n'est pas son vrai nom. Les attaquants ont renommé le fichier source nommé AutoIt3.exe en &lt;span class="string"&gt;ShellExt.dll&lt;/span&gt; pour se faire passer pour la bibliothèque de programmes WinRAR, responsable de l'intégration des fonctions d'archivage dans le menu contextuel de Windows. Après son démarrage, l'interpréteur charge à son tour le fichier &lt;span class="string"&gt;UTShellExt.dll&lt;/span&gt;, qui a été " emprunté " par des pirates à l'utilitaire Uninstall Tool. Ils ont « attaché » un script AutoIt malveillant à cette bibliothèque, signé avec une signature numérique valide. Une fois qu'il est terminé, la charge utile est déballée, dont tous les fichiers sont très obscurcis.&lt;/p&gt;

&lt;blockquote&gt;
  AutoIt est un langage de programmation pour créer des scripts d'automatisation et des utilitaires pour Windows. Sa facilité d'utilisation et ses nombreuses fonctionnalités l'ont rendu populaire auprès de différentes catégories d'utilisateurs, y compris les auteurs de virus. Certains programmes antivirus détectent tout script AutoIt compilé comme malveillant.
&lt;/blockquote&gt;

&lt;p&gt;Le fichier &lt;span class="string"&gt;UTShellExt.dll&lt;/span&gt; effectue les actions suivantes :&lt;/p&gt;
&lt;ol&gt;
  &lt;li&gt;Recherche l'exécution d'un logiciel de débogage dans la liste des processus. Le script contient les noms d'environ 50 utilitaires différents utilisés pour le débogage, et si au moins un processus de cette liste est détecté, le script cesse de fonctionner.&lt;/li&gt;
  &lt;li&gt;Si aucun logiciel de débogage n'est trouvé, les fichiers nécessaires pour poursuivre l'attaque sont décompressés dans le système compromis. Certains fichiers sont « propres », ils sont nécessaires à la mise en œuvre de l'interaction réseau, et les autres effectuent des actions malveillantes.&lt;/li&gt;
  &lt;li&gt;Crée des événements système pour fournir un accès réseau avec Ncat et télécharger des fichiers BAT et DLL, il apporte également des modifications au registre pour mettre en œuvre l'interception du lancement de l'application à l'aide des techniques IFEO.
    &lt;blockquote&gt;
      IFEO (Image File Execution Options) sont des fonctionnalités fournies par Windows pour les développeurs de logiciels, telles que l'exécution automatique d'un débogueur au démarrage d'une application. Cependant, les pirates peuvent utiliser les techniques IFEO pour s'ancrer dans le système. Pour ce faire, ils modifient le chemin d'accès au débogueur, en spécifiant plutôt le chemin d'accès au fichier malveillant, de sorte que chaque fois qu'une application légitime est lancée, des applications malveillantes seront également lancées. Dans le cas en question, les pirates « s'accrochaient » aux services système Windows, ainsi qu'aux processus de mise à jour des navigateurs Google Chrome et Microsoft Edge ( &lt;span class="string"&gt;MoUsoCoreWorker.exe&lt;/span&gt;, &lt;span class="string"&gt;svchost.exe&lt;/span&gt;, &lt;span class="string"&gt;TrustedInstaller.exe&lt;/span&gt;, &lt;span class="string"&gt;GoogleUpdate.exe&lt;/span&gt; et &lt;span class="string"&gt;MicrosoftEdgeUpdate.exe&lt;/span&gt;).
    &lt;/blockquote&gt;
  &lt;/li&gt;
  &lt;Li&gt;Empêche l'accès à la suppression, à l'enregistrement et à la modification des dossiers et des fichiers créés à l'étape 2&lt;/Li&gt;
  &lt;Li&gt;Désactive le service de récupération Windows&lt;/Li&gt;
  &lt;Li&gt;Envoie des informations sur les caractéristiques techniques de l'ordinateur infecté, son nom, la version du système d'exploitation et des informations sur le logiciel antivirus installé aux attaquants via Telegram.&lt;/Li&gt;
&lt;/ol&gt;

&lt;p&gt;Les fonctions de minage caché et de vol de cryptomonnaie sont effectuées par les fichiers &lt;span class="string"&gt;DeviceId.dll&lt;/span&gt; et &lt;span class="string"&gt;7zxa.dll&lt;/span&gt;. Les deux fichiers sont intégrés dans le processus &lt;span class="string"&gt;explorer.exe&lt;/span&gt; (Explorateur Windows) à l'aide de la technique Process Hollowing. Le premier fichier est une bibliothèque légitime distribuée dans le cadre d'un environnement de développement .NET qui a été intégré avec un script AutoIt malveillant qui exécute un mineur &lt;a href="https://vms.drweb.fr/search/?q=SilentCryptoMiner&amp;lng=fr"&gt;&lt;b&gt;SilentCryptoMiner&lt;/b&gt;&lt;/a&gt;. Ce mineur dispose de capacités étendues pour configurer et masquer le processus d'extraction de cryptomonnaie, ainsi que d'une fonction de contrôle à distance.&lt;/p&gt;

&lt;blockquote&gt;
  La bibliothèque &lt;span class="string"&gt;7zxa.dll&lt;/span&gt; déguisée en composant de l'archiveur 7-Zip, est ce qu'on appelle le clipper. Ce type de logiciel malveillant est utilisé pour surveiller les données dans le presse-papiers, qu'il peut remplacer ou transmettre aux attaquants. Dans ce cas, le clipper surveille l'apparition dans le presse-papiers de séquences typiques de symboles caractéristiques des adresses de portefeuille et les remplace par celles qui ont été indiquées par les intrus. Au moment de la publication, on sait de manière fiable que ce n'est qu'en utilisant ce clipper que les pirates ont pu s'enrichir de plus de 6 000 $.
&lt;/blockquote&gt;

&lt;p&gt;La technique Process Hollowing consiste à exécuter un processus de confiance dans un état suspendu, à remplacer son code en mémoire par un code malveillant, puis à reprendre le processus. L'utilisation d'une telle technique conduit à l'apparition de copies du processus du même nom, donc dans notre cas, trois processus &lt;span class="string"&gt;explorer.exe&lt;/span&gt; ont été observés sur les ordinateurs des victimes, ce qui est suspect en soi, puisque ce processus existe normalement en une seule copie.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/october/Attack_Chain_en.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/october/Attack_Chain_en.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt; 

&lt;p&gt;Au total, plus de 28 000 personnes ont été touchées par ces malwares, dont la grande majorité sont des résidents de Russie. De plus, un nombre important d'infections sont observées en Biélorussie, en Ouzbékistan, au Kazakhstan, en Ukraine, au Kirghizistan et en Turquie. Étant donné que les ordinateurs des victimes ont été compromis lors de l'installation de versions piratées de programmes populaires, les principales recommandations pour prévenir de tels incidents sont le téléchargement de logiciels à partir de sources officielles, l'utilisation de logiciels open source et l'utilisation de logiciels antivirus. Les utilisateurs des produits antivirus Dr.Web sont protégés de manière fiable contre cette menace.&lt;/p&gt;

&lt;p&gt;En savoir plus sur &lt;a href="https://vms.drweb.fr/search/?q=Trojan.AutoIt.1443&amp;lng=fr"&gt;&lt;b&gt;Trojan.AutoIt.1443&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Metack/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=14918&amp;lng=fr</guid><title>Un appât pour les attaquants : un serveur contenant une version vulnérable de la base de données Redis a permis de révéler une nouvelle modification de rootkit conçu pour dissimuler le processus de minage de crypto-monnaies.</title><link>https://news.drweb.fr/show/?i=14918&amp;lng=fr&amp;c=9</link><pubDate>Thu, 03 Oct 2024 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;le 3 octobre 2024&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Les analystes de Doctor Web ont identifié une nouvelle modification du rootkit qui installe le cheval de Troie Skidmap sur les machines Linux compromises. Ce rootkit est conçu sous la forme d'un module malveillant du noyau qui masque l'activité du mineur en remplaçant les informations sur la charge CPU et l'activité réseau. Cette attaque est massive et vise principalement le secteur des entreprises — grands serveurs et environnements cloud, car c'est avec de telles ressources que l'efficacité de l'exploitation minière sera maximale. &lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Le système de gestion de base de données Redis est l'un des plus populaires au monde : les serveurs Redis sont utilisés par de grandes entreprises telles que X (anciennement Twitter), AirBnB, Amazon, etc. Les avantages du système sont évidents : performances maximales, exigences minimales en matière de ressources, prise en charge de divers types de données et de langages de programmation. Cependant, ce produit présente des inconvénients : puisque l'utilisation de Redis n’implique pas son installation sur la périphérie du réseau, seules les fonctionnalités de sécurité de base sont prises en charge dans la configuration par défaut, et dans les versions jusqu'à 6.0, il n'y a pas de mécanismes de contrôle d'accès et de cryptage. De plus, chaque année, il y a des rapports dans les médias spécialisés sur des vulnérabilités trouvées dans Redis. Par exemple, en 2023, 12 ont été enregistrées, dont trois avaient le statut de « sérieuse ». Les rapports fréquents de serveurs compromis suivis de l'installation de logiciels de minage ont attiré l'intérêt des experts du laboratoire Doctor Web, qui souhaitaient observer directement une telle attaque. Pour ce faire, il a été décidé de lancer notre propre serveur Redis avec la protection désactivée et d'attendre les invités non invités. Au cours de l'année, il y a eu de 10 à 14 000 attaques sur le serveur chaque mois, et récemment, la présence de logiciels malveillants Skidmap a été détectée, ce que nos analystes attendaient. Cependant, il était inattendu que dans ce cas, les cybercriminels utilisent une nouvelle méthode pour dissimuler l'activité du mineur et installent en même temps quatre portes dérobées à la fois.&lt;/p&gt;

&lt;p&gt;Les premiers messages concernant l'apparition du Trojan Skidmap sont apparus en 2019. Ce Trojan mineur a une certaine spécialisation et se trouve principalement dans les réseaux d'entreprise, car c'est dans le segment des entreprises qu'il est possible de tirer un maximum de l'exploitation minière secrète. Malgré le fait que cinq ans se soient écoulés depuis l'apparition du cheval de Troie, le principe de son fonctionnement reste inchangé : il est installé dans le système par l'exploitation de vulnérabilités ou de paramètres logiciels incorrects. Dans le cas de notre serveur de leurre, les pirates ont ajouté des tâches au planificateur système cron, dans lequel un script était lancé toutes les 10 minutes qui téléchargeait le compte-gouttes &lt;a href="https://vms.drweb.fr/search/?q=Linux.MulDrop.142&amp;lng=fr"&gt;&lt;b&gt;Linux.MulDrop.142&lt;/b&gt;&lt;/a&gt; (ou une autre modification de celui-ci — &lt;a href="https://vms.drweb.fr/search/?q=Linux.MulDrop.143&amp;lng=fr"&gt;&lt;b&gt;Linux.MulDrop.143&lt;/b&gt;&lt;/a&gt;). Cet exécutable vérifie la version du noyau du système d'exploitation, désactive le module de sécurité SELinux, puis déballe dans l'OS les fichiers du rootkit &lt;a href="https://vms.drweb.fr/search/?q=Linux.Rootkit.400&amp;lng=fr"&gt;&lt;b&gt;Linux.Rootkit.400&lt;/b&gt;&lt;/a&gt;, du mineur &lt;a href="https://vms.drweb.fr/search/?q=Linux.BtcMine.815&amp;lng=fr"&gt;&lt;b&gt;Linux.BtcMine.815&lt;/b&gt;&lt;/a&gt;, ainsi que les fichiers des portes dérobées &lt;a href="https://vms.drweb.fr/search/?q=Linux.BackDoor.Pam.8&amp;lng=fr"&gt;&lt;b&gt;Linux.BackDoor.Pam.8&lt;/b&gt;&lt;/a&gt;&lt;b&gt;/9&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Linux.BackDoor.SSH.425&amp;lng=fr"&gt;&lt;b&gt;Linux.BackDoor.SSH.425&lt;/b&gt;&lt;/a&gt;&lt;b&gt;/426&lt;/b&gt; et les fichiers du Trojan &lt;a href="https://vms.drweb.fr/search/?q=Linux.BackDoor.RCTL.2&amp;lng=fr"&gt;&lt;b&gt;Linux.BackDoor.RCTL.2&lt;/b&gt;&lt;/a&gt; pour l'accès distant. Une caractéristique distinctive du compte-gouttes est qu'il est assez volumineux, car il contient des fichiers exécutables pour diverses distributions Linux. Dans ce cas, environ 60 fichiers ont été insérés dans le corps du compte-gouttes pour différentes versions des distributions Debian et Red Hat Enterprise Linux, qui sont le plus souvent installées sur des serveurs.&lt;/p&gt;

&lt;p&gt;Après l'installation, le rootkit intercepte un certain nombre d'appels système, ce qui lui permet d'émettre de fausses informations en réponse à des commandes de diagnostic entrées par l'administrateur. Parmi les fonctions interceptées, il y a celles qui rapportent la valeur moyenne de l'utilisation du processeur, l'activité réseau sur un certain nombre de ports et affichent une liste de fichiers dans des dossiers. Le rootkit vérifie également tous les modules du noyau chargeables et empêche le lancement de ceux qui peuvent détecter sa présence. Tout cela permet de dissimuler complètement tous les aspects de l’activité d'extraction de crypto-monnaies d'un mineur : calculs, envoi de hachages et réception de tâches.&lt;/p&gt;

&lt;p&gt;Le but des portes dérobées installées par le dropper dans le cadre de cette attaque est de sauvegarder et d'envoyer des données sur toutes les autorisations SSH aux attaquants, ainsi que de créer un mot de passe principal pour tous les comptes du système. Il est à noter que tous les mots de passe envoyés sont en plus cryptés avec un chiffre César avec un décalage de 4 lettres.&lt;/p&gt;
&lt;p&gt;Pour étendre la possibilité de contrôler un système compromis, les attaquants installent le cheval de Troie RAT  &lt;a href="https://vms.drweb.fr/search/?q=Linux.BackDoor.RCTL.2&amp;lng=fr"&gt;&lt;b&gt;Linux.BackDoor.RCTL.2&lt;/b&gt;&lt;/a&gt;. Ce Trojan permet d'envoyer des commandes à un serveur compromis et de recevoir toutes les données de celui-ci via une connexion cryptée que le cheval de Troie initie lui-même.&lt;/p&gt;
&lt;p&gt;Le programme xmrig est installé en tant que mineur, il permet d'extraire un certain nombre de crypto-monnaies, dont la plus connue est Monero, qui a gagné en popularité sur le darknet en raison de son anonymat complet au niveau des transactions. Il convient de dire que la détection d'un mineur couvert par un rootkit dans un cluster de serveurs est une tâche plutôt ardue. En l'absence de données fiables sur la consommation des ressources, la seule chose qui peut conduire à l'idée de compromis est la consommation excessive d'énergie et l'augmentation de la production de chaleur. Les pirates peuvent également modifier les paramètres du mineur de manière à assurer un équilibre optimal entre les performances minières et le maintien des performances de l'équipement, ce qui attirera moins l'attention sur le système compromis.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/october/Artboard_en.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/october/Artboard_en.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt;
 
&lt;p&gt;L'évolution de la famille de logiciels malveillants Skidmap se manifeste par la complexité du schéma d'attaque : les programmes lancés se font des appels, désactivent les systèmes de protection, interfèrent avec le fonctionnement d'un grand nombre d'utilitaires et de services système, téléchargent des rootkits, etc., ce qui complique grandement la réponse à de tels incidents.&lt;/p&gt;
&lt;p&gt;Les menaces mentionnées sont répertoriées dans la base de données virales Dr.Web et ne représentent pas de danger pour les utilisateurs de nos produits antivirus.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/tree/master/skidmap" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Linux.MulDrop.142&amp;lng=fr"&gt;&lt;b&gt;Linux.MulDrop.142&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Linux.MulDrop.143&amp;lng=fr"&gt;&lt;b&gt;Linux.MulDrop.143&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Linux.MulDrop.144&amp;lng=fr"&gt;&lt;b&gt;Linux.MulDrop.144&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Linux.Rootkit.400&amp;lng=fr"&gt;&lt;b&gt;Linux.Rootkit.400&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=14912&amp;lng=fr</guid><title>Rapport Doctor Web sur les menaces ayant ciblé les mobiles au 3e trimestre 2024</title><link>https://news.drweb.fr/show/?i=14912&amp;lng=fr&amp;c=9</link><pubDate>Tue, 01 Oct 2024 02:00:00 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;Le 1 octobre 2024&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;D’après les statistiques récoltées par Dr.Web Security Space pour les appareils mobiles, ce sont les mêmes familles de malwares, connues depuis plusieurs années, qui conservent le top des détections, à savoir &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. Une troisième catégorie de trojans émerge ce trimestre, référencée dans la nomenclature Dr.Web comme &lt;b&gt;Android.Siggen&lt;/b&gt;. Ces malwares embarquent différentes fonctionnalités malveillantes mais sont difficiles à classer dans une famille en particulier.&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;Au mois d’août, une vague d’infection massive de box TV tournant sous Android est découverte. La porte dérobée responsable de l’infection d’environ 1 300 000 box est référencée comme &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;. Cette appli malveillante intègre ses composants à la zone de stockage du système sur les appareils infectés et, sur commande, peut télécharger et installer d’autres programmes. &lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/02_Android.Vo1d_map_en.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/02_Android.Vo1d_map_en.png" alt="Doctor Web sur les menaces ayant ciblé les mobiles au 3e trimestre 2024" style="width:75%;"&gt;
  &lt;/a&gt;
&lt;/p&gt;

  &lt;p&gt;En Indonésie, ce sont des malwares bancaires qui émergent. Notamment, &lt;b&gt;Android.SmsSpy.888.origin&lt;/b&gt;. Protégé par un packer (empaqueté), il est détecté comme &lt;b&gt;Android.Siggen.Susp.9415&lt;/b&gt; et diffusé en se faisant passer pour l’appli de support client de la banque BRI, BRImo Support.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/mob_review_1_en.jpg" class="preview alignCenter"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/mob_review_1_en.1.jpg" alt="#drweb"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  
  &lt;p&gt;Une fois lancé, le trojan charge le site réel de la banque sur WebView : https://bri.co.id. Il utilise, en parallèle, une API de bot Telegram pour envoyer des données techniques sur les appareils infectés au Chat Telegram créés par les cybercriminels. &lt;/p&gt;
  &lt;p&gt;Android.SmsSpy.888.origin intercepte les SMS entrants et les envoie sur ce chat. Lorsqu’ils sont réceptionnés sous la forme &lt;span class="string"&gt;55555, &amp;lt;number&amp;gt;, &amp;lt;text&amp;gt;&lt;/span&gt;, il les interprète comme des commandes et envoie les messages correspondants avec le texte &lt;span class="string"&gt;&amp;lt;text&amp;gt;&lt;/span&gt; au numéro &lt;span class="string"&gt;&amp;lt;number&amp;gt;&lt;/span&gt;. Ainsi, le maware peut à la fois envoyer du spam par SMS et se propager.&lt;/p&gt;
  &lt;p&gt;Un autre exemple de malware actif en Indonésie est Android.SmsSpy.11629. Il représente un espion SMS diffusé sous le couvert de multiples applications. La version analysée par nos équipes cible les clients de la banque Mandiri Taspen en se faisant passer pour une de ses applis officielle, Movin. Le malware affiche des notifications et demande aux utilisateurs d’accepter le contrat d’utilisation. Si c’est le cas, le trojan requiert la permission de « travailler » avec les SMS.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/mob_review_2_en.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/mob_review_2_en.1.jpg" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/mob_review_3_en.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/mob_review_3_en.1.jpg" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/mob_review_4_en.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/mob_review_4_en.1.jpg" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;  

  &lt;p&gt;Ensuite, le malware charge la page officielle de la banque : https://mail.bankmantap.co.id/: dans WebView&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/mob_review_5_en.jpg" class="preview alignCenter"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/mob_review_5_en.1.jpg" alt="#drweb"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;&lt;b&gt;Android.SmsSpy.11629&lt;/b&gt; intercepte tous les SMS entrants. Puis il utilise l’API d’un bot Telegram pour envoyer ces messages au chat Telegram des attaquants. Il ajoute le texte &lt;span class="string"&gt;developed by : @AbyssalArmy&lt;/span&gt; à tous les messages.
    &lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;TENDANCES MAJEURES DE Q3 2024&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; infecte des millions de box TV Android&lt;/li&gt;
      &lt;li&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; : une famille de malwares toujours aussi active &lt;/li&gt;
      &lt;li&gt;Les adware de la catégorie &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; également encore très actifs &lt;/li&gt;
      &lt;li&gt;Google Play toujours ciblé      &lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;

  &lt;h2 class="alignCenter"&gt;D’après les statistiques récoltées par Dr.Web Security Space pour les appareils mobiles&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/02_malware_q3_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/02_malware_q3_2024_en.1.png" alt="D’après les statistiques récoltées par Dr.Web Security Space pour les appareils mobiles"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Trojan qui charge des sites web codés en dur (hardcoded) dans leurs paramètres. &lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3994&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Appli intrusive qui affiche des publicités intempestives. Les membres de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; sont régulièrement diffusés sous couvert d’applis inoffensives et connues.  &lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7815&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7813&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Trojans qui affichent des publicités intempestives sans accord de l’utilisateur. Ce sont souvent des modules qui sont intégrés aux applis par les développeurs. &lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Click.1751&amp;lng=fr"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;Ce cheval de Troie est intégré aux mods de messagerie WhatsApp tiers et camouflé en classes de bibliothèque Google. Pendant l’utilisation de l’application hôte, &lt;a href="https://vms.drweb.fr/search/?q=Android.Click.1751&amp;lng=fr"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt; se connecte à un serveur C&amp;C qui lui envoie deux URLs. L’une d’entre elles s’adresse à des utilisateurs russophones et l’autre est universelle. Le malware affiche ensuite une boîte de dialogue dont le contenu lui a également été transmis par un serveur distant. Lorsqu’un utilisateur clique sur le bouton de confirmation, le malware télécharge un lien dans son navigateur. &lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/03_unwanted_q3_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/03_unwanted_q3_2024_en.1.png" alt="D’après les statistiques récoltées par Dr.Web Security Space pour les appareils mobiles"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Ces programmes consistent en des applis Android sensées permettre aux utilisateurs de gagner de l’argent. Elles simulent l’accumulation de récompenses et indiquent qu’un certain montant doit être récolté pour en bénéficier. Ces applis présentent une liste de systèmes de paiement connus qui peuvent être soi-disant utilisés pour récupérer l’argent accumulé. Même si l’utilisateur peut voir les récompenses s’accumuler, il ne touchera bien évidemment jamais l’argent. Cette signature virale est utilisée pour détecter d’autres logiciels indésirables basés sur le code source de ces types d’applis.&lt;/dd&gt;
    
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Série de programmes qui ont été modifiés en utilisant le service cloud CloudInject et l’utilitaire Android éponyme (ce dernier étant ajouté aux bases Dr.Web sous la nomenclature &lt;a href="https://vms.drweb.fr/search/?q=Tool.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Ces programmes sont modifiés sur un serveur distant mais les utilisateurs (modders) intéressés par ces modifications ne peuvent pas contrôler ce qui sera exactement ajouté aux applis concernées.
        De plus, ces programmes reçoivent un certain nombre de permissions système assez dangereuses. Une fois les modifications apportées, les utilisateurs peuvent gérer ces applis à distance. Ils peuvent les bloquer, afficher des boîtes de dialogue et effectuer un traçage de l’installation ou de la suppression d’autres applis sur l’appareil. &lt;/dd&gt;
    
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Programmes dits “adwares” qui imitent les applis antivirus. Ces malwares informent les utilisateurs de menaces non existantes et les incitent à acheter une version soi-disant complète du logiciel.&lt;/dd&gt;
    
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.SecretVideoRecorder&amp;lng=fr"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Cette entrée dans la base regroupe une série de modifications d’une application destinée à l’enregistrement de vidéos et à la prise de photos en background en utilisant les appareils photos intégrés des mobiles Android. Ces types d’applis peuvent opérer de manière cachée en autorisant la désactivation des notifications sur les enregistrements en cours. Elles permettent également le remplacement des nom et icône d’autres applis.&lt;/dd&gt;
    
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.TrackView&amp;lng=fr"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Applications qui permettent de surveiller les utilisateurs via leur mobile Android via le traçage de la localisation de l’appareil, l’utilisation de l’appareil photo, l’écoute de l’environnement, l’enregistrement d’audios etc.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/04_riskware_q3_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/04_riskware_q3_2024_en.1.png" alt="D’après les statistiques récoltées par Dr.Web Security Space pour les appareils mobiles"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Packer&amp;lng=fr"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Cet outil de packing permet de protéger des applications contre leur modification. IL n’est pas dangereux en soi, mais il pourrait être utilisé par des personnes malintentionnées pour protéger des malwares.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.17.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Cette entrée désigne une plateforme de riskwares rendant possible le lancement de fichiers APK sans les installer. Ceci créé un environnement d’exécution virtuel au sein des applications dans lesquelles ces riskwares sont installés. Les fichiers APK, lancés à l’aide de cette plateforme peuvent opérer comme s’ils faisaient partie intégrante des applications et obtenir les mêmes permissions.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.2&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Programmes modifiés via l’utilitaire NP Manager. Un module en particulier est embarqué dans ces apps qui leur donne la possibilité d’outrepasser la vérification de leur signature.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.LuckyPatcher&amp;lng=fr"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Cet outil permet de modifier des applications installées sur un appareil en créant des patchs pour celles-ci afin de modifier leur logique de fonctionnement ou d’outrepasser certaines restrictions. Par exemple, cet outil rend possible la désactivation de la vérification de l’accès root dans les applis bancaires ou l’obtention de ressources illimitées dans les jeux.
        Pour ajouter des patchs, l’utilitaire télécharge des scripts qui peuvent être ajoutés par n’importe qui à la base de données partagée, sur Internet. Les fonctionnalités de ces scripts peuvent s’avérer malveillantes, ce qui rend les patchs créés via cet outil potentiellement dangereux. &lt;/dd&gt;   
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/05_adware_q3_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/05_adware_q3_2024_en.1.png" alt="D’après les statistiques récoltées par Dr.Web Security Space pour les appareils mobiles"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ModAd.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Versions modifiées de certains mods de WhatsApp dont les fonctions sont injectées via un code spécifique qui prévoit le chargement d’URLs en affichant du contenu web (via WebView) lors de l’utilisation de WhatsApp. Ces URLs redirigent vers des sites publicitaires pour, notamment, des casinos en ligne, des sites de bookmakers ou des sites pour adultes.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Série d’applis qui affichent des publicités non désirées menant souvent vers des sites vérolés ou frauduleux. Ces applis partagent une base de code commune avec les applis &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Fictus&amp;lng=fr"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Module d’adware embarqué dans des versions copiées de jeux et applications Android populaires. Leur intégration est facilitée par un packer net2share. Les copies ainsi créées sotn distribuées via des catalogues d’apps. Une fois installées, ces applis affichent des publicités intempestives.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Adpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Modules d’adwares qui peuvent être intégrés à des applis Android et qui affichent des notifications trompeuses contenant des pubs. Par exemple, ces notifications peuvent ressembler à des message de l’OS. De plus, ces modules récupèrent des données confidentielles et sont en capacité de télécharger et d’installer d’autres apps.&lt;/dd&gt;  
  &lt;/dl&gt;

&lt;/section&gt;

&lt;section class="margTM margBM" id="formobile"&gt;
  &lt;h2 class="alignCenter"&gt;Menaces sur Google Play&lt;/h2&gt;

  &lt;p&gt;Au 3e trimestre 2024, les analystes de Doctor Web ont découvert de nouvelles menaces se glissant dans les applis du Store. Ce sont les mêmes familles de malwares qui reviennent inlassablement, notamment Android.FakeApp et Android.HiddenAds. La tendance du trimestre est aux applis qui promettent des gains financiers.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/06_Android.FakeApp.1643_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/06_Android.FakeApp.1643_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/07_Android.FakeApp.1644_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/07_Android.FakeApp.1644_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Dans ces exemples, les applis présentent des fonctionnalités de chat et de rencontre, mais vont tout de même amener l’utilisateur vers la promesse de gagner de l’argent.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/08_Android.FakeApp.1624_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/08_Android.FakeApp.1624_q3_2024.1.png" alt="D’après les statistiques récoltées par Dr.Web Security Space pour les appareils mobiles"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Ces applis se présentent également sous la forme d’applis de jeux et vont, sous certaines conditions, charger des sites de casino en ligne ou de bookmakers.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/09_Android.FakeApp.1663_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/09_Android.FakeApp.1663_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/10_Android.FakeApp.1649_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/10_Android.FakeApp.1649_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Les arnaques aux faux sites d’emploi sont également encore présentes via certaines apps qui invitent l’utilisateur à contacter un employeur ou à envoyer son CV.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/11_Android.FakeApp.1627_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/11_Android.FakeApp.1627_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/12_Android.FakeApp.1661_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/12_Android.FakeApp.1661_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Enfin, de nombreux malwares se dissimulent dans des applis graphiques proposées sur GP.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/13_Android.HiddenAds.4034_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/13_Android.HiddenAds.4034_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/14_Android.HiddenAds.4100_q3_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_mobile/14_Android.HiddenAds.4100_q3_2024.1.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Pour protéger votre mobile Android, installez Dr.Web Security Space pour les appareils mobiles.&lt;/p&gt;

  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q3%202024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;

&lt;/section&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.fr/show/?i=14915&amp;lng=fr</guid><title>Rapport viral Doctor Web du 3e trimestre 2024</title><link>https://news.drweb.fr/show/?i=14915&amp;lng=fr&amp;c=9</link><pubDate>Tue, 01 Oct 2024 00:00:00 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;Le 1 octobre 2024&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;D’après les statistiques récoltées par les antivirus Dr.Web, le nombre total de menaces au 3e trimestre 2024 a augmenté de presque 11% par rapport au trimestre précédent. 
    Le nombre de menaces uniques a baissé de 4,7%. La majorité des détections concernent des adwares. Nous trouvons également des scripts malveillants, des Trojans qui affichent des publicités non désirées et des trojans faisant partie d’autres malwares et rendant ces derniers plus difficiles à détecter. Dans le trafic e-mail, ce sont des scripts malveillants et des programmes qui exploitent les vulnérabilités de documents Micosoft Office qui sont le plus souvent détectés. 
    &lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;Du côté des appareils tournant sous Android, nous retrouvons toujours les trojans de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, les adwares de la catégorie &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, et les applis malveillantes &lt;b&gt;Android.Siggen&lt;/b&gt;. Au mois d’août, nos analystes ont mis en lumière un malware infectant les box TV tournant sous Android, &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;. En Indonésie, une vague de malwares bancaires a été notée.
    Enfin, le Lab de Doctor Web a, ce trimestre encore, détecté plusieurs meances sur Google Play.
    &lt;/p&gt;
  
  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;Tendances principales pour Q3 2024&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Les programmes dits “adwares” restent les menaces les plus courantes&lt;/li&gt;
      &lt;li&gt;Les scripts malveillants inondent le trafic e-mail&lt;/li&gt;
      &lt;li&gt;Plus d’un million de box TV Android infectées par la porte dérobée &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; &lt;/li&gt;
      &lt;li&gt;Nouvelles menaces sur Google Play      &lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;D’après les statistiques récoltées par Dr.Web&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_common/01_stat_q3_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_common/01_stat_q3_2024_en.1.png" alt="D’après les statistiques récoltées par Dr.Web"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Menaces les plus courantes au 3e trimestre 2024 :&lt;/p&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Downware.20477&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Ces adwares servent le plus souvent à installer d’autres logiciels malveillants.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=JS.Siggen5.44590&amp;lng=fr"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;Code malveillant ajouté à la bibliothèque JavaScript publique es5-ext-main. Il affiche un message spécifique si le package est installé sur un serveur situé dans un certain fuseau horaire de plusieurs villes russes.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.StartPage1.62722&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Programme malveillant qui peut modifier la page d’accueil dans les paramètres des navigateurs.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Ubar.20&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Client Torrent destiné à installer des programmes non désirés sur l’appareil. &lt;/dd&gt; 
  &lt;/dl&gt;


  &lt;h2 class="alignCenter"&gt;Statistiques relatives aux malwares présents dans le trafic e-mail&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_common/02_mail_traffic_q3_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_common/02_mail_traffic_q3_2024_en.1.png" alt="Statistiques relatives aux malwares présents dans le trafic e-mail"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=JS.Siggen5.44590&amp;lng=fr"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;	Code malveillant ajouté à la bibliothèque JavaScript publique es5-ext-main. Il affiche un message spécifique si le package est installé sur un serveur situé dans un certain fuseau horaire de plusieurs villes russes.&lt;/dd&gt;
    
    &lt;dt&gt;&lt;b&gt;JS.Inject&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Catégorie de JavaScripts malveillants qui injectent des scripts nocifs dans le code HTML de pages web.&lt;/dd&gt;
    
    &lt;dt&gt;&lt;b&gt;LNK.Starter.56&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Raccourci dsitribué via des médias amovibles comme des clés USB et qui s’affiche comme l’icône par défaut d’un disque sur la machine pour ne pas être repéré. Lorsqu’il est lancé, il exécute des scripts VBS malveillants depuis un répertoire masqué localisé sur le même disque que le raccourci lui-même. &lt;/dd&gt;
    
    &lt;dt&gt;&lt;b&gt;W97M.DownLoader.6154&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Famille de trojans “downloaders” qui exploitent des vulnérabilités dans les documents Microsoft Office. Ils peuvent également élécharger d’autres malwares sur les machines infectées.&lt;/dd&gt;
    
    &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1410&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Nom donné à des versions empaquetées des applis malveillantes référencées comme &lt;a href="https://vms.drweb.fr/search/?q=Trojan.AutoIt.289&amp;lng=fr"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; et écrites dans le langage de script AutoIt. Ces malwares sont distribués comme partie d’un groupe d’applications malveillantes incluant un miner, une porte dérobée et un module capable de s’auto-propager.  &lt;/dd&gt;  
  &lt;/dl&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="encryptor"&gt;
  &lt;h2 class="alignCenter"&gt;Ransomwares à chiffrement&lt;/h2&gt;
  &lt;p&gt;Au troisième trimestre 2024, le nombre de demandes de déchiffrement de fichiers touchés par des rançongiciels à chiffrement a baissé de 15.7% par rapport au trimestre précédent.&lt;/p&gt;
  &lt;p&gt;Courbe des requêtes pour déchiffrement envoyées au support technique de Doctor Web :&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_common/03_encoder_requests_q3_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_common/03_encoder_requests_q3_2024_en.1.png" alt="Ransomwares à chiffrement"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Malwares “crypteurs” les plus souvent rencontrés en Q3 2024:&lt;/p&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 19.38%&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.3953&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; — 9.42%&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.38200&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.38200&lt;/b&gt;&lt;/a&gt; — 3.99%&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.26996&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; — 2.89%&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; — 2.72%&lt;/dt&gt;
  &lt;/dl&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="dangerous"&gt;
  &lt;h2 class="alignCenter"&gt;Fraude en ligne&lt;/h2&gt;
  &lt;p&gt;Le 3e trimestre 2024 ne fait pas exception dans l’abondance de fraudes en ligne ciblant en permanence les internautes imprudents, notamment via du spam les incitant à cliquer sur des liens rediregenat vesr des ressources malveillantes.
    Les internautes russophones ont notamment été ciblés par des messages sensés provenir de boutiques en ligne connues et leur proposant de participer à des tirages au sort pour gagner des prix ou recevoir des cadeaux. Le procédé est maintenant bien connu de nos services d’analyse. Les utilisateurs sont amenés à cliquer sur un lien qui les redirige vers une page web sur laquelle ils doivent payer une « commission » pour recevoir leur prix/cadeau.&lt;/p&gt;
  
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_common/04_fake_store_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_common/04_fake_store_q3_2024.1.png" alt="Fraude en ligne"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Ici, les scammers agissent soi-disant au nom d’une boutique en ligne et “offrent” un prix de of 208 760 roubles (environ 2000€)&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Dans d’autres e-mails, les personnes ciblées se voient octroyer une remise pour l’achat de matériel électronique dans un grand magasin en ligne. Les liens indiqués dans ces messages redirigent vers un site web frauduleux dont le design ressemble fortement à des sites officiels  de magasins connus. Lorsque l’internaute « passe commande » sur ce site malveillant, il est invité à entrer ses données personnelles et bancaires.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_common/05_fake_store_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_common/05_fake_store_q3_2024.1.png" alt="Fraude en ligne"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;E-mail fruduleux invitant à “activer un code promo” pour l’achat de matériel électronique &lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Le spam ayant pour thème des opérations financières destinées à obtenir un gain ou à aider d’autres personnes est le plus répandu dans la « fraudosphère ».
    Un exemple parmi tant d’autres, touchant ici des internautes anglophones, qui invitait les utilisateurs ciblés à « confirmer » un transfert d’argent. Le message contient un lien redirigenat vers un formulaire de connexion à une banque en ligne dont le design est très proche de celui d’une banque en ligne réelle.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_common/06_fake_bank_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_common/06_fake_bank_q3_2024.1.png" alt="Fraude en ligne"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;L’utilisateur est sensé confirmer la réception d’un virement de 1218,16$&lt;/em&gt;&lt;/p&gt;

  &lt;div class="margTM column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_common/07_fake_bank_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_common/07_fake_bank_q3_2024.1.png" alt="Fraude en ligne"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Site et formulaire de connexion très simiaire au vrai site de la banque.&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Les utilisateurs au Japon sont également touchés par ce type de fraudes en ligne, plutôt via des notifications bancaires alertant sur les montants dépensés dans le mois. Les fraudeurs placent dans leurs messages des liens avec l’adresse réelle de sites de banques, mais lorsuq’ils sont cliquésn ces liens redirigent vers de faux sites.&lt;/p&gt;
  
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_common/08_ja_spam_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_common/08_ja_spam_q3_2024.1.png" alt="Fraude en ligne"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Tous les liens de ce message redirigent vers des sits de phishing&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Les utilisateurs franophones, quant à eux, plus particulièrement en Belgique, ont reçu des messages les informant que leur compte en banque était bloqué. Pour le débloquer, ils étaient invités à suivre un lien les faisant atterrir, bien évidemment, sur unsite frauduleux. &lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_common/09_fake_bank_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_common/09_fake_bank_q3_2024.1.png" alt="Fraude en ligne"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Le message ici, est rédigé de façon à effrayer l’utilisateur sur le fait que son compte bancaire est bloqué.&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Enfin, les utilisateurs russophones se sont vus ciblés par des spams sensés provenir de banques connues leur proposant de devenir “investisseurs”. Une fois sur les sites frauduleux, les internautes sont invités à entrer leurs données personnelles.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_common/10_fake_bank_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_common/10_fake_bank_q3_2024.1.png" alt="Fraude en ligne"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Ici, l’utilisateur est invité à passer un test pour devenir investisseur.&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;Dnas le milieu de la cryptomonnaie, la fraude n’est pas en reste. Les utilisateurs sont ciblés par des messages les informant qu’un important transfer de Bitcoin n’a pas pu être effectué et que pour ce faire, il convient de payer une « commission ».&lt;/p&gt;
  &lt;p&gt;On pourrait se demander comment ou pourquoi certains internautes se font avoir. Si je n’ai aucun transfert d’argent prévu, pourquoi vais-je cliquer sur des liens dans un message que je n’attends pas ? Le fonctionnement de ces fraudes repose sur deux facteurs. Le premier est le nombre d’internautes ciblés, autant dire des millions. Le second est que les fraudeurs misent justement sur le fait que certains internautes se sentiront concernés par le message. Je suis en train d’effectuer des transactions financières, j’attends un transfert et ce message arrive. Il est fort probable que beaucoup se feront avoir. Quant aux messages annonçant le blocage de mon compte en banque, la peur reste un levier majeur de la réussite de ces fraudes en ligne.    &lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_common/11_fake_crypto_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_common/11_fake_crypto_q3_2024.1.png" alt="Fraude en ligne"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Ici, le site malveillant informe de l’échec du transfert de Bitcoin&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;En Russie encore, des sites web imitant le design du réseau social Vkontakte proposaient aux utilisateurs de participer à un tirage au sort en ouvrant des « paquets cadeaux » virtuels. Si la victime potentielle cliquait sur le « bon » paquet, elle était sensée recevoir un gain financier important pour la réception duquel elle devait payer une commission.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_common/12_fake_social_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_common/12_fake_social_q3_2024.1.png" alt="Fraude en ligne"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Sites frauduleux proposant aux internautes de « tenter leur chance »&lt;/em&gt;&lt;/p&gt;

  &lt;div class="margTM column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/review_common/13_fake_social_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/review_common/13_fake_social_q3_2024.1.png" alt="Fraude en ligne"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Ici, l’internaute a soi-disant remporté un prix de 194 562 roubles (1880€)&lt;/em&gt;&lt;/p&gt;

  &lt;div class="CellBlock dangerous_urls_new alignCenter"&gt;
    &lt;a href="https://antifraud.drweb.fr/dangerous_urls/" target="_blank" rel="noopener noreferrer" class="fontM font2X white textShadow"&gt;En savoir plus sur les sites web non recommandés par Doctor Web&lt;/a&gt;
  &lt;/div&gt;  
&lt;/section&gt;


&lt;section class="margTM margBM" id="formobile"&gt;
  &lt;h2 class="alignCenter"&gt;Malwares et programmes indésirables sur les mobiles&lt;/h2&gt;
  &lt;p&gt;D’après les statistiques récoltées par Dr.Web Security Space pour les appareils mobiles au 3e trimestre 2024, les applis malveillantes de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; sont encore en tête des détections. Sans surprise, la deuxième place revient à la catégorie &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. Les trojans de la série &lt;b&gt;Android.Siggen&lt;/b&gt; arrivent en troisième place.&lt;/p&gt;
  &lt;p&gt;Google Play abrite encore des applis vérolées, notamment des familles de malwares suscitées.
    Une attaque ciblant les box TV Android et ayant infecté 1 300 000 appareils dans 197 pays a été mise en lumière. Le malware utilisé, &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;, une porte dérobée, plaçait ses composants dans la zone de stockage du système et pouvait, sur commande des pirates, télécharger et installer de façon masquée d’autres logiciels.&lt;/p&gt;
  &lt;p&gt;En Indonésie, deux malwares bancaires ont particulièrement attiré l’attention de nos analystes, &lt;a href="https://vms.drweb.fr/search/?q=Android.SmsSpy&amp;lng=fr"&gt;&lt;b&gt;Android.SmsSpy&lt;/b&gt;&lt;/a&gt;.888.origin et &lt;a href="https://vms.drweb.fr/search/?q=Android.SmsSpy&amp;lng=fr"&gt;&lt;b&gt;Android.SmsSpy&lt;/b&gt;&lt;/a&gt;.11629.&lt;/p&gt;
  &lt;p&gt;Top 3 des malwares et familles de malwares en Q3 2024 :&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; &lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;,&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;,  &lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;Pour en savoir plus sur les mneaces ayant ciblé les mobiles au 3e trimestre 2024, lisez notre &lt;a href="https://news.drweb.fr/show/review/?i=14912" target="_blank" rel="noopener noreferrer"&gt;rapport dédié&lt;/a&gt;.&lt;/p&gt;

&lt;/section&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;
</description></item><item><guid>https://news.drweb.fr/show/?i=14900&amp;lng=fr</guid><title>Le vide s'est emparé de plus d'un million de décodeurs TV sous Android</title><link>https://news.drweb.fr/show/?i=14900&amp;lng=fr&amp;c=9</link><pubDate>Thu, 12 Sep 2024 16:23:14 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;Le 12 septembre 2024&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Les experts de Doctor Web ont identifié un nouveau cas d'infection de décodeurs TV basés sur Android. Le programme malveillant, baptisé &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;, a infecté près de 1 300 000 appareils dans 197 pays. Il s'agit d'une porte dérobée qui place ses composants dans la zone système et qui, sur commande des pirates, est capable de télécharger et d'installer secrètement des logiciels tiers.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;En août 2024, Doctor Web a été contacté par plusieurs utilisateurs sur les appareils desquels Dr.Web a enregistré des modifications dans la zone de fichier système. Les modèles suivants étaient concernés :&lt;/p&gt;

&lt;table class="Table"&gt;
    &lt;thead&gt;
      &lt;tr&gt;
        &lt;th&gt;Modèle de décodeur TV&lt;/th&gt;
        &lt;th&gt;Version du micrologiciel déclarée&lt;/th&gt;
      &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
      &lt;tr&gt;
        &lt;td&gt;R4&lt;/td&gt;
        &lt;td&gt;Android 7.1.2; R4 Build/NHG47K&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
        &lt;td&gt;TV BOX&lt;/td&gt;
        &lt;td&gt;Android 12.1; TV BOX Build/NHG47K&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
        &lt;td&gt;KJ-SMART4KVIP&lt;/td&gt;
        &lt;td&gt;Android 10.1; KJ-SMART4KVIP Build/NHG47K&lt;/td&gt;
      &lt;/tr&gt;
    &lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;Dans tous les cas, les signes d'infection étaient similaires, ils seront donc décrits sur l'exemple de l'un des premiers appels. Les objets suivants ont été modifiés sur le décodeur concerné :&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;install-recovery.sh&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;daemonsu&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;De plus, 4 nouveaux fichiers sont apparus dans son système de fichiers :&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;/system/xbin/vo1d&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;/system/xbin/wd&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;/system/bin/debuggerd&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;/system/bin/debuggerd_real&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Les fichiers &lt;span class="string"&gt; vo1d&lt;/span&gt; et &lt;span class="string"&gt;wd&lt;/span&gt; sont des composants du cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; que nous avons détecté.&lt;/p&gt;

&lt;blockquote&gt;
  Les auteurs du cheval de Troie ont probablement essayé de déguiser l'un de ses composants en programme /system/bin/vold, l'appelant par le nom similaire « vo1d ». Le logiciel malveillant a été nommé d'après ce fichier. En même temps, une telle orthographe se marie avec le mot « void » (en traduction de l'anglais — vide).
&lt;/blockquote&gt;

&lt;p&gt;Le fichier &lt;span class="string"&gt;install-recovery.sh &lt;/span&gt; est un script présent sur la plupart des appareils Android. Il se lance au démarrage du système d'exploitation et contient des données pour l'exécution automatique des éléments qui y sont spécifiés. Si un programme malveillant a un accès root et une possibilité d'écrire dans le répertoire système&lt;span class="string"&gt;/system &lt;/span&gt;, il peut prendre pied sur le périphérique infecté en s'ajoutant à ce script (ou en le créant en cas d'absence dans le système). &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; y a enregistré l'auto-démarrage du composant &lt;span class="string"&gt;wd&lt;/span&gt;.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/01_recovery.png" class="preview alignCenter"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/01_recovery.png" alt="Le fichier modifié  install-recovery.sh"&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Le fichier modifié  install-recovery.sh&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Le fichier &lt;span class="string"&gt;daemonsu&lt;/span&gt; est présent sur de nombreux appareils Android avec accès root. Il est lancé par le système au moment du démarrage et est chargé de fournir des privilèges root à l'utilisateur. Android.Vo1d s'est enregistré dans ce fichier, en configurant également l'auto-démarrage du module &lt;span class="string"&gt;wd&lt;/span&gt;. &lt;/p&gt;

&lt;p&gt;Le fichier &lt;span class="string"&gt;debuggerd&lt;/span&gt; est un daemon qui est généralement utilisé pour générer des rapports d'erreur. Mais lorsque le décodeur a été infecté, ce fichier a été remplacé par un script qui exécute le composant &lt;span class="string"&gt;wd&lt;/span&gt;.&lt;/p&gt;

&lt;p&gt;Dans ce cas, le fichier &lt;span class="string"&gt; debuggerd_real&lt;/span&gt; est une copie du script par lequel le fichier d'origine &lt;span class="string"&gt; debuggerd &lt;/span&gt; a été remplacé. Les experts de Doctor Web estiment que le fichier d'origine &lt;span class="string"&gt; debuggerd &lt;/span&gt; aurait dû être déplacé vers &lt;span class="string"&gt; debuggerd_real&lt;/span&gt; pour maintenir son opérabilité. Cependant, en raison du fait que l'infection s'est probablement produite deux fois, le cheval de Troie a déplacé le fichier déjà substitué (c'est-à-dire le script). En conséquence, il y avait deux scripts de cheval de Troie sur l'appareil et aucun fichier réel de programme &lt;span class="string"&gt;debuggerd&lt;/span&gt;.&lt;/p&gt;

&lt;p&gt;Dans le même temps, les autres utilisateurs qui nous ont contactés avaient sur des appareils infectés une liste de fichiers légèrement différente :&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;daemonsu&lt;/span&gt; (analogue du fichier  &lt;span class="string"&gt;vo1d&lt;/span&gt; — &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d.1&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d.1&lt;/b&gt;&lt;/a&gt;);&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;wd&lt;/span&gt; (&lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d.3&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d.3&lt;/b&gt;&lt;/a&gt;) ;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;debuggerd&lt;/span&gt; (similaire au script décrit ci-dessus) ;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;debuggerd_real&lt;/span&gt; (le fichier d'origine de l'utilitaire &lt;span class="string"&gt; debuggerd &lt;/span&gt;) ;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;install-recovery.sh&lt;/span&gt; (un script qui charge les objets qui y sont spécifiés).  &lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;L'examen de tous ces fichiers a révélé que ses créateurs ont utilisé au moins trois méthodes différentes pour ancrer &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; dans le système : modification des fichiers &lt;span class="string"&gt; install-recovery.sh &lt;/span&gt; et &lt;span class="string"&gt; daemonsu &lt;/span&gt;, ainsi que re remplacement du programme  &lt;span class="string"&gt; debuggerd &lt;/span&gt;. Ils s'attendaient probablement à ce qu'au moins un des fichiers cibles soit présent dans le système infecté, car la manipulation d'un seul d'entre eux pouvait assurer l'exécution automatique réussie du cheval de Troie lors des redémarrages ultérieurs de l'appareil.&lt;/p&gt;

&lt;p&gt;La fonctionnalité principale de Android.Vo1d est cachée dans ses composants &lt;span class="string"&gt;vo1d&lt;/span&gt; (&lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d.1&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d.1&lt;/b&gt;&lt;/a&gt;) et &lt;span class="string"&gt;wd&lt;/span&gt; (&lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d.3&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d.3&lt;/b&gt;&lt;/a&gt;), qui fonctionnent conjointement. Le module &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d.1&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d.1&lt;/b&gt;&lt;/a&gt; est responsable du démarrage d'&lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d.3&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d.3&lt;/b&gt;&lt;/a&gt; et il contôle son activité, si nécessaire, il redémarre le processus. Egalement, sur commande du serveur de contrôle, il peut télécharger et exécuter des fichiers exécutables. A son tour, le module &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d.3&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d.3&lt;/b&gt;&lt;/a&gt; installe sur le periphérique et lance le daemon qui est chiffré dans son corps (&lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d.5&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d.5&lt;/b&gt;&lt;/a&gt;), ce dernier est également en mesure de télécharger et de lancer des fichiers exécutables. De plus, il surveille l'apparence des fichiers APK des applications dans les répertoires indiqués et en installe.&lt;/p&gt;

&lt;p&gt;Une étude menée par des analystes de Doctor Web a montré que la porte dérobée &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; avait infecté environ 1 300 000 appareils et que sa géographie couvrait près de 200 pays. La plupart des infections ont été détectées au Brésil, au Maroc, au Pakistan, en Arabie saoudite, en Russie, en Argentine, en Équateur, en Tunisie, en Malaisie, en Algérie et en Indonésie.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/02_Android.Vo1d_map_en.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/02_Android.Vo1d_map_en.png" alt="Pays avec le plus grand nombre de periphériques infectés détectés" style="width:75%;"&gt;
  &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Pays avec le plus grand nombre de periphériques infectés détectés&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Une des raisons pouvant expliquer que les attaquants aient choisi de cibler les décodeurs TV est que ces appareils fonctionnent souvent sur la base de versions obsolètes d'Android, dans lesquelles les vulnérabilités ne sont pas corrigées et pour lesquelles les mises à jour ne sont plus disponibles. Par exemple, les modèles des utilisateurs qui nous ont contactés fonctionnent sous Android 7.1, malgré le fait que pour certains d'entre eux des versions beaucoup plus récentes sont indiquées dans la configuration — Android 10 et Android 12. Malheureusement, il s'agit d'une pratique courante lorsque les fabricants d'appareils bon marché utilisent des versions plus anciennes du système d'exploitation et les font passer pour plus pertinentes afin d'accroître leur attractivité.&lt;/p&gt;

&lt;p&gt;De plus, les utilisateurs eux-mêmes peuvent percevoir à tort les décodeurs TV comme des appareils plus protégés que les smartphones. Pour cette raison, ils sont moins susceptibles d'installer un antivirus pour les protéger et courent le risque de rencontrer des logiciels malveillants lors du téléchargement d'applications tierces ou de l'installation de micrologiciels non officiels.&lt;/p&gt;

&lt;p&gt;Pour le moment, la source d'infection des décodeurs par la porte dérobée reste inconnue. Une attaque de malware intermédiaire qui exploite les vulnérabilités du système d'exploitation pour obtenir des privilèges root peut être considérée comme l'un des vecteurs possibles. Un autre peut être l'utilisation de versions non officielles de firmware avec accès root.&lt;/p&gt;

&lt;p&gt;Dr.Web Security Space pour les appareils mobiles détecte avec succès toutes les variantes connues du cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d &amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d &lt;/b&gt;&lt;/a&gt; et, s'il existe un accès root, traite les gadgets infectés.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Vo1d/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d.1&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d.1&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d.3&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d.3&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d.5&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d.5&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=14868&amp;lng=fr</guid><title>Doctor Web : rapport trimestriel sur les menaces mobiles</title><link>https://news.drweb.fr/show/?i=14868&amp;lng=fr&amp;c=9</link><pubDate>Mon, 01 Jul 2024 04:00:00 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;le 1 juillet 2024&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
&lt;p&gt;&lt;newslead&gt;Selon les statistiques de détection de Dr.Web pour les appareils mobiles Android, au deuxième trimestre 2024, les utilisateurs ont été surtout impactés par des chevaux de Troie publicitaires de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, que les attaquants utilisent dans la mise en œuvre de divers stratagèmes frauduleux. Le malware de cette famille le plus souvent rencontré est &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;, qui a été détecté fin mai.&lt;/newslead&gt;. Ce cheval de Troie est distribué via des sites malveillants, à partir desquels il est téléchargé sous le couvert d'une application de jeu de casino en ligne. Ses visiteurs sont invités à jouer à un jeu de type « roue de la chance », mais lorsqu'ils essaient de le faire, ils sont redirigés vers une page contenant un formulaire d'inscription. Le nombre élevé de détections de ce programme malveillant peut s'expliquer par le fait que les attaquants en font la publicité dans d'autres applications. Après avoir cliqué sur la pub, les utilisateurs accèdent au site malveillant correspondant à partir duquel le cheval de Troie est téléchargé. &lt;/p&gt;
&lt;p&gt;Les malwares espions de type &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy&amp;lng=fr"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt; ont également été souvent retrouvés dans les détections.&lt;/p&gt;
&lt;p&gt;Au cours du deuxième trimestre, le laboratoire de Doctor Web a révélé de nouvelles menaces sur Google Play dont différents programmes contrefaits &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, ainsi que le programme indésirable &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;, qui prétend convertir des récompenses virtuelles en argent réel. De plus, les attaquants ont de nouveau distribué via Google Play un cheval de Troie qui abonnait les victimes à des services payants.&lt;/p&gt;

  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;Tendances principales du deuxième trimestre&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Les Trojans publicitaires Android.HiddenAds restent les menaces ciblant Android les plus actives&lt;/li&gt;
      &lt;li&gt;Apparition de nouvelles menaces sur Google Play&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;Selon les données fournies par les produits antivirus Dr.Web pour Android&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/01_malware_q2_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/01_malware_q2_2024_en.1.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Cheval de Troie qui télécharge un site Web indiqué dans ses paramètres. Les modifications connues de cette application malveillante téléchargent un site Web de casino en ligne.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3980&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3989&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Trojans conçus pour afficher des publicités. Les représentant de cette famille sont diffusés sous couvert d'applications inoffensives et, dans certains cas, sont installés dans le répertoire système par d'autres malwares. Une fois sur les appareils Android, ces chevaux de Troie publicitaires masquent généralement leur présence dans le système, notamment, ils « masquent » l'icône de l'application dans le menu de l'écran d'accueil.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.5106&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;Trojans représentant des versions modifiées de versions non officielles de l'application WhatsApp. Ce programme peut voler le contenu des notifications, proposer d'installer des programmes provenant de sources inconnues et, lors de l'utilisation de la messagerie, afficher des boîtes de dialogue avec un contenu personnalisable à distance.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/02_program_q2_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/02_program_q2_2024_en.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Applications Android modifiées à l'aide du service CloudInject et de l'utilitaire Android du même nom (ajouté à la base de données de virus Dr.Web sous le nom de &lt;a href="https://vms.drweb.fr/search/?q=Tool.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Ces programmes sont modifiés sur un serveur distant, tandis que l'utilisateur (moddeur) intéressé à les changer ne contrôle pas ce qui y sera intégré. De plus, les applications reçoivent un ensemble d'autorisations considérées comme dangereuses. Après la modification, l'utilisateur qui fait du modding (moddeur) reçoit une possibilité de contrôler à distance ces programmes — les bloquer, afficher des boîtes de dialogue personnalisées, suivre le fait d'installation et de désinstaller d'autres logiciels, etc.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Applications qui permettent prétendument de gagner de l'argent en effectuant certaines actions ou tâches. Elles imitent l'accumulation de récompenses, alors que pour retirer l'argent « gagné », il est nécessaire d'accumuler un certain montant. Même lorsque les utilisateurs réussissent, ils ne reçoivent rien.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Programmes publicitaires imitant le fonctionnement des logiciels antivirus. Ces programmes peuvent signaler des menaces inexistantes et tromper les utilisateurs en demandant de payer une version complète.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.TrackView.&amp;lng=fr"&gt;&lt;b&gt;Program.TrackView.&lt;/b&gt;&lt;/a&gt;&lt;b&gt;1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Application qui permet de surveiller les utilisateurs via des appareils Android. Avec ce programme, les attaquants peuvent déterminer l'emplacement des appareils ciblés, utiliser la caméra pour enregistrer des vidéos et créer des photos, écouter via le microphone, créer des enregistrements audio, etc.&lt;/dd&gt; 
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.SecretVideoRecorder&amp;lng=fr"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Détection de différentes versions de l'application conçue pour la prise de photos et de vidéos en tâche de fond via les caméras embarquées des appareils Android. Cette appli peut fonctionner discrètement en permettant de désactiver les notifications sur l'activation de l'enregistrement ainsi que modifier l'icône et la description de l'application. Cette fonctionnalité rend ce programme potentiellement dangereux.&lt;/dd&gt;

  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/03_riskware_q2_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/03_riskware_q2_2024_en.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.17.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Plateformes potentiellement dangereuses qui permettent aux applications de lancer des fichiers APK sans les installer. Ces plateformes créent un environnement d'exécution virtuel dans le contexte des applications dans lesquelles elles sont intégrées. Les fichiers APK lancés avec leur aide peuvent fonctionner comme s'ils faisaient partie de ces programmes et recevoir automatiquement les mêmes autorisations.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Packer&amp;lng=fr"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Utilitaire de compression spécialisé destiné à protéger les applications Android contre la modification et contre le reverse engineering. Cet utilitaire n'est pas malveillant mais il peut être utilisé dans le but de protéger des Trojans.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.2&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Applications Android modifiées à l'aide de l'utilitaire NP Manager. Ces programmes sont dotés d'un module spécialisé qui leur permet de contourner la vérification de la signature numérique après modification.&lt;/dd&gt;    
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/04_adware_q2_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/04_adware_q2_2024_en.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ModAd.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Détection de certaines versions modifiées (mods) du messenger WhatsApp, dont la fonction comprend un code inséré qui assure le téléchargement de liens indiqués via l'affichage Web lors de l'utilisation du messenger. Ces adresses Internet sont utilisées pour rediriger les internautes vers des sites annoncés dans la publicité, par exemple, des casinos en ligne et des bookmakers, des sites pour adultes.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Adpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Modules publicitaires intégrables dans les applications Android. Ils affichent des publicités qui induisent les utilisateurs en erreur. Par exemple, ces notifications peuvent ressembler aux messages du système d'exploitation. De plus, ces modules collectent un certain nombre de données confidentielles, et sont également capables de télécharger d'autres applications et d'initier leur installation.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Module publicitaire pouvant être intégré à des applications Android. Il affiche des notifications publicitaires sur l'écran de verrouillage de l'OS.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Airpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Représentant de la famille de modules publicitaires qui sont intégrés dans des applications Android et affichent différentes publicités. Selon leur version et modification, il peut s'agir de publicités, de pop-ups ou de bannières. A l'aide de ces modules, les pirates distribuent souvent des malwares en proposant d'installer des applications. De plus, de tels modules transmettent diverses informations confidentielles à un serveur distant.&lt;/dd&gt;   
  &lt;/dl&gt;

&lt;/section&gt;

&lt;section class="margTM margBM" id="formobile"&gt;
  &lt;h2 class="alignCenter"&gt;Menaces sur Google Play&lt;/h2&gt;
  &lt;p&gt;Au cours du deuxième trimestre 2024, les analystes de Doctor Web ont de nouveau trouvé sur Google Play des Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Certains d'entre eux ont été distribués sous couvert de programmes financiers, ainsi que sous couvert d’applications conçues pour la participation à des enquêtes et à des quiz :&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/05_Android.FakeApp.1498.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/05_Android.FakeApp.1498.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/06_Android.FakeApp.1602.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/06_Android.FakeApp.1602.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/07_Android.FakeApp.1604.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/07_Android.FakeApp.1604.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Ces applications pouvaient télécharger des sites Web frauduleux sur lesquels les victimes potentielles se voyaient proposer de suivre une formation financière ou de devenir investisseurs pour le compte d'institutions de crédit et de sociétés pétrolières et gazières bien connues. Pour accéder à un « service » en particulier, les utilisateurs devaient répondre à plusieurs questions, après quoi ils devaient indiquer leurs données personnelles.&lt;/p&gt;
  &lt;p&gt;D'autres Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;  ont été dissimulés derrière différents jeux. Sous certaines conditions, au lieu de la fonctionnalité déclarée, ils téléchargeaient des sites Web de bookmakers et de casinos en ligne.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/08_Android.FakeApp.1601.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/08_Android.FakeApp.1601.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/09_Android.FakeApp.1608.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/09_Android.FakeApp.1608.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Un autre cheval de Troie de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; — &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1607&lt;/b&gt; a été caché dans une collection d'images. Il fournissait les fonctionnalités déclarées, mais pouvait également télécharger des sites de casino en ligne.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/10_Android.FakeApp.1607.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/10_Android.FakeApp.1607.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Les pirates ont fait passer plusieurs représentants de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; (&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1605&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1606&lt;/b&gt;) pour des programmes de recherche d'emploi. Ces chevaux de Troie téléchargent de fausses listes d'emplois, où il est proposé de contacter l’employeur via des messengers Internet (par exemple, Telegram), ou d'envoyer un CV. Le stratagème a pour objectif d’attirer les utilisateurs dans divers systèmes de revenus douteux.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/11_Android.FakeApp.1605.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/11_Android.FakeApp.1605.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/12_Android.FakeApp.1606.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/12_Android.FakeApp.1606.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Nos analystes ont également détecté sur Google Play un autre programme indésirable appartenant à la famille &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;. De telles applications proposent aux utilisateurs d'effectuer diverses tâches et de recevoir des récompenses virtuelles, en promettant une option pour retirer ultérieurement ces récompenses sous forme d'argent réel, ce qui ne se fait jamais. Le but de ces programmes est d'encourager les utilisateurs à utiliser une application le plus longtemps possible pour leur afficher des publicités qui rapportent de l'argent aux développeurs.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/13_Program.FakeMoney.11.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/13_Program.FakeMoney.11.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; est un de ces programmes, pour lequel les utilisateurs reçoivent des récompenses virtuelles pour avoir visionné des publicités dans l'application. En cas de tentative de retirer l'argent « gagné », le programme retarde cette opportunité autant que possible, en définissant en permanence de nouvelles conditions. Si l'utilisateur soumet finalement « avec succès » une demande de retrait, il sera placé dans une « file d'attente » pour que sa demande soit examinée, comme plusieurs autres milliers de « gagnants ».&lt;/p&gt;
  &lt;p&gt;Le Trojan de la famille  &lt;a href="https://vms.drweb.fr/search/?q=Android.Harly&amp;lng=fr"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt; — &lt;a href="https://vms.drweb.fr/search/?q=Android.Harly&amp;lng=fr"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.87&lt;/b&gt; a également été détecté sur Google Play. Les applications malveillantes de cette famille abonnent les victimes à des services payants.&lt;/p&gt;
  
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/14_Android.Harly.82.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_mobile/14_Android.Harly.82.png" alt="Selon les données fournies par les produits antivirus Dr.Web pour Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus Dr.Web pour Android.&lt;/p&gt;

  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q2%202024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;

&lt;/section&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.fr/show/?i=14869&amp;lng=fr</guid><title>Doctor Web : rapport viral du deuxième trimestre 2024</title><link>https://news.drweb.fr/show/?i=14869&amp;lng=fr&amp;c=9</link><pubDate>Mon, 01 Jul 2024 03:00:00 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;le 1 juillet 2024&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
&lt;p&gt;&lt;newslead&gt;Selon les statistiques de détection récoltées par l'antivirus Dr.Web, au deuxième trimestre 2024, les menaces les plus courantes étaient les logiciels publicitaires indésirables, les chevaux de Troie de publicitaires et les logiciels malveillants distribués via d'autres malwares pour les rendre plus difficiles à détecter&lt;/newslead&gt;. Les scripts malveillants et divers documents d'hameçonnage ont été le plus souvent détectés dans le trafic e-mail.&lt;/p&gt;
&lt;p&gt;Les utilisateurs dont les fichiers ont été affectés par les rançongiciels ont le plus souvent rencontré &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.3953&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt;, &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.26996&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;En ce qui concerne les appareils Android, les Trojans publicitaires le plus souvent détectés sont ceux de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, ainsi que les programmes malveillants &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; et les Trojans espions &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy&amp;lng=fr"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt;. Dans le même temps, nos analystes ont trouvé de nouvelles menaces dans le catalogue Google Play.&lt;/p&gt;
  
  

  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;Tendances principales du deuxième trimestre&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Activité élevée des chevaux de Troie publicitaires et des logiciels publicitaires&lt;/li&gt;
      &lt;li&gt;Prédominance des scripts malveillants et des documents de phishnig parmi les malwares dans le trafic e-mail&lt;/li&gt;
      &lt;li&gt;Les Trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ont été de nouveau les menaces le plus souvent détectées sur les appareils Android      &lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;Données du service de statistiques de Doctor Web&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_common/01_stat_Q2_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_common/01_stat_Q2_2024_en.1.png" alt="Données du service de statistiques de Doctor Web"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Les menaces les plus répandues au cours du deuxième trimestre :&lt;/p&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Downware.20477&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Adware souvent utilisé comme outil intermédiaire de téléchargement de programmes pirates.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.StartPage1.62722&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Programme malveillant qui remplace la page d'accueil dans les paramètres du navigateur.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1224&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Détection d'une version packagée d'un cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Trojan.AutoIt.289&amp;lng=fr"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; écrit dans le langage de script AutoIt. Ce Trojan est distribué dans le cadre d'un groupe de plusieurs applications malveillantes - un miner, une porte dérobée et un module d'auto-propagation. &lt;a href="https://vms.drweb.fr/search/?q=Trojan.AutoIt.289&amp;lng=fr"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; effectue différentes actions malveillantes qui empêchent la détection de la charge " utile " principale.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=JS.Siggen5.44590&amp;lng=fr"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;Code malveillant ajouté à la bibliothèque publique JavaScript es5-ext-main. Affiche un message spécifique si le package est installé sur un serveur avec le fuseau horaire des villes russes.&lt;/dd&gt;   
  &lt;/dl&gt;


  &lt;h2 class="alignCenter"&gt;Statistiques relatives aux programmes malveillants détectés dans le trafic e-mail&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_common/02_mail_traffic_Q2_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_common/02_mail_traffic_Q2_2024_en.1.png" alt="Statistiques relatives aux programmes malveillants détectés dans le trafic e-mail"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=JS.Siggen5.44590&amp;lng=fr"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;Code malveillant ajouté à la bibliothèque publique JavaScript es5-ext-main. Affiche un message spécifique si le package est installé sur un serveur avec le fuseau horaire des villes russes.&lt;/dd&gt;  
    &lt;dt&gt;&lt;b&gt;JS.Inject&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Famille de scripts malveillants écrits en JavaScript. Ils intègrent un script malveillant au code HTML des pages web.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;PDF.Phisher.693&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;PDF.Phisher.707&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Documents PDF utilisés dans des newsletters de phishing.&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="encryptor"&gt;
  &lt;h2 class="alignCenter"&gt;Rançongiciels&lt;/h2&gt;
  &lt;p&gt;Dynamique des demandes de déchiffrement des fichiers affectés par des rançongiciels :&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_common/03_encoder_requests_q2_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_common/03_encoder_requests_q2_2024_en.1.png" alt="Rançongiciels"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Les encodeurs les plus répandus au cours du deuxième trimestre :&lt;/p&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.3953&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; — 18.43%&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 9.22%&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.26996&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; — 8.75%&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; — 2.07%&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.37369&lt;/b&gt; — 1.61%&lt;/dt&gt;
  &lt;/dl&gt;

&lt;/section&gt;


&lt;section class="margTM margBM" id="dangerous"&gt;
  &lt;h2 class="alignCenter"&gt;Sites dangereux&lt;/h2&gt;
  &lt;p&gt;Au deuxième trimestre 2024, les analystes de Doctor Web ont enregistré un envoi massif de courriels de phishing destinés aux utilisateurs du Japon. Les fraudeurs, prétendant agir pour le compte d’une banque, informaient les victimes potentielles d'un achat effectué et les invitaient à prendre connaissance des détails du « paiement » en cliquant sur un lien fourni. Ce lien conduisait à une ressource Internet de phishing.&lt;/p&gt;
  
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_common/04_fraud_q2_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_common/04_fraud_q2_2024.png" alt="Sites dangereux"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Parmi les sites frauduleux identifiés au deuxième trimestre, nos analystes Internet ont également noté des ressources d'hameçonnage qui imitaient l'apparence de véritables sites de porte-monnaie électronique, par exemple, Payeer. L’objectif était de voler les données d'authentification des utilisateurs.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_common/05_fraud_q2_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_common/05_fraud_q2_2024.png" alt="Sites dangereux"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Les cybercriminels ont également ciblé divers messengers. Pour ce faire, ils créent des sites avec de faux formulaires d'authentification. Vous trouverez ci-dessous un exemple de l'un d'entre eux. Les victimes potentielles sont invitées à se connecter à Telegram à l'aide d'un QR code ou d'un numéro de téléphone portable. Si l'utilisateur l'accepte, les données de connexion de son compte sont récupérées.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_common/06_fraud_q2_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_common/06_fraud_q2_2024.png" alt="Sites dangereux"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Dans le même temps, nos spécialistes continuent d'identifier les sites frauduleux destinés aux utilisateurs russophones. Parmi eux, les (faux) sites de loterie sont encore courants. Ils fonctionnent comme suit : les utilisateurs reçoivent un billet de loterie « en cadeau », qui s'avère être « gagnant ». Pour recevoir le prix, les victimes sont invitées à fournir les données de leur carte bancaire et à payer une commission ou des frais pour le « transfert » du prix (inexistant) sur leur compte bancaire.&lt;/p&gt;
  &lt;p&gt;Vous trouverez ci-dessous un exemple d'un tel site frauduleux. Au départ, il simule l'enregistrement d'un billet de loterie « gratuit », puis démontre une prétendue diffusion en ligne du tirage :&lt;/p&gt;
  
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_common/07_fraud_q2_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_common/07_fraud_q2_2024.png" alt="Sites dangereux"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;L'utilisateur « gagne » 314 906 roubles, mais pour les recevoir, il doit fournir les détails de sa carte bancaire. Pour le transfert de l'argent, il est tenu de payer une « taxe » d'un montant de 501 roubles :&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_common/08_fraud_q2_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_common/08_fraud_q2_2024.png" alt="Sites dangereux"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Les fausses boutiques en ligne sur des thèmes tels que l'électronique ou l’électroménager restent également populaires parmi les escrocs. Les pirates attirent les victimes potentielles avec des « remises », des « coupons » et diverses « promotions », proposant d'acheter des produits populaires à des prix réduits. Lorsqu'ils passent une « commande » sur ces sites, les utilisateurs sont généralement invités à la payer via une banque en ligne ou par carte bancaire. Cependant, nos experts notent que les fraudeurs commencent à recourir à des systèmes de paiement rapide.&lt;/p&gt;
  &lt;p&gt;Les captures d'écran ci-dessous montrent un exemple de l'un des faux sites qui imite un détaillant d'électronique en ligne :&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_common/09_fraud_q2_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_common/09_fraud_q2_2024.png" alt="Sites dangereux"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;La victime potentielle passe une commande pour un produit avec remise :&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_common/10_fraud_q2_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_common/10_fraud_q2_2024.png" alt="Sites dangereux"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;Il lui est proposé d'utiliser un système de paiement rapide :&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/june/review_common/11_fraud_q2_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/june/review_common/11_fraud_q2_2024.png" alt="Sites dangereux"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;div class="CellBlock dangerous_urls_new alignCenter"&gt;
    &lt;a href="https://antifraud.drweb.fr/dangerous_urls/" target="_blank" rel="noopener noreferrer" class="fontM font2X white textShadow"&gt;En savoir plus sur les sites non recommandés par Dr.Web&lt;/a&gt;
  &lt;/div&gt;  
&lt;/section&gt;


&lt;section class="margTM margBM" id="formobile"&gt;
  &lt;h2 class="alignCenter"&gt;Logiciels malveillants et indésirables ciblant les appareils mobiles&lt;/h2&gt;
  &lt;p&gt;Selon les statistiques de détection de Dr.Web pour les appareils mobiles Android, au deuxième trimestre 2024, les utilisateurs ont rencontré le plus souvent des chevaux de Troie publicitaires de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. Derrière eux, se trouvent les applications malveillantes &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Au troisième rang, on voit les Trojans espions &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy&amp;lng=fr"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;
  &lt;p&gt;Dans le même temps, de nouvelles menaces ont été détectées sur Google Play. Parmi elles, de nouveaux Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, le programme indésirable &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;, ainsi que le Trojan &lt;a href="https://vms.drweb.fr/search/?q=Android.Harly&amp;lng=fr"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.87&lt;/b&gt;, qui abonne les utilisateurs à des services payants.&lt;/p&gt;
  &lt;p&gt;Les événements les plus importants du deuxième trimestre liés à la sécurité des appareils mobiles :&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;les Trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; restent les menaces les plus actives,&lt;/li&gt;
    &lt;li&gt;de nouvelles menaces ont été détectées sur Google Play.    &lt;/li&gt;
  &lt;/ul&gt;

  &lt;p&gt;Pour en savoir plus sur la situation virale et les menaces ciblant les appareils mobiles au deuxième trimestre 2024, consultez notre &lt;a href="https://news.drweb.fr/show/review/?i=14868" target="_blank" rel="noopener noreferrer"&gt;Rapport&lt;/a&gt;.&lt;/p&gt;

&lt;/section&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;
</description></item><item><guid>https://news.drweb.fr/show/?i=14851&amp;lng=fr</guid><title>Doctor Web : rapport viral de l'année 2023</title><link>https://news.drweb.fr/show/?i=14851&amp;lng=fr&amp;c=9</link><pubDate>Mon, 13 May 2024 02:00:00 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;le 13 mai 2024&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;	

&lt;p&gt;&lt;newslead&gt;Doctor Web publie son Rapport annuel sur les menaces, malwares et fraudes en ligne qui ont marqué l’année 2023. Ecrits par nos chercheurs et analystes, immergés quotidiennement dans le vaste univers de la cybercriminalité, ce Rapport n’a pas vocation à donner de grandes tendances générales, mais plutôt à sélectionner et décrire le fonctionnement des menaces. Le rapport vise néanmoins à mettre en lumière les pratiques cybercriminelles qui ont été les plus actives, ou les plus « innovantes » durant l’année écoulée.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;En 2023, les malwares appelés &lt;b&gt;Trojan.Autolt&lt;/b&gt; créées à l'aide du langage de script Autolt sont reconnus comme l'une des menaces les plus actives. Ils sont distribués au sein d'autres applications malveillantes ce qui les rend difficiles à détecter. 
Par ailleurs, une forte activité du &lt;b&gt;Trojan.BPlug&lt;/b&gt; a également été enregistrée. Le trafic de messagerie a été inondé de scripts malveillants, ainsi que de documents de phishing. Les attaquants ont activement distribué des logiciels malveillants exploitant des vulnérabilités dans des documents Microsoft Office. &lt;/p&gt;

&lt;p&gt;Par rapport à l'année précédente, le nombre de demandes d'utilisateurs pour le décryptage de fichiers a diminué en 2023. Dans le même temps, il y a également eu une diminution du nombre de détections de chevaux de Troie bancaires.&lt;/p&gt;

&lt;p&gt;Au printemps 2023, nos experts ont enregistré une attaque de chevaux de Troie infectant les téléviseurs intelligents et les décodeurs Android TV. A l’automne 2023, nos analystes ont signalé une attaque de chevaux de Troie espions ciblant les utilisateurs d'Android en Iran. Parmi les malwares notables ayant circulé en 2023, des Trojans conçus pour voler des crypto-monnaies dissimulés dans certaines versions piratées de Windows 10 qui infectaient la section EFI du système et la propagation de plug-ins malveillants pour le serveur de messagerie Openfire.&lt;/p&gt;

&lt;p&gt;Parmi les menaces mobiles, les plus actives ont été des chevaux de Troie publicitaires, des logiciels espions et des logiciels publicitaires indésirables. Dans le même temps, de nombreuses nouvelles applications malveillantes avec près d'un demi-milliard d'installations totales ont été identifiées dans le catalogue Google Play. Nos experts ont également trouvé de nouveaux Trojans voleurs de crypto-monnaie, visant non seulement les utilisateurs du système d'exploitation Android, mais aussi les propriétaires d'appareils fonctionnant sous iOS.&lt;/p&gt;

&lt;p&gt;Les analystes Internet de Doctor Web ont continué à identifier des sources d'hameçonnage, notamment des faux sites Web de banques, de boutiques en ligne et de sociétés pétrolières et gazières.&lt;/p&gt;

  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;Les tendances principales de l'année&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Propagation généralisée de chevaux de Troie créés à l'aide du langage de script AutoIt&lt;/li&gt;
      &lt;li&gt;Large diffusion de programmes malveillants publicitaires&lt;/li&gt;
      &lt;li&gt;Diminution du nombre d'incidents impliquant des rançongiciels&lt;/li&gt;
      &lt;li&gt;Emergence de nouvelles familles de chevaux de Troie bancaires&lt;/li&gt;
      &lt;li&gt;Apparition de nombreuses nouvelles menaces sur Google Play&lt;/li&gt;
      &lt;li&gt;Forte activité des fraudeurs sur Internet&lt;/li&gt;
      &lt;li&gt;Prédominance des scripts malveillants et des documents de phishing parmi les malwares dans le trafic e-mail&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;

&lt;/section&gt;


&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;Les événements les plus intéressants de 2023&lt;/h2&gt;

&lt;p&gt;En mai 2023, Doctor Web &lt;a href="https://news.drweb.fr/show/?lng=fr&amp;i=14705" target="_blank" rel="noopener noreferrer"&gt;a révélé&lt;/a&gt; le module de cheval de Troie  &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.SpinOk &amp;lng=fr"&gt;&lt;b&gt;Android.Spy.SpinOk &lt;/b&gt;&lt;/a&gt;, qui a été proposé aux développeurs de jeux et de programmes Android en tant qu'outil de marketing, alors qu’il embarquait également des fonctionnalités d’espionnage. Il collectait des informations sur les fichiers stockés sur les appareils, et était en mesure de les transférer, il pouvait également remplacer et télécharger le contenu du presse-papiers sur un serveur distant. De plus, il pouvait afficher des publicités. Nos analystes ont identifié ce module dans plus d'une centaine d'applications téléchargées depuis Google Play plus de 421 000 000 fois. Après notre publication, le développeur SpinOk a contacté Doctor Web pour vérifier et éliminer les raisons de la classification du module comme malveillant. Par la suite, il a été mis à jour vers la version 2.4.2, qui ne contenait plus de fonctionnalités de cheval de Troie.&lt;/p&gt;

&lt;p&gt;En juin, nos analystes &lt;a href="https://news.drweb.fr/show/?lng=fr&amp;i=14712" target="_blank" rel="noopener noreferrer"&gt;ont découvert&lt;/a&gt; une application malveillante, &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Clipper.231&amp;lng=fr"&gt;&lt;b&gt;Trojan.Clipper.231&lt;/b&gt;&lt;/a&gt;, conçue pour voler de la crypto-monnaie. Elle était intégrée dans un certain nombre de versions piratées de Windows 10 et lorsque les ordinateurs étaient infectés, ce malware pénétrait dans la section EFI du système. Le stealer remplaçait les adresses des portefeuilles cryptographiques dans le presse-papiers par les adresses définies par les fraudeurs. Au moment de sa détection, les attaquants étaient parvenus à voler de la crypto-monnaie pour un montant équivalent à environ 19 000 $.&lt;/p&gt;

&lt;p&gt;Au mois de juillet 2023, Doctor Web &lt;a href="https://news.drweb.fr/show/?lng=fr&amp;i=14728" target="_blank" rel="noopener noreferrer"&gt;a détecté une attaque&lt;/a&gt; ciblant Windows perpétrée via le cheval de Troie modulaire &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Fruity.1&amp;lng=fr"&gt;&lt;b&gt;Trojan.Fruity.1&lt;/b&gt;&lt;/a&gt;. Avec son aide, les attaquants, en fonction de leurs objectifs, pouvaient infecter les ordinateurs avec différents types d'applications malveillantes. Ils ont également pris un certain nombre de mesures pour augmenter les chances de succès des attaques. Par exemple, &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Fruity.1&amp;lng=fr"&gt;&lt;b&gt;Trojan.Fruity.1&lt;/b&gt;&lt;/a&gt; a été distribué dans le cadre d'installateurs spécialement formés de programmes populaires téléchargés à partir de sites malveillants, et le processus d'infection des systèmes cibles en raison de l'architecture modulaire du cheval de Troie comprenait plusieurs étapes. De plus, des applications inoffensives ont été utilisées pour lancer les composants de &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Fruity.1&amp;lng=fr"&gt;&lt;b&gt;Trojan.Fruity.1&lt;/b&gt;&lt;/a&gt;, et lorsque le système était infecté, une tentative de contourner la protection antivirus était effectuée.&lt;/p&gt;

&lt;p&gt;Début septembre, notre société a publié une &lt;a href="https://news.drweb.fr/show/?lng=fr&amp;i=14743" target="_blank" rel="noopener noreferrer"&gt;étude&lt;/a&gt; sur la porte dérobée &lt;a href="https://vms.drweb.fr/search/?q=Android.Pandora.2&amp;lng=fr"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt; qui s'attaquait principalement aux utilisateurs hispanophones. Différentes modifications de ce Trojan infectent les téléviseurs intelligents et les décodeurs Android TV en les attaquant via des versions compromises de micrologiciels, ainsi que lors de l'installation de versions de chevaux de Troie de programmes pour la visualisation illégale de vidéos en ligne. Des attaques de masse ayant impliqué &lt;a href="https://vms.drweb.fr/search/?q=Android.Pandora.2&amp;lng=fr"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt; ont été &lt;a href="https://news.drweb.com/show/review/?i=14695&amp;lng=en" target="_blank" rel="noopener noreferrer"&gt;enregistrées&lt;/a&gt; en mars 2023. Les premières versions de ce Trojan ont été ajoutées aux bases de données virales Dr.Web au mois de mai 2017.&lt;/p&gt;

&lt;p&gt;Un peu plus tard, &lt;a href="https://news.drweb.com/show/?i=14748&amp;lng=en" target="_blank" rel="noopener noreferrer"&gt;nous avons signalé&lt;/a&gt; l'apparition des Trojans de la famille &lt;a href="https://vms.drweb.fr/virus/?i=25868192&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.Lydia&lt;/b&gt;&lt;/a&gt; dont la cible principale était les utilisateurs iraniens d'Android. Ces programmes malveillants fournissaient aux attaquants un accès à distance aux appareils infectés, disposaient de fonctionnalités de logiciels espions et étaient utilisés pour voler des informations personnelles et de l'argent.&lt;/p&gt;

&lt;p&gt;Fin septembre, Doctor Web &lt;a href="https://news.drweb.fr/show/?lng=fr&amp;i=14756" target="_blank" rel="noopener noreferrer"&gt;a mis en garde&lt;/a&gt; contre la propagation des plugins malveillants &lt;a href="https://vms.drweb.fr/search/?q=JSP.BackDoor.8&amp;lng=fr"&gt;&lt;b&gt;JSP.BackDoor.8&lt;/b&gt;&lt;/a&gt; pour le serveur de messagerie Openfire. Ces plugins exploitaient la vulnérabilité &lt;a href="https://nvd.nist.gov/vuln/detail/CVE-2023-32315" target="_blank" rel="noopener noreferrer"&gt;CVE-2023-32315&lt;/a&gt; de ce produit. Cette vulnérabilité permettait aux pirates d'accéder au système de fichiers des serveurs infectés et de les utiliser au sein d'un botnet. Les plugins de Trojan ont été détectés par les analystes du laboratoire de Doctor Web lors de l'examen d'une attaque d'un Trojan à chiffrement visant l'infrastructure d'un de nos clients. C'est à l'aide d'un tel plugin que l'encodeur a attaqué le serveur utilisant le logiciel Openfire embarquant la vulnérabilité. Les plugins &lt;a href="https://vms.drweb.fr/search/?q= JSP.BackDoor.8&amp;lng=fr"&gt;&lt;b&gt; JSP.BackDoor.8&lt;/b&gt;&lt;/a&gt; sont des backdoors basées sur Java qui permettent d'exécuter un certain nombre de commandes sous la forme de requêtes GET et POST envoyées par les attaquants. Avec leur aide, ceux-ci peuvent également obtenir des informations sur le serveur compromis, notamment, sur les connexions réseau, l'adresse IP, les utilisateurs et la version du noyau système.&lt;/p&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="virobst"&gt;
  &lt;h2 class="alignCenter"&gt;Situation virale&lt;/h2&gt;

&lt;p&gt;L'analyse des statistiques récoltées par l'antivirus Dr.Web en 2023 montre une croissance du nombre total de menaces détectées de 12% par rapport à l'année 2022. Le nombre de menaces uniques a augmenté de 21,7%. L'activité la plus notable a été celle de chevaux de Troie distribués dans le cadre d'autres programmes malveillants afin de les rendre plus difficiles à détecter. De plus, les utilisateurs ont souvent rencontré des chevaux de Troie publicitaires et toutes sortes de scripts malveillants.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/review_common/01_stat_2023_en.webp" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/review_common/01_stat_2023_en.webp" alt="stat_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.3814&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.4087&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Composants malveillants de l'extension de navigateur WinSafe. Ces composants représentent des scripts JavaScript qui affichent des publicités intrusives dans les navigateurs.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1224&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1131&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1124&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1122&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1147&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Version packagée du cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Trojan.AutoIt.289&amp;lng=fr"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt;, écrit dans le langage de script AutoIt. Ce Trojan est distribué dans le cadre d'un groupe de plusieurs applications malveillantes - un miner, une porte dérobée et un module d'auto-propagation. Le &lt;a href="https://vms.drweb.fr/search/?q=Trojan.AutoIt.289&amp;lng=fr"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; effectue différentes actions malveillantes qui empêchent la détection de la charge utile principale.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;BAT.Hosts.187&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Script malveillant écrit dans le langage d'interpréteur de commandes de Windows. Il modifie le fichier hosts en y ajoutant une liste spécifique de domaines.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Hosts&amp;lng=fr"&gt;&lt;b&gt;Trojan.Hosts&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.51189&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Cheval de Troie qui modifie le contenu du fichier hosts sur les ordinateurs tournant sous Windows.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;BAT.Starter.457&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Script malveillant écrit dans le langage d'interpréteur de commandes de Windows. Il est conçu pour exécuter diverses applications malveillantes sur les ordinateurs cibles.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p&gt;Dans le trafic de messagerie, en 2023, les menaces les plus courantes ont été les scripts malveillants et les documents d'hameçonnage, se présentant le plus souvent sous la forme de faux formulaires de saisie d'informations d'identification. Ces documents simulent l'authentification sur des sites populaires et transfèrent les données saisies par les victimes aux attaquants. La propagation des programmes malveillants qui exploitent les vulnérabilités dans les documents Microsoft Office a de nouveau pris l'envergure.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/review_common/02_mail_traffic_2023_en.webp" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/review_common/02_mail_traffic_2023_en.webp" alt="mail_traffic_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;JS.Inject&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Famille de scripts malveillants écrits en JavaScript. Ils intègrent un script malveillant au code HTML des pages web.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;PDF.Phisher.458&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;PDF.Phisher.455&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;PDF.Phisher.474&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;PDF.Phisher.456&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;PDF.Phisher.486&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;PDF.Phisher.463&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Documents PDF utilisés dans des newsletters de phishing.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Exploit.CVE-2018-0798.4&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Exploit conçu pour exploiter des vulnérabilités dans le logiciel Microsoft Office et qui permet l'exécution de code arbitraire.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;LNK.Starter.56&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection d'un raccourci spécialement créé qui est distribué via des lecteurs amovibles et qui possède une icône de disque pour tromper les utilisateurs. Lors de son ouverture, des scripts VBS malveillants sont lancés d'un répertoire caché situé sur le même support que le raccourci lui-même.&lt;/dd&gt;
&lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="encruptor"&gt;
  &lt;h2 class="alignCenter"&gt;Rançongiciels&lt;/h2&gt;

&lt;p&gt;En ce qui concerne les rançongiciels, en 2023, les demandes de déchiffrement de fichiers au laboratoire antivirus de Doctor Web ont diminué de 28,8 %. Le graphique suivant montre la dynamique d'enregistrement des demandes de décryptage de fichiers :&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/review_common/03_encoder_requests_2023_en.webp" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/review_common/03_encoder_requests_2023_en.webp" alt="encoder_requests_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;p&gt;Les ransomwares à chiffrement les plus répandus en 2023 :&lt;/p&gt;

&lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.26996&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; (21,3 % des demandes des utilisateurs)&lt;/dt&gt;
    &lt;dd&gt;Ransomware connu sous le nom de STOP Ransomware. Il tente d'obtenir la clé privée du serveur, et en cas d'échec, il utilise une clé embarquée. L'un des rares ransomware qui crypte les données avec l'algorithme de flux Salsa20.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.3953&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; (18,8 % des demandes des utilisateurs)&lt;/dt&gt;
    &lt;dd&gt;Ransomware à chiffrement qui possède plusieurs versions et modifications. Pour le chiffrement, il utilise l'algorithme AES-256 en mode CBC.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; (6% des demandes des utilisateurs)&lt;/dt&gt;
    &lt;dd&gt;Ransomware connu sous le nom de Mimic. Lors de la recherche de fichiers cibles pour le cryptage, le cheval de Troie utilise la bibliothèque everything.dll du programme Everything légitime, conçu pour rechercher instantanément des fichiers sur les ordinateurs Windows.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.34027&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.34027&lt;/b&gt;&lt;/a&gt; (2,1% des demandes des utilisateurs)&lt;/dt&gt;
    &lt;dd&gt;Ransomware à chiffrement, également connu sous le nom de TargetCompany ou Tohnichi. Pour crypter les fichiers, le programme utilise les algorithmes AES-128, Curve25519 et ChaCha20.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.35209&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt;&lt;/a&gt; (2% des demandes des utilisateurs)&lt;/dt&gt;
    &lt;dd&gt;Ransomware à chiffrement connu sous le nom de Conti (l'une des variantes du cheval de Troie &lt;b&gt;Trojan.Encoder.33413&lt;/b&gt;). Il utilise l'algorithme AES-256 pour chiffrer les fichiers.&lt;/dd&gt;
&lt;/dl&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="netfraud"&gt;
  &lt;h2 class="alignCenter"&gt;Fraudes en ligne&lt;/h2&gt;

&lt;p&gt;En 2023, les analystes Internet de Doctor Web ont constaté une forte recrudescence de fraudes en ligne et ont trouvé de nombreux sites de phishing attirant les internautes via des sujets financiers : environ 60% des ressources Internet indésirables identifiées imitaient des sites réels d'établissements de crédit. Parmi ces ressources, on note l’utilisation massive de faux comptes personnels pour se connecter aux banques en ligne et la publication de pages avec des pseudo-polls à l’aide desquels les cybercriminels tentaient d'obtenir des données personnelles et des données bancaires.&lt;/p&gt;

&lt;p&gt;De nombreuses arnaques proposaient des offres permettant d'améliorer la situation financière des internautes. Dans certains cas, on leur proposait de gagner de l'argent en investissant dans des services prétendument liés à de grandes sociétés pétrolières et gazières. Dans d'autres, ils étaient invités à recevoir un accès à certaines plateformes de trading automatisées censées garantir des profits élevés. &lt;/p&gt;

&lt;p&gt;Les arnaques aux aides sociales ont également fait leur retour en masse en 2023. Le système d'hameçonnage sur ces sites consiste à inviter l’internaute à répondre à un certain nombre de questions simples et à indiquer ses données personnelles pour l'enregistrement d'un compte, moyennant quoi il serait éligible à des aides sociales. Afin de toucher l’aide, il doit auparavant s’acquitter d’une « commission » pour le transfert de la somme promise.&lt;/p&gt;

&lt;p&gt;Les captures d'écran ci-dessous montrent des exemples de sites Web financiers frauduleux. Dans le premier cas, les utilisateurs se voient offrir l'accès à une « plateforme d'investissement » prétendument pour le compte d'une grande société pétrolière et gazière russe. Dans le second, à un service d'investissement prétendument lié à une banque européenne et dans le troisième, à un pseudo système de trading « automatisé », connu sous le nom de Quantum UI, Quantum System, etc.&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/review_common/04_fake_invest_2023_gas1.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/review_common/04_fake_invest_2023_gas1.webp" alt="fake_invest_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/review_common/04_fake_invest_2023_gas2.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/review_common/04_fake_invest_2023_gas2.webp" alt="fake_invest_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter" style="align-items: center;"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/review_common/05_fake_invest_2023_fakebank1.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/review_common/05_fake_invest_2023_fakebank1.webp" alt="fake_invest_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/review_common/05_fake_invest_2023_fakebank2.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/review_common/05_fake_invest_2023_fakebank2.webp" alt="fake_invest_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/review_common/06_fake_invest_2023_quantum_1.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/review_common/06_fake_invest_2023_quantum_1.webp" alt="fake_invest_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/review_common/06_fake_invest_2023_quantum_2.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/review_common/06_fake_invest_2023_quantum_2.webp" alt="fake_invest_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;De nouveau en 2023, de nombreux stratagèmes d'hameçonnage liés à toutes sortes d '« actions », de « primes » et de « cadeaux » ont circulé. Les fraudeurs attirent les victimes potentielles vers de faux sites Web de boutiques en ligne, de détaillants, de guichets en ligne pour la vente de billets, etc., où ils peuvent participer à un tirage au sort, recevoir un cadeau ou des bonus, ou acheter un produit particulier à un meilleur prix. Les attaquants induisent les utilisateurs en erreur afin de leur voler de l'argent et des données de carte bancaire. Des exemples de sites frauduleux sont présentés ci-dessous.&lt;/p&gt;

&lt;p&gt;Un faux site imitant l'apparence d'une véritable ressource Internet d'un magasin d'électroménager et d'électronique russe :&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/review_common/07_fake_store_2023_1.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/review_common/07_fake_store_2023_1.webp" alt="fake_store_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/review_common/07_fake_store_2023_2.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/review_common/07_fake_store_2023_2.webp" alt="fake_store_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;Les fraudeurs proposent aux victimes potentielles d '« acheter » un produit à prix réduit en le payant avec une carte bancaire ou en transférant des fonds via une banque en ligne.&lt;/p&gt;

&lt;p&gt;Site frauduleux où les visiteurs seraient invités à participer à un « tirage au sort » pour le compte de boutiques en ligne :&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/review_common/07_fake_store_prize_2023_2.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/review_common/07_fake_store_prize_2023_2.webp" alt="fake_store_prize_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/review_common/08_fake_store_prize_2023_1.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/review_common/08_fake_store_prize_2023_1.webp" alt="fake_store_prize_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;Une fois que la victime potentielle a « gagné » un prix important, elle doit prétendument payer une commission pour la conversion de devises pour le recevoir.&lt;/p&gt;

&lt;p&gt;Ressource Internet frauduleuse, conçue dans le style du site officiel d’une boutique en ligne russe :&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/review_common/09_fake_store_prize_pay_2023_1.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/review_common/09_fake_store_prize_pay_2023_1.webp" alt="fake_store_prize_pay_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/review_common/09_fake_store_prize_pay_2023_2.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/review_common/09_fake_store_prize_pay_2023_2.webp" alt="fake_store_prize_pay_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;L'utilisateur est invité à répondre à plusieurs questions pour participer au tirage d’un prix en espèces. Après la simulation d’un tirage au sort, la victime est informée qu’elle a gagné, mais que pour « obtenir » la somme, elle doit payer une « commission ».&lt;/p&gt;

&lt;p&gt;Site d'hameçonnage offrant aux visiteurs des billets de loterie « gratuits » :&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/review_common/10_fake_lottery_2023_1.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/review_common/10_fake_lottery_2023_1.webp" alt="fake_lottery_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/review_common/10_fake_lottery_2023_2.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/review_common/10_fake_lottery_2023_2.webp" alt="fake_lottery_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;Apparemment, l'utilisateur qui " gagne " à la loterie doit payer une « commission » pour recevoir les gains.&lt;/p&gt;

&lt;p&gt;A l’été 2023, un type d’arnaque axée sur de prétendus services d’aide juridique a émergé. Ces sites prétendaient restaurer des documents officiels perdus ou vendre des documents administratifs « complètement nouveaux » en Russie, pays de la CEI et d'autres pays. Parmi les documents proposés, des diplômes d'enseignement supérieur, des permis de conduire, toutes sortes de certificats, etc. Au-delà de perdre leurs données personnelles et de l’argent, les utilisateurs, achetant de faux documents, s’exposaient à des poursuites en cas de détection de la supercherie. Ci-dessous des captures d'écran avec des exemples de sites proposant des services douteux.&lt;/p&gt;

&lt;p&gt;Un exemple de site Web proposant d'acheter un passeport d'un citoyen de la Fédération de Russie :&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/review_common/11_passport_2023.webp" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/review_common/11_passport_2023.webp" alt="passport_2023"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Sites proposant l'achat de diplômes d'enseignement supérieur, certificats, permis de conduire et d'autres documents :&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/review_common/12_diplom_2023_1.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/review_common/12_diplom_2023_1.webp" alt="diplom_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/review_common/12_diplom_2023_2.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/review_common/12_diplom_2023_2.webp" alt="diplom_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/review_common/13_documents_2023_1.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/review_common/13_documents_2023_1.webp" alt="documents_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/review_common/13_documents_2023_2.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/review_common/13_documents_2023_2.webp" alt="documents_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;A l’automne, les analystes Internet de Doctor Web ont enregistré un envoi de phishing prétendument pour le compte des autorités fiscales. Ces messages contenaient un lien vers un site Web sur lequel les visiteurs étaient invités à vérifier que les organisations et les entreprises respectaient les exigences de la loi sur les données personnelles (FZ numéro 152 « sur les données personnelles »). Pour ce faire, ils devaient répondre à une petite enquête, puis indiquer leurs données personnelles « pour obtenir des résultats et des conseils d'experts gratuits ». Après avoir répondu aux questions, le site demandait aux visiteurs leur numéro de téléphone et leur adresse e-mail.&lt;/p&gt;


&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/review_common/14_nalog_2023_1.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/review_common/14_nalog_2023_1.webp" alt="nalog_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/review_common/14_nalog_2023_2.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/review_common/14_nalog_2023_2.webp" alt="nalog_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;Dans le même temps, l'année dernière, nos experts ont constaté une augmentation de l'utilisation de la plateforme de blog Telegraph par les fraudeurs. Les attaquants y publient des messages d'hameçonnage avec des liens menant à divers sites indésirables. Dans ce cas, les liens vers les pages contenant des publications frauduleuses sont préalablement convertis via des services de réduction de liens.&lt;/p&gt;

&lt;p&gt;Un exemple d'une telle publication frauduleuse est présenté dans la capture d'écran ci-dessous : L'utilisateur est invité à activer un certain compte, mais en cliquant sur l'élément avec le texte « CONFIRMER », il est redirigé vers le site d'hameçonnage.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/review_common/15_telegraph_2023.webp" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/review_common/15_telegraph_2023.webp" alt="telegraph_2023"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;/section&gt;

&lt;section class="margTM margBM" id="formobile"&gt;
  &lt;h2 class="alignCenter"&gt;Сiblant les appareils mobiles&lt;/h2&gt;
&lt;p&gt;Selon les statistiques de détection de Dr.Web pour les appareils mobiles Android, les chevaux de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; affichant des publicités indésirables sont les logiciels malveillants Android les plus répandus en 2023, représentant 31,6 % des logiciels malveillants détectés. Dans le même temps, la menace la plus active est &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3697&lt;/b&gt; qui a été détectée sur les appareils protégés dans 10,7% des cas. Les chevaux de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy&amp;lng=fr"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt; dotés d'une fonction d'espionnage arrivent en deuxième position avec une part de 28,2 %. Parmi eux, le cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.5106&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt; (20,8 % des cas) a été le plus fréquemment détecté. Au troisième rang (10%) on voit les Trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Le programme indésirable le plus actif est &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt; (29,9 % des détections de logiciels indésirables). Le deuxième programme le plus actif est &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;. Ce logiciel simule le fonctionnement des antivirus, détecte des menaces inexistantes et propose aux utilisateurs d'acheter la version complète du programme. La troisième place avec une part de 9,4 % est occupée par les applications modifiées via le service cloud CloudInject. Des autorisations dangereuses et du code obscurci dont l'objectif ne peut pas être contrôlé sont ajoutés à ces programmes (l'antivirus Dr.Web les détecte comme &lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;). &lt;/p&gt;

&lt;p&gt;Comme l'année précédente, les utilitaires &lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt; ont de nouveau pris la première place parmi les programmes potentiellement dangereux en termes de nombre de détections (48,8% des cas de détection de logiciels potentiellement dangereux). Ils permettent d'exécuter des applications Android sans installation et peuvent être utilisés par des cybercriminels pour lancer des logiciels malveillants. La deuxième place est occupée par les utilitaires &lt;a href="https://vms.drweb.fr/search/?q=Tool.LuckyPatcher&amp;lng=fr"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt; avec une part de 14%, qui permettent de modifier les applications Android en leur ajoutant des scripts téléchargés à partir d'Internet. En troisième position avec une part de 10%, on voit des applications protégées par l'outil de compression &lt;a href="https://vms.drweb.fr/search/?q=Tool.ApkProtector&amp;lng=fr"&gt;&lt;b&gt;Tool.ApkProtector&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;La famille de logiciels publicitaires la plus courante en 2023 est &lt;a href="https://vms.drweb.fr/search/?q=Adware.Adpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;, qui représentait 35,8 % des détections de logiciels publicitaires indésirables. Vient ensuite le groupe de malwares &lt;a href="https://vms.drweb.fr/search/?q=Adware.MagicPush&amp;lng=fr"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt; avec une part de 9,5%. La troisième place revient à la famille de modules publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Adware.Airpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;, représentant 8,5% des détections.&lt;/p&gt;

&lt;p&gt;Au cours de l'année écoulée, les analystes de Doctor Web ont identifié plus de 440 applications malveillantes dans le catalogue Google Play, qui ont été téléchargées au total au moins 428 000 000 fois. Parmi les menaces détectées figuraient plus de 100 programmes dotés d'un module intégré &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.SpinOk&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.SpinOk&lt;/b&gt;&lt;/a&gt; ayant des fonctionnalités de logiciels espions. De plus, notre laboratoire antivirus a enregistré plus de 300 Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, utilisés dans la mise en œuvre de divers stratagèmes frauduleux. Nos spécialistes ont également identifié les chevaux de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Proxy.4gproxy&amp;lng=fr"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;, transformant les appareils infectés en serveurs proxy afin de faire transiter du trafic tiers à travers eux de manière transparente. Parmi les menaces détectées figurent les chevaux de Troie publicitaires de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, le programme malveillant espion &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy&amp;lng=fr"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1092.origin&lt;/b&gt; et le voleur de crypto-monnaie &lt;a href="https://vms.drweb.fr/search/?q=Android.CoinSteal&amp;lng=fr"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.105&lt;/b&gt;. On a vu également l'apparition de nouveaux représentants d' &lt;a href="https://vms.drweb.fr/search/?q=Android.Subscription&amp;lng=fr"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt; - une famille de chevaux de Troie qui abonnent les utilisateurs à des services payants. Dans le même temps, les Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Harly&amp;lng=fr"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt; conçus pour abonner leurs victimes à des services payants ont de nouveau été diffusés sur Google Play.&lt;/p&gt;

&lt;p&gt;Par rapport à 2022, le nombre de détections de chevaux de Troie bancaires ciblant la plateforme Android a diminué de près de moitié en 2023. Néanmoins, les analystes de virus du Doctor Web ont enregistré l'émergence de nouvelles familles, dont beaucoup ciblaient les utilisateurs russes et iraniens.&lt;/p&gt;

&lt;p&gt;Dans le même temps, nos spécialistes ont continué à identifier des sites malveillants qui distribuent de fausses applications de portefeuille crypto pour les appareils Android et iOS afin de voler de la crypto-monnaie.&lt;/p&gt;

&lt;p&gt;Pour plus d'infos sur les menaces ayant ciblé les appareils mobiles en 2023, lisez notre &lt;a href="https://news.drweb.fr/show/review/?lng=fr&amp;i=14846" target="_blank" rel="noopener noreferrer"&gt;rapport&lt;/a&gt;. &lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="future"&gt;
  &lt;h2 class="alignCenter"&gt;Perspectives et tendances&lt;/h2&gt;
&lt;p&gt;L'utilisation généralisée de chevaux de Troie publicitaires en 2023 a montré que les revenus illégaux restent une priorité pour les cybercriminels. Ceci est également confirmé par l'utilisation active de chevaux de Troie écrits dans le langage de script AutoIt, qui sont également utilisés au sein des miners pour les rendre difficiles à détecter. À cet égard, il est clair que les programmes malveillants qui aident les auteurs de virus à s'enrichir au détriment de leurs victimes resteront dans l'arsenal des cybercriminels en 2024. &lt;/p&gt;

&lt;p&gt;Dans le même temps, malgré la diminution du nombre total d'attaques utilisant des chevaux de Troie bancaires, le développement de ce type d'applications malveillantes ne s'arrête pas, comme en témoigne l'émergence de nouvelles familles. Cette tendance devrait se poursuivre.&lt;/p&gt;

&lt;p&gt;La fraude en ligne, quant à elle, devrait continuer à sévir. Avec le développement des technologies numériques, les attaquants, tout en utilisant des systèmes de tromperie éprouvés, sont susceptibles d'en utiliser de plus en plus de nouveaux, notamment l’IA.&lt;/p&gt;

&lt;p&gt;Nous devrions nous attendre à l'émergence de nouvelles menaces ciblant les appareils mobiles, y compris dans les boutiques d'applications officielles telles que Google Play. Dans le même temps, il est probable que de nouveaux programmes malveillants apparaissent pour les appareils exécutant non seulement Android, mais également d'autres plateformes, en particulier iOS.&lt;/p&gt;

&lt;p&gt;L'attaque sur le logiciel Openfire a montré une fois de plus l'importance d'installer des mises à jour et de maintenir les programmes utilisés à jour. Il est possible qu'en 2024, les cybercriminels fassent de nouvelles tentatives d'attaque en utilisant toutes sortes d'exploits, y compris des attaques ciblées.&lt;/p&gt;

&lt;!--AVP_BANNER start--&gt;
&lt;div class="reviews-banners"&gt;
    &lt;a class="avp" href="https://www.drweb.fr/pravda/issues/?lng=fr" target="_blank"&gt;
        &lt;div class="avp__box avp__box--img"&gt;
            &lt;picture&gt;
                &lt;source srcset="https://st.drweb.com/static/new-www/review_banners/avp/avp-banner_885.png" media="(min-width: 885px)" /&gt;
                &lt;source srcset="https://st.drweb.com/static/new-www/review_banners/avp/avp-banner_768.png" media="(min-width: 768px)" /&gt;
                &lt;source srcset="https://st.drweb.com/static/new-www/review_banners/avp/avp-banner_480.png" media="(min-width: 480px)" /&gt;
                &lt;img class="avp__img" src="https://st.drweb.com/static/new-www/review_banners/avp/avp-banner_320.png" alt="Lumières sur la sécurité." /&gt;
            &lt;/picture&gt;
        &lt;/div&gt;
        &lt;div class="avp__box avp__box--content"&gt;
            &lt;div class="avp__box avp__box--text"&gt;
                &lt;h2 class="avp__title"&gt;Lumières sur la sécurité&lt;/h2&gt;
                &lt;h3 class="avp__subtitle"&gt;Des horizons infinis&lt;/h3&gt;
            &lt;/div&gt;
            &lt;div class="avp__box avp__box--btn"&gt;
                &lt;button class="avp__btn"&gt;Plus d'infos&lt;/button&gt;
            &lt;/div&gt;
        &lt;/div&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;!--AVP_BANNER end--&gt;
&lt;/section&gt;

</description></item><item><guid>https://news.drweb.fr/show/?i=14846&amp;lng=fr</guid><title>Doctor Web présente son Rapport viral sur les menaces ayant ciblé les appareils mobiles en 2023.</title><link>https://news.drweb.fr/show/?i=14846&amp;lng=fr&amp;c=9</link><pubDate>Wed, 17 Apr 2024 03:00:00 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;le 17 avril 2024&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
&lt;p&gt;&lt;newslead&gt;Les Trojans publicitaires ont été les menaces ciblant Android les plus courantes en 2023. Par rapport à l'année précédente, les chevaux de Troie espions ont diminué leur activité.&lt;/newslead&gt; Les chevaux de Troie bancaires, bien que détectés moins fréquemment, constituent toujours une menace sérieuse pour les utilisateurs du monde entier, car ce type de menace continue d'évoluer. L'année dernière, un grand nombre de nouvelles familles de malwares bancaires Android ont été identifiées, dont beaucoup ont délibérément attaqué, par exemple, des utilisateurs russes et iraniens.&lt;/p&gt;

&lt;p&gt;Dans le même temps, on constate toujours une forte activité des fraudeurs, qui créent et utilisent de multiples applications malveillantes à l'aide desquelles ils mettent en œuvre une variété de stratagèmes frauduleux.&lt;/p&gt;
&lt;p&gt;L’année dernière encore, les cybercriminels n'ont pas ignoré le catalogue Google Play. Au cours de l'année, le laboratoire de Doctor Web a détecté plus de 400 chevaux de Troie, qui ont été téléchargés au total au moins 428 000 000 fois.&lt;/p&gt;
&lt;p&gt;Enfin, la récolte de cryptomonnaie par des méthodes frauduleuses reste d’actualité en 2023, et vise également iOS.&lt;/p&gt;

  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;Les tendances de l'année 2023&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;Augmentation de l'activité des Trojans publicitaires&lt;/li&gt;
      &lt;li&gt;Diminution de l'activité des Trojans bancaires&lt;/li&gt;
      &lt;li&gt;Apparition de nouvelles familles de banquiers Android ciblant les utilisateurs de Russie et d'Iran&lt;/li&gt;
      &lt;li&gt;Apparition de nombreuses nouvelles menaces sur Google Play&lt;/li&gt;
      &lt;li&gt;Activité élevée des fraudeurs&lt;/li&gt;
      &lt;li&gt;Apparition de nouveaux chevaux de Troie conçus pour voler les crypto-monnaies sous les systèmes d'exploitation Android et iOS&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="events"&gt;
  &lt;h2 class="alignCenter"&gt;Les événements les plus intéressants de 2023&lt;/h2&gt;
  &lt;p&gt;En mai de l'année dernière, Doctor Web &lt;a href="https://news.drweb.fr/show/?i=14705"&gt;a identifié&lt;/a&gt; plus de 100 applications sur Google Play avec le module logiciel SpinOk, qui se positionnait comme une plateforme marketing spécialisée pour l'intégration dans les jeux et programmes Android. Cet outil a été conçu pour garder les utilisateurs dans les applications grâce à des mini-jeux, un système de tâches, ainsi que des tirages au sort présumés. Cependant, le module avait une fonctionnalité de logiciel espion et a donc été ajouté à la base de données virales Dr.Web en tant qu'&lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.SpinOk&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.SpinOk&lt;/b&gt;&lt;/a&gt;. Il collectait des informations sur les fichiers stockés sur des appareils Android, et était capable de les transférer à des pirates, il pouvait également remplacer et télécharger le contenu du presse-papiers sur un serveur distant. De plus, le module affichait des publicités sous forme de bannières, dont des exemples sont présentés ci-dessous.&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/01_spinok_ads_2023_1.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/01_spinok_ads_2023_1.webp" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/01_spinok_ads_2023_2.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/01_spinok_ads_2023_2.webp" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/01_spinok_ads_2023_3.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/01_spinok_ads_2023_3.webp" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;div class="margTM margBM column_grid_review column_grid_review--o"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/01_spinok_ads_2023_4.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/01_spinok_ads_2023_4.webp" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Au total, les applications détectées qui contenaient &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.SpinOk&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.SpinOk&lt;/b&gt;&lt;/a&gt; ont été téléchargées plus de 421 000 000 fois. Après avoir contacté notre société, le développeur SpinOk a apporté des corrections au module, ainsi la version actuelle de la plateforme 2.4.2 à ce moment-là ne contenait plus de fonctionnalité de cheval de Troie.&lt;/p&gt;
  &lt;p&gt;Début septembre dernier, Doctor Web a publié une &lt;a href="https://news.drweb.fr/show/?i=14743"&gt;étude&lt;/a&gt; sur la porte dérobée &lt;a href="https://vms.drweb.fr/search/?q=Android.Pandora.2&amp;lng=fr"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt;, qui ciblait principalement les utilisateurs hispanophones. Des incidents massifs d'attaques l'impliquant ont été &lt;a href="https://news.drweb.fr/show/review/?i=14695"&gt;enregistrés&lt;/a&gt; en mars 2023. Les premières modifications de ce cheval de Troie ont été ajoutées à la base de données virales Dr.Web en juillet 2017. Le Trojan &lt;a href="https://vms.drweb.fr/search/?q=Android.Pandora.2&amp;lng=fr"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt; et ses différentes modifications infectent les téléviseurs intelligents et les décodeurs avec Android TV en les attaquant via des versions compromises de micrologiciels, ainsi que lors de l'installation de chevaux de Troie via des programmes de visualisation illégale de vidéos en ligne. Des exemples de sites qui distribuent ces portes dérobées sont présentés ci-dessous&amp;nbsp;:&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/02_pandora_list_2023_1.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/02_pandora_list_2023_1.webp" alt="pandora_list_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/02_pandora_list_2023_2.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/02_pandora_list_2023_2.webp" alt="pandora_list_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/02_pandora_list_2023_3.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/02_pandora_list_2023_3.webp" alt="pandora_list_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/02_pandora_list_2023_4.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/02_pandora_list_2023_4.webp" alt="pandora_list_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p&gt;Le cheval de Troie crée un botnet à partir d'appareils infectés et est capable d'effectuer des attaques DDoS de différents types sur commande. Il peut également effectuer un certain nombre d'autres actions, telles que l'installation de ses propres mises à jour et le remplacement du fichier système hosts. Une étude réalisée par des analystes de Doctor Web a montré que lors de la création de ce cheval de Troie, ses auteurs ont profité de l'expérience des auteurs de &lt;a href="https://vms.drweb.fr/search/?q=Linux.Mirai&amp;lng=fr"&gt;&lt;b&gt;Linux.Mirai&lt;/b&gt;&lt;/a&gt;, en prenant une partie de son code comme base. À son tour, &lt;a href="https://vms.drweb.fr/search/?q=Linux.Mirai&amp;lng=fr"&gt;&lt;b&gt;Linux.Mirai&lt;/b&gt;&lt;/a&gt; est largement utilisé depuis 2016 pour infecter les appareils de l'Internet des objets (IoT) et mener des attaques DDoS sur divers sites Web.&lt;/p&gt;

  &lt;p&gt;Au cours du même mois, les analystes de virus Doctor Web &lt;a href="https://news.drweb.fr/show/?i=14748"&gt;ont signalé&lt;/a&gt; des cas de distribution de chevaux de Troie espions multifonctionnels &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.Lydia&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.Lydia&lt;/b&gt;&lt;/a&gt;, ciblant les utilisateurs iraniens. Les représentants de cette famille se déguisent en plateforme financière pour le trading en ligne et sont capables d'effectuer diverses actions malveillantes. Par exemple, intercepter et envoyer des SMS, collecter des informations sur les contacts, voler le contenu du presse-papiers, télécharger des sites de phishing, etc. Les chevaux de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.Lydia&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.Lydia&lt;/b&gt;&lt;/a&gt; peuvent être utilisés dans toutes sortes de stratagèmes frauduleux, notamment, pour voler des données personnelles et de l'argent.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/03_android.spy.lydia_2023_1.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/03_android.spy.lydia_2023_1.webp" alt="android.spy.lydia_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/03_android.spy.lydia_2023_2.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/03_android.spy.lydia_2023_2.webp" alt="android.spy.lydia_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Fin septembre, notre société &lt;a href="https://news.drweb.fr/show/?i=14755"&gt;a mis en garde contre&lt;/a&gt; l'augmentation des cas de fraude utilisant des programmes d'administration à distance d'appareils mobiles, à l'aide desquels les attaquants pouvaient prendre le contrôle total des appareils Android. Faisant semblant de faire partie du service support de certains établissements de crédit, les cybercriminels signalaient des « activités suspectes » sur leurs comptes bancaires aux victimes potentielles et proposaient de trouver et de télécharger une « application de support bancaire » sur Google Play. En fait, ce programme était un outil d'accès à distance au bureau, le plus souvent RustDesk Remote Desktop. Après avoir bloqué cet utilitaire sur Google Play, les attaquants ont commencé à le distribuer via des sites frauduleux. Dans certains cas, pour plus de persuasion, ils modifiaient le programme en remplaçant son nom et son icône par ceux d'une banque en particulier. Ces versions de cheval de Troie sont détectées comme &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1426&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1426&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/04_rustdesk_fakeapp_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/04_rustdesk_fakeapp_2023.webp" alt="rustdesk_fakeapp_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Dans le même temps, en 2023, les analystes de Doctor Web ont continué à identifier des sites malveillants à travers lesquels les cybercriminels distribuaient de fausses applications de portefeuille crypto pour les appareils Android et iOS afin de voler de la crypto-monnaie.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/05_CoinSteal_site_2023_1.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/05_CoinSteal_site_2023_1.webp" alt="CoinSteal_site_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/05_CoinSteal_site_2023_2.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/05_CoinSteal_site_2023_2.webp" alt="CoinSteal_site_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;Statistiques&lt;/h2&gt;

  &lt;p&gt;En 2023, les logiciels malveillants sont redevenus la menace Android la plus courante, représentant 86,7 % du nombre total de détections par l'antivirus Dr.Web. Les applications publicitaires sont à la deuxième place avec une part de 5,8%. A la troisième place selon leur propagation, viennent les programmes potentiellement dangereux, qui ont été détectés sur les appareils protégés dans 5,7% des cas.&lt;/p&gt;
  &lt;p&gt;La répartition des menaces par type basée sur les statistiques de détection de Dr.Web pour les appareils mobiles Android est indiquée dans le diagramme suivant&amp;nbsp;:&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/06_Android_threat_type_2023_en.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/06_Android_threat_type_2023_en.webp" alt="Android_threat_type_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;h3&gt;Applications malveillantes&lt;/h3&gt;
  &lt;p&gt;Les applications Android malveillantes les plus courantes sont, en 2023, les chevaux de Troie publicitaires de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. Par rapport à 2022, leur part dans le volume total de programmes malveillants détectés par Dr.Web a augmenté de 4,7 points de pourcentage et s'élevait à 31,6&amp;nbsp;%.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/07_Android.HiddenAds_dynamics_2023_en.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/07_Android.HiddenAds_dynamics_2023_en.webp" alt="Android.HiddenAds_dynamics_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Le représentant le plus actif de la famille est &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3697&lt;/b&gt; ― il a été détecté sur des appareils protégés dans 10,7 % des cas. Diverses variantes de ce programme malveillant sont leaders dans le nombre de détections depuis plusieurs années. Par exemple, en 2021, la modification &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1994&lt;/b&gt; a été largement diffusée, tandis qu'en 2022, la modification la plus courante était &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3018&lt;/b&gt;. A part &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3697&lt;/b&gt;, en 2023, nos experts ont identifié un certain nombre d'autres versions de ce cheval de Troie. Parmi elles, &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3697&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3831&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3851&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt;. Il est possible qu'au fil du temps, l'une d'entre elle puisse également prendre une position de leader.&lt;/p&gt;
  &lt;p&gt;Les chevaux de Troie dotés d'une fonction d'espionnage de la famille &lt;vit&gt;Android.Spy&lt;/vit&gt; sont restés relativement actifs, même si, par rapport à 2022, leur part dans le volume total de programmes malveillants détectés par Dr.Web a diminué de 14 points de pourcentage et s'élevait à 28,2 %. Le Trojan &lt;vit&gt;Android.Spy&lt;/vit&gt;&lt;b&gt;.5106&lt;/b&gt; a été le plus actif d'entre eux, il représentait 20,8 % de toutes les détections de logiciels malveillants. Et en tenant compte des versions antérieures du cheval de Troie - &lt;vit&gt;Android.Spy&lt;/vit&gt;&lt;b&gt;.4498&lt;/b&gt; et  &lt;vit&gt;Android.Spy&lt;/vit&gt;&lt;b&gt;.4837&lt;/b&gt;, sa part était de 24,3% - près d'un quart des cas de détection.&lt;/p&gt;
  &lt;p&gt;En troisième position se trouvent les chevaux de Troie publicitaires de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;. Par rapport à l'année précédente, leur part dans le volume total de détections de logiciels malveillants a augmenté de 5,2 points de pourcentage pour atteindre 10 %.&lt;/p&gt;
  &lt;p&gt;En 2023, l'activité des applications malveillantes conçues pour télécharger et installer d'autres programmes, ainsi que l'activité de celles capables d'exécuter du code arbitraire, a continué de diminuer, notamment celle des Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.DownLoader&amp;lng=fr"&gt;&lt;b&gt;Android.DownLoader&lt;/b&gt;&lt;/a&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Triada&amp;lng=fr"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.RemoteCode&amp;lng=fr"&gt;&lt;b&gt;Android.RemoteCode&lt;/b&gt;&lt;/a&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Mobifun&amp;lng=fr"&gt;&lt;b&gt;Android.Mobifun&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Xiny&amp;lng=fr"&gt;&lt;b&gt;Android.Xiny&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;
  &lt;p&gt;Dans le même temps, le nombre d'attaques utilisant les logiciels malveillants contrefaits &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, que les attaquants exploitent dans divers stratagèmes frauduleux, a augmenté.&lt;/p&gt;
  &lt;p&gt;En 2023, l'activité des rançongiciels &lt;a href="https://vms.drweb.fr/search/?q=Android.Locker&amp;lng=fr"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; a diminué. Dans le même temps, il y a eu une augmentation du nombre de détection des programmes malveillants de divers types protégés par des packers &lt;a href="https://vms.drweb.fr/search/?q=Android.Packed&amp;lng=fr"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;. Le nombre de leurs détections a augmenté de 5,2% pour atteindre 7,9%.&lt;/p&gt;
  &lt;p&gt;Les dix applications malveillantes les plus fréquemment détectées en 2023 sont présentées dans l'illustration ci-dessous&amp;nbsp;:&lt;/p&gt;


  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/08_top_malware_2023_en.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/08_top_malware_2023_en.webp" alt="top_malware_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.5106&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.4498&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.4498&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection de diverses variantes du cheval de Troie, qui sont des versions modifiées de fausses applications WhatsApp. Ce programme peut voler le contenu des notifications, proposer d'installer des programmes provenant de sources inconnues et, lors de l'utilisation de la messagerie, afficher des boîtes de dialogue avec un contenu personnalisable à distance.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3697&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3558&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3831&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3597&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Trojans conçus pour afficher des publicités. Les représentants de cette famille sont diffusés sous couvert d'applications inoffensives et, dans certains cas, sont installés dans le répertoire système par d'autres malwares. Une fois sur les appareils Android, ces chevaux de Troie publicitaires masquent généralement leur présence dans le système, notamment, ils « masquent » l'icône de l'application dans le menu de l'écran d'accueil.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Packed&amp;lng=fr"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57083&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications Android protégées par l'outil de compression ApkProtector. Parmi elles, des chevaux de Troie bancaires, des logiciels espions et d'autres logiciels malveillants.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7783&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7802&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Trojans qui affichent des publicités intempestives. Ils représentent un module que des développeurs de logiciels intègrent à des applications.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Android.Pandora.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection des applications malveillantes qui téléchargent et installent le cheval de Troie - porte dérobée &lt;a href="https://vms.drweb.fr/search/?q=Android.Pandora.2&amp;lng=fr"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt;. Les attaquants intègrent souvent de tels chargeurs d'amorçage dans des applications de télévision intelligente destinées aux utilisateurs hispanophones.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Logiciels indésirables&lt;/h3&gt;

&lt;p&gt;Le programme indésirable le plus courant en 2023 &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;, représentait 29,9 % des détections, soit près d'un tiers du nombre total des détections de menaces de ce type. Il appartient à une famille d'applications qui proposent aux utilisateurs de gagner de l'argent en effectuant diverses tâches.&lt;/p&gt;
&lt;p&gt;Le leader en 2022, &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;, a chuté à la deuxième place avec une part de 19,4% des détections. Cette application simule le fonctionnement des logiciels antivirus, détecte des menaces inexistantes et propose aux propriétaires d'appareils Android d'acheter sa version complète pour « résoudre » les problèmes prétendument identifiés.&lt;/p&gt;
&lt;p&gt;En troisième position avec une part de 9,4%, on voit les programmes qui sont modifiés via le service cloud CloudInject. L'antivirus Dr.Web détecte ces applications comme &lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject.1&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject.1&lt;/b&gt;&lt;/a&gt;. Lors du processus de modification, des autorisations dangereuses et un code obscurci leur sont ajoutés, l'objectif de ce code ne peut être contrôlé.&lt;/p&gt;
&lt;p&gt;Comme l'année précédente, en 2023, les utilisateurs ont souvent rencontré des programmes qui permettaient de surveiller leurs actions et de collecter diverses informations à leur sujet. Les attaquants peuvent utiliser ces applications pour espionner illégalement les propriétaires d'appareils Android. Les plus souvent, sur les appareils protégés par Dr.Web, les programmes malveillants suivants ont été détectés&amp;nbsp;: &lt;a href="https://vms.drweb.fr/search/?q=Program.SecretVideoRecorder&amp;lng=fr"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Program.wSpy&amp;lng=fr"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Program.SecretVideoRecorder&amp;lng=fr"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Program.wSpy&amp;lng=fr"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;, &lt;b&gt;Program.SnoopPhone.1.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Program.Reptilicus&amp;lng=fr"&gt;&lt;b&gt;Program.Reptilicus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8.origin&lt;/b&gt; et &lt;b&gt;Program.WapSniff.1.origin&lt;/b&gt;.&lt;/p&gt;
&lt;p&gt;Les dix applications malveillantes les plus fréquemment détectées en 2023 sont présentées dans l'illustration ci-dessous&amp;nbsp;:&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/09_top_unwanted_2023_en.webp" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/09_top_unwanted_2023_en.webp" alt="top_unwanted_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;


  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection d'applications qui permettent prétendument de gagner de l'argent en effectuant certaines actions ou tâches. Elles imitent l'accumulation de récompenses, alors que pour retirer l'argent « gagné », il est nécessaire d'accumuler un certain montant. Même lorsque les utilisateurs réussissent, ils ne reçoivent rien.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Programmes publicitaires imitant le fonctionnement des logiciels antivirus. Ces programmes peuvent signaler des menaces inexistantes et tromper les utilisateurs en demandant de payer une version complète.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications Android modifiées à l'aide du service CloudInject et de l'utilitaire Android du même nom (ajouté à la base de données de virus Dr.Web sous le nom de &lt;a href="https://vms.drweb.fr/search/?q=Tool.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Ces programmes sont modifiés sur un serveur distant, tandis que l'utilisateur (moddeur) intéressé à les changer ne contrôle pas ce qui y sera intégré. De plus, les applications reçoivent un ensemble d'autorisations dangereuses. Après la modification, l'utilisateur qui fait du modding (moddeur) reçoit une possibilité de contrôler à distance ces programmes — les bloquer, afficher des boîtes de dialogue personnalisées, suivre l'installation et désinstaller d'autres logiciels, etc.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.SecretVideoRecorder&amp;lng=fr"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.SecretVideoRecorder&amp;lng=fr"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection de différentes versions de l'application conçue pour la prise de photos et de vidéos en tâche de fond via les caméras embarquées des appareils Android. Cette appli peut fonctionner discrètement en permettant de désactiver les notifications sur l'activation de l'enregistrement ainsi que modifier l'icône et la description de l'application. Cette fonctionnalité rend ce programme potentiellement dangereux.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.wSpy&amp;lng=fr"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.wSpy&amp;lng=fr"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Logiciel espion commercial conçu pour surveiller secrètement les propriétaires d'appareils Android. Il permet aux pirates de lire la correspondance de l'utilisateur (messages dans les messageries instantanées populaires et SMS), d'écouter l'environnement, de suivre l'emplacement de l'appareil, de suivre l'historique du navigateur Web, d'accéder au répertoire téléphonique et aux contacts, aux photos et aux vidéos, de prendre des captures d'écran et des photos via l'appareil photo, et dispose également d'une fonction d'enregistreur de frappe.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Program.SnoopPhone.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Application conçue pour surveiller les propriétaires d'appareils Android. Cette appli permet de lire les SMS, de recevoir des informations sur les appels téléphoniques, de suivre les coordonnées et d'effectuer un enregistrement audio de l'environnement.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;h3&gt;Programmes potentiellement dangereux&lt;/h3&gt;

  &lt;p&gt;En 2023, les programmes potentiellement dangereux les plus fréquemment détectés sont à nouveau les utilitaires &lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;, qui permettent d'exécuter des applications Android sans les installer. Ils ne sont pas malveillants, mais les attaquants peuvent les utiliser pour lancer des logiciels malveillants. Ils représentent 48,8 % ou près de la moitié des détections d'applications potentiellement dangereuses. Dans le même temps, par rapport à 2022, leur part a diminué de 17,9 points de pourcentage. Les deuxièmes plus courants sont les représentants de la famille d'utilitaires &lt;a href="https://vms.drweb.fr/search/?q=Tool.LuckyPatcher&amp;lng=fr"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;. Ces utilitaires permettent de modifier les programmes Android avec l'ajout de scripts téléchargés sur Internet. Ces outils représentent 14% des cas de détection de logiciels potentiellement dangereux. En troisième position se trouvent les programmes protégés par le packer &lt;a href="https://vms.drweb.fr/search/?q=Tool.ApkProtector&amp;lng=fr"&gt;&lt;b&gt;Tool.ApkProtector&lt;/b&gt;&lt;/a&gt;, le nombre de leurs détections a augmenté de 5,3% à 10%.&lt;/p&gt;
  &lt;p&gt;Dans le même temps, le nombre de détections d'applications protégées par d'autres familles de packers a également augmenté. Ainsi, la part des membres de la famille &lt;a href="https://vms.drweb.fr/search/?q=Tool.Packer&amp;lng=fr"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt; est passée de 3,5 % à 4,7 %.&lt;/p&gt;
  &lt;p&gt;Un autre logiciel potentiellement dangereux très courant est l'utilitaire NP Manager. Il est conçu pour modifier les applications Android et contourner la vérification de la signature numérique à l'aide du module intégré. Dr.Web détecte les programmes modifiés de cette manière comme &lt;b&gt;Tool.NPMod&lt;/b&gt;. La part de ces applications était de 4,8 %.&lt;/p&gt;
  &lt;p&gt;Les programmes modifiés à l'aide de l'utilitaire &lt;a href="https://vms.drweb.fr/search/?q=Tool.Obfuscapk&amp;lng=fr"&gt;&lt;b&gt;Tool.Obfuscapk&lt;/b&gt;&lt;/a&gt; ont été détectés moins souvent sur les appareils protégés- leur part est passée de 5% à 3,2 % par rapport à 2022.&lt;/p&gt;
  &lt;p&gt;Les dix applications potentiellement dangereuses les plus courantes trouvées sur les appareils Android en 2023 sont présentées dans l'illustration ci-dessous.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/10_top_riskware_2023_en.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/10_top_riskware_2023_en.webp" alt="top_riskware_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.SilentInstaller&amp;lng=fr"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.17.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Plateformes potentiellement dangereuses qui permettent aux applications de lancer des fichiers APK sans les installer. Ils créent un environnement virtuel, qui n'a pas d'impact sur l'OS.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.LuckyPatcher&amp;lng=fr"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Utilitaire qui permet de modifier les applications Android installées (créer des correctifs pour elles) afin de changer la logique de leur fonctionnement ou de contourner certaines restrictions. Notamment, avec son aide, les utilisateurs peuvent essayer de désactiver la vérification de l'accès root dans les programmes bancaires ou obtenir des ressources illimitées dans les jeux. Pour créer des correctifs, l'utilitaire télécharge des scripts spécialement préparés sur Internet, que n'importe qui peut créer et ajouter à la base de données commune. La fonctionnalité de ces scripts peut également être malveillante, c'est pourquoi que les correctifs créés peuvent constituer un danger potentiel.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.ApkProtector&amp;lng=fr"&gt;&lt;b&gt;Tool.ApkProtector&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.ApkProtector&amp;lng=fr"&gt;&lt;b&gt;Tool.ApkProtector&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.10.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications Android protégées par l'outil de compression ApkProtector. Ce packer n'est pas malveillant, mais les attaquants peuvent l'utiliser pour créer des chevaux de Troie et des programmes indésirables afin de rendre plus difficile leur détection par les antivirus.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications Android modifiées à l'aide de l'utilitaire NP Manager. Un module spécialisé est intégré à ces programmes pour contourner la vérification de la signature numérique après leur modification.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Packer&amp;lng=fr"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Programmes Android dont le code est chiffré et obscurci par l'utilitaire NP Manager.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Obfuscapk&amp;lng=fr"&gt;&lt;b&gt;Tool.Obfuscapk&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications protégées par l'utilitaire obfuscateur Obfuscapk. Cet utilitaire permet de modifier automatiquement le code source des applications Android afin de l'obscurcir et d'empêcher leur reverse engineering. Les pirates l'utilisent pour protéger leurs logiciels malveillants et d'autres programmes indésirables de la détection par les antivirus.&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;h3&gt;Applications publicitaires&lt;/h3&gt;
  &lt;p&gt;Le logiciel publicitaire le plus populaire en 2023 appartient à la famille de malwares &lt;a href="https://vms.drweb.fr/search/?q=Adware.Adpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;, qui peuvent être intégrés à des applications Android. Ils représentaient plus d'un tiers des détections (35,8 %) (Par rapport à 2022, leur part a diminué de 24,8 points de pourcentage). Les représentants de la nouvelle famille &lt;a href="https://vms.drweb.fr/search/?q=Adware.MagicPush&amp;lng=fr"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt; occupaient la deuxième place avec une part de 9,5%. Les modules &lt;a href="https://vms.drweb.fr/search/?q=Adware.Airpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt; occupent la troisième place avec un indicateur de 8,5% (la part a augmenté de 3,2 points de pourcentage).&lt;/p&gt;
  &lt;p&gt;Parmi les leaders, on voit les représentants des familles &lt;b&gt;Adware.ShareInstall&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Adware.Fictus&amp;lng=fr"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Adware.Leadbolt&amp;lng=fr"&gt;&lt;b&gt;Adware.Leadbolt&lt;/b&gt;&lt;/a&gt;, &lt;b&gt;Adware.Jiubang&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Adware.Youmi&amp;lng=fr"&gt;&lt;b&gt;Adware.Youmi&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;
  &lt;p&gt;Dans le même temps, les modules &lt;a href="https://vms.drweb.fr/search/?q=Adware.SspSdk&amp;lng=fr"&gt;&lt;b&gt;Adware.SspSdk&lt;/b&gt;&lt;/a&gt;, qui se classaient au deuxième rang un an plus tôt, ne figuraient même pas dans le top dix des familles les plus courantes en 2023.&lt;/p&gt;
  &lt;p&gt;Les dix applications publicitaires les plus courantes trouvées sur les appareils Android en 2023 sont présentées dans l'illustration ci-dessous.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/11_top_adware_2023_en.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/11_top_adware_2023_en.webp" alt="top_adware_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Module publicitaire pouvant être intégré à des applications Android. Il affiche des notifications publicitaires sur l'écran de verrouillage du système d'exploitation Android.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.MagicPush&amp;lng=fr"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.MagicPush&amp;lng=fr"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Modules publicitaires intégrés à des applis Android. Ils affichent des bannières pop-up par-dessus l'interface du système d'exploitation lorsque ces programmes ne sont pas utilisés. Ces bannières contiennent des informations trompeuses. Le plus souvent, ils signalent des fichiers suspects prétendument détectés ou parlent de la nécessité de bloquer le spam ou d'optimiser la consommation d'énergie de l'appareil. Pour ce faire, l'utilisateur est invité à se rendre dans l'application appropriée dans laquelle l'un de ces modules est embarqué. Lorsque l'utilisateur ouvre le programme, une publicité s'affiche.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Fictus&amp;lng=fr"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Fictus&amp;lng=fr"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Module publicitaire que les pirates intègrent dans des versions clonées de jeux et d'applications Android populaires. Son intégration dans les programmes se fait à l'aide d'un packer spécialisé net2share. Les copies du logiciel ainsi créées sont distribuées via divers répertoires d'applications et affichent des publicités indésirables après l'installation.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.36.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Modules publicitaires intégrables dans les applications Android. Ils affichent des publicités qui induisent les utilisateurs en erreur. Par exemple, ces notifications peuvent être similaires aux messages du système d'exploitation. De plus, ces modules collectent un certain nombre de données confidentielles, et sont également capables de télécharger d'autres applications et d'initier leur installation.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Airpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Airpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.24.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Modules publicitaires qui sont intégrés dans des applications Android et affichent différentes publicités. Selon leur version et modification, il peut s'agir de publicités, de pop-ups ou de bannières. A l'aide de ces modules, les pirates distribuent souvent des malwares en proposant d'installer des applications. De plus, de tels modules transmettent diverses informations confidentielles à un serveur distant.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Jiubang.2&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Module publicitaire intégré dans des programmes Android. Il affiche des bannières publicitaires par-dessus les fenêtres d'autres applications.&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="gplay"&gt;
  &lt;h2 class="alignCenter"&gt;Menaces sur Google Play&lt;/h2&gt;
  &lt;p&gt;En 2023, le laboratoire de Doctor Web a détecté plus de 440 applications malveillantes dans le catalogue Google Play, qui ont été téléchargées au total au moins 428 434 576 fois. A part de nombreux programmes contenant le module intégré &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.SpinOk&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.SpinOk&lt;/b&gt;&lt;/a&gt; décrit dans l'une des sections précédentes de ce rapport, nos experts ont identifié des centaines de chevaux de Troie de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Utilisées par les cybercriminels dans la mise en œuvre de divers stratagèmes frauduleux, ces applications malveillantes ont été distribuées sous le couvert d'une grande variété de logiciels. Dans certaines conditions, ils pouvaient en effet fournir les fonctionnalités promises, mais leur tâche principale était de charger les sites cibles sur commande d'un serveur distant.&lt;/p&gt;
  &lt;p&gt;Les pirates ont fait passer beaucoup de ces chevaux de Troie pour des programmes financiers - des tutoriels et des livres de référence, des programmes de comptabilité à domicile, des outils pour accéder à des informations d'échange et de trading, des applications pour répondre à des enquêtes spécialisées, etc.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/12_Android.FakeApp.1169_finance_2023_1.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/12_Android.FakeApp.1169_finance_2023_1.webp" alt="Android.FakeApp.1169_finance_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/13_Android.FakeApp.1260_finance_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/13_Android.FakeApp.1260_finance_2023.webp" alt="Android.FakeApp.1260_finance_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/14_Android.FakeApp.1269_finance_2023_2.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/14_Android.FakeApp.1269_finance_2023_2.webp" alt="Android.FakeApp.1269_finance_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/15_Android.FakeApp.1339_finance_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/15_Android.FakeApp.1339_finance_2023.webp" alt="Android.FakeApp.1339_finance_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/16_Android.FakeApp.1498_finance_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/16_Android.FakeApp.1498_finance_2023.webp" alt="Android.FakeApp.1498_finance_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/17_Android.FakeApp.1474_finance_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/17_Android.FakeApp.1474_finance_2023.webp" alt="Android.FakeApp.1474_finance_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;De tels programmes contrefaits peuvent télécharger des sites frauduleux sur lesquels des victimes potentielles se voient proposer de gagner de l'argent sur des investissements, d'échanger des crypto-monnaies pour le compte de sociétés bien connues, et dans certains cas même de recevoir « en cadeau » des actions de sociétés ou certaines aides sociales. Pour « accéder » à un service particulier, les utilisateurs doivent d'abord répondre à plusieurs questions, puis fournir des données personnelles.&lt;/p&gt;
  &lt;p&gt;Vous trouverez ci-dessous des exemples de sites Web frauduleux téléchargés par ces chevaux de Troie. Dans le premier cas, les attaquants proposent aux utilisateurs l'accès à une plateforme d'investissement prétendument liée à une grande société pétrolière et gazière russe. Dans le deuxième cas, les fraudeurs proposent, au nom de la Banque centrale de la Fédération de Russie, de « commencer à gagner sur le rouble numérique ».&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/18_Android.FakeApp_scam_2023_1.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/18_Android.FakeApp_scam_2023_1.webp" alt="Android.FakeApp_scam_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/18_Android.FakeApp_scam_2023_2.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/18_Android.FakeApp_scam_2023_2.webp" alt="FakeApp_scam_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/18_Android.FakeApp_scam_2023_3.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/18_Android.FakeApp_scam_2023_3.webp" alt="FakeApp_scam_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/19_Android.FakeApp_scam_2023_digital_1.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/19_Android.FakeApp_scam_2023_digital_1.webp" alt="FakeApp_scam_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/19_Android.FakeApp_scam_2023_digital_2.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/19_Android.FakeApp_scam_2023_digital_2.webp" alt="FakeApp_scam_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Certains des logiciels contrefaits ont été distribués sous le couvert de jeux - ils pouvaient télécharger des sites Web de casinos en ligne et de bookmakers.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/20_Android.FakeApp.1455_game_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/20_Android.FakeApp.1455_game_2023.webp" alt="Android.FakeApp.1455_game_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/21_Android.FakeApp.1476_game_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/21_Android.FakeApp.1476_game_2023.webp" alt="Android.FakeApp.1476_game_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/22_Android.FakeApp.1148_game_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/22_Android.FakeApp.1148_game_2023.webp" alt="Android.FakeApp.1148_game_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/23_Android.FakeApp.1272_game_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/23_Android.FakeApp.1272_game_2023.webp" alt="Android.FakeApp.1272_game_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/24_Android.FakeApp.1311_game_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/24_Android.FakeApp.1311_game_2023.webp" alt="Android.FakeApp.1311_game_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/25_Android.FakeApp.1401_game_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/25_Android.FakeApp.1401_game_2023.webp" alt="Android.FakeApp.1401_game_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Exemples de la façon dont ces applications de chevaux de Troie fonctionnent en tant que jeux&amp;nbsp;:&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/26_Android.FakeApp_gameload_2023_1.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/26_Android.FakeApp_gameload_2023_1.webp" alt="Android.FakeApp_gameload_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/26_Android.FakeApp_gameload_2023_2.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/26_Android.FakeApp_gameload_2023_2.webp" alt="Android.FakeApp_gameload_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/26_Android.FakeApp_gameload_2023_3.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/26_Android.FakeApp_gameload_2023_3.webp" alt="Android.FakeApp_gameload_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/26_Android.FakeApp_gameload_2023_4.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/26_Android.FakeApp_gameload_2023_4.webp" alt="Android.FakeApp_gameload_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Exemples de sites de casino en ligne qu'ils téléchargent&amp;nbsp;:&lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/27_Android.FakeApp_siteload_2023_1.webp" class="preview" style="margin: 0 7px"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/27_Android.FakeApp_siteload_2023_1.webp" alt="Android.FakeApp_siteload_2023" style="width: 120px;"&gt;
      &lt;/a&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/27_Android.FakeApp_siteload_2023_2.webp" class="preview" style="margin: 0 7px"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/27_Android.FakeApp_siteload_2023_2.webp" alt="Android.FakeApp_siteload_2023"  style="width: 150px;"&gt;
      &lt;/a&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/27_Android.FakeApp_siteload_2023_3.webp" class="preview" style="margin: 0 7px"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/27_Android.FakeApp_siteload_2023_3.webp" alt="Android.FakeApp_siteload_2023"  style="width: 150px;"&gt;
      &lt;/a&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/27_Android.FakeApp_siteload_2023_4.webp" class="preview" style="margin: 0 7px"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/27_Android.FakeApp_siteload_2023_4.webp" alt="Android.FakeApp_siteload_2023"  style="width: 150px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

  &lt;p&gt;D'autres Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ont été distribués sous couvert de programmes liés au sport, y compris le logiciel officiel des bookmakers légaux, toutes sortes de livres de référence pour divers sports, des applications avec des informations sur les matchs, des programmes de lecture d'actualités sportives, etc.&amp;nbsp;:&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/28_Android.FakeApp.1193_sports_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/28_Android.FakeApp.1193_sports_2023.webp" alt="Android.FakeApp.1193_sports_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/29_Android.FakeApp.1195_sports_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/29_Android.FakeApp.1195_sports_2023.webp" alt="Android.FakeApp.1195_sports_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/30_Android.FakeApp.1204_sports_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/30_Android.FakeApp.1204_sports_2023.webp" alt="Android.FakeApp.1204_sports_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/31_Android.FakeApp.1208_sports_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/31_Android.FakeApp.1208_sports_2023.webp" alt="Android.FakeApp.1208_sports_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/32_Android.FakeApp.1209_sports_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/32_Android.FakeApp.1209_sports_2023.webp" alt="Android.FakeApp.1209_sports_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/33_Android.FakeApp.1478_sports_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/33_Android.FakeApp.1478_sports_2023.webp" alt="Android.FakeApp.1478_sports_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Ils peuvent fonctionner à la fois comme des logiciels inoffensifs (en même temps, leur fonctionnalité peut différer de celle déclarée) et télécharger diverses ressources Internet.&lt;/p&gt;
  &lt;p&gt;Vous trouverez ci-dessous des exemples de ces chevaux de Troie fonctionnant comme des applications inoffensives : deux d'entre eux ont été lancés comme des jeux, et le troisième affiche un tableau contenant des informations sur des matchs de football.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/34_Android.FakeApp_sportsgame_2023_1.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/34_Android.FakeApp_sportsgame_2023_1.webp" alt="Android.FakeApp_sportsgame_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/34_Android.FakeApp_sportsgame_2023_2.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/34_Android.FakeApp_sportsgame_2023_2.webp" alt="Android.FakeApp_sportsgame_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/34_Android.FakeApp_sportsgame_2023_3.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/34_Android.FakeApp_sportsgame_2023_3.webp" alt="Android.FakeApp_sportsgame_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/34_Android.FakeApp_sportsgame_2023_4.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/34_Android.FakeApp_sportsgame_2023_4.webp" alt="Android.FakeApp_sportsgame_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Les mêmes programmes ont ultérieurement commencé à charger des sites proposant d'utiliser des services de bookmakers&amp;nbsp;:&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/35_Android.FakeApp_game_siteload_2023_1.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/35_Android.FakeApp_game_siteload_2023_1.webp" alt="Android.FakeApp_game_siteload_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/35_Android.FakeApp_game_siteload_2023_2.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/35_Android.FakeApp_game_siteload_2023_2.webp" alt="Android.FakeApp_game_siteload_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Certaines fausses applications ont été installées par des utilisateurs pensant qu'il s'agissait de programmes de recherche d'emploi&amp;nbsp;:&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/36_Android.FakeApp.1468_job_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/36_Android.FakeApp.1468_job_2023.webp" alt="Android.FakeApp.1468_job_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/37_Android.FakeApp.1471_job_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/37_Android.FakeApp.1471_job_2023.webp" alt="Android.FakeApp.1471_job_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/38_Android.FakeApp.23.origin_job_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/38_Android.FakeApp.23.origin_job_2023.webp" alt="Android.FakeApp.23.origin_job_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/39_Android.FakeApp.1133_job_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/39_Android.FakeApp.1133_job_2023.webp" alt="Android.FakeApp.1133_job_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/40_Android.FakeApp.1307_job_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/40_Android.FakeApp.1307_job_2023.webp" alt="Android.FakeApp.1307_job_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/41_Android.FakeApp.1324_job_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/41_Android.FakeApp.1324_job_2023.webp" alt="Android.FakeApp.1324_job_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Des variantes similaires des Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; affichent aux victimes potentielles de fausses offres d'emploi téléchargées à partir de sites frauduleux. Lorsque les utilisateurs tentent de répondre à l'une des « annonces », on leur demande de contacter l '« employeur » par le biais de messageries — par exemple, WhatsApp ou Telegram, ou de fournir des données personnelles sous une forme spécialisée — prétendument pour rédiger et envoyer un CV.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/42_Android.FakeApp_fakejob_2023_1.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/42_Android.FakeApp_fakejob_2023_1.webp" alt="Android.FakeApp_fakejob_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/42_Android.FakeApp_fakejob_2023_2.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/42_Android.FakeApp_fakejob_2023_2.webp" alt="Android.FakeApp_fakejob_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/42_Android.FakeApp_fakejob_2023_3.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/42_Android.FakeApp_fakejob_2023_3.webp" alt="Android.FakeApp_fakejob_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/42_Android.FakeApp_fakejob_2023_4.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/42_Android.FakeApp_fakejob_2023_4.webp" alt="Android.FakeApp_fakejob_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Parallèlement, les thèmes du malware &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ont continué à se développer en 2023, avec, par exemple, la création d’une appli pour recevoir «&amp;nbsp;une consultation gratuite avec un avocat&amp;nbsp;».&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/43_Android.FakeApp.1496_law_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/43_Android.FakeApp.1496_law_2023.webp" alt="Android.FakeApp.1496_law_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Un exemple de site « d'aide juridique » via lequel les victimes peuvent prétendument consulter un avocat et avoir la chance de récupérer de l'argent perdu&amp;nbsp;:&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/44_Android.FakeApp.1496_2023_lawsite_1.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/44_Android.FakeApp.1496_2023_lawsite_1.webp" alt="Android.FakeApp.1496_2023_lawsite_1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/44_Android.FakeApp.1496_2023_lawsite_2.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/44_Android.FakeApp.1496_2023_lawsite_2.webp" alt="Android.FakeApp.1496_2023_lawsite_2"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/44_Android.FakeApp.1496_2023_lawsite_3.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/44_Android.FakeApp.1496_2023_lawsite_3.webp" alt="Android.FakeApp.1496_2023_lawsite_3"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;En 2023, le laboratoire de Doctor Web a également détecté un certain nombre d'autres programmes malveillants sur Google Play. Parmi eux, des chevaux de Troie de la nouvelle famille &lt;a href="https://vms.drweb.fr/search/?q=Android.Proxy.4gproxy&amp;lng=fr"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;, qui transforment les appareils infectés en serveurs proxy et transmettent discrètement du trafic tiers. L'utilitaire 4gproxy (détecté par Dr.Web comme &lt;a href="https://vms.drweb.fr/search/?q=Tool.4gproxy&amp;lng=fr"&gt;&lt;b&gt;Tool.4gproxy&lt;/b&gt;&lt;/a&gt;) est intégré à ces applications malveillantes et permet d'utiliser des appareils Android comme serveurs proxy. En soi, il n'est pas nocif et peut être utilisé à des fins inoffensives. Cependant, dans le cas de ces chevaux de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Proxy.4gproxy&amp;lng=fr"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;, l'utilisation de tels proxy est effectuée à l'insu de l'utilisateur.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/45_Android.Proxy.4gproxy.1_dev_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/45_Android.Proxy.4gproxy.1_dev_2023.webp" alt="Android.Proxy.4gproxy.1_dev_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Nos analystes ont détecté plusieurs nouveaux Trojans publicitaires de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ― &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3785&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3781&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3786&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3787&lt;/b&gt;. Après l'installation sur les appareils Android, ils tentent de se masquer en remplaçant leurs icônes sur l'écran d'accueil par une version transparente et en remplaçant leurs noms par des noms vides. Dans le même temps, ils peuvent également se faire passer pour le navigateur Google Chrome en utilisant une copie de son icône pour remplacer la leur. Lorsque l’utilisateur clique sur l’icône modifiée, le navigateur se lance et les chevaux de Troie continuent à fonctionner en arrière-plan. Ainsi, ils parviennent à réduire leur visibilité, mais ont également une plus grande chance d'activité à long terme : si pour une raison quelconque leur fonctionnement s'arrête, les utilisateurs peuvent les redémarrer, pensant qu'ils lancent le navigateur. Des fonctionnalités similaires ont été trouvées, par exemple, dans le Trojan  &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3766&lt;/b&gt;, qui a également été distribué via Google Play.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/46_Android.HiddenAds.3785_dev_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/46_Android.HiddenAds.3785_dev_2023.webp" alt="Android.HiddenAds.3785_dev_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Une autre menace identifiée est le Trojan-spyware &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy&amp;lng=fr"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1092.origin&lt;/b&gt; créé sur la base de l'utilitaire de contrôle à distance (RAT) AhMyth Android Rat. Le Trojan a été distribué sous le couvert de l'application Sim Analyst, grâce à laquelle les utilisateurs pakistanais peuvent trouver des informations sur d'autres abonnés d'après leurs numéros de téléphone.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/47_Android.Spy.1092.origin_AhMyth Android Rat_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/47_Android.Spy.1092.origin_AhMyth Android Rat_2023.webp" alt="Android.Spy.1092.origin_AhMyth Android Rat_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;La version standard de l'utilitaire espion AhMyth Android Rat offre des fonctionnalités étendues. Par exemple, elle permet de suivre l'emplacement de l'appareil, de prendre des photos avec la caméra embarquée et d'enregistrer l'environnement à l'aide du microphone intégré, d'intercepter des SMS et également de recevoir des informations sur les appels et les contacts dans le répertoire téléphonique. Cependant, comme les applications distribuées via Google Play ont un accès limité à un certain nombre de fonctions sensibles, cette version de l'espion détectée par nos analystes possède des capacités plus modestes. La version peut suivre l'emplacement de l'appareil, voler le contenu des notifications, divers fichiers multimédias, tels que des photos et des vidéos, ainsi que des fichiers transférés via des messageries instantanées et stockés localement sur l'appareil.&lt;/p&gt;
  &lt;p&gt;De plus, nos spécialistes ont trouvé sur Google Play le cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.CoinSteal&amp;lng=fr"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt; conçu pour voler des crypto-monnaies. Les attaquants ont tenté de le faire passer pour une application officielle d'échange de crypto-monnaies P2B, P2B, ils l'ont diffusé sous un nom similaire — P2B Trade : Realize The P2Pb2b.&lt;/p&gt;
  &lt;p&gt;Dans l'image de gauche — la page du faux programme, à droite — l'original.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/48_Android.CoinSteal.105_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/48_Android.CoinSteal.105_2023.webp" alt="Android.CoinSteal.105_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/49_P2Bofficial_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/49_P2Bofficial_2023.webp" alt="P2B official_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;La fausse appli a été promue par des cryptobloggers, à la suite de quoi le nombre de ses installations s'est avéré être deux fois plus important que celui de l'original.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/50_Android.CoinSteal.105_blogger_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/50_Android.CoinSteal.105_blogger_2023.webp" alt="Android.CoinSteal.105_blogger_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Au lancement, &lt;a href="https://vms.drweb.fr/search/?q=Android.CoinSteal&amp;lng=fr"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.105&lt;/b&gt; ouvre le site du système de distribution de trafic indiqué par les attaquants dans WebView, à partir duquel une chaîne de redirections vers d'autres ressources est exécutée. Par exemple, il télécharge le site officiel de l'échange cryptographique P2B, https://p2pb2b.com. Le Trojan y introduit des scripts JS, à l’aide desquels il remplace les adresses des portefeuilles cryptographiques saisies par les utilisateurs pour retirer des crypto-monnaies. Dans le même temps, d'autres sites Web peuvent potentiellement être ciblés, sites frauduleux, sites avec de la publicité, etc.&lt;/p&gt;
  &lt;p&gt;De nouveaux chevaux de Troie figurent parmi les menaces détectées par le laboratoire antivirus de Doctor Web sur Google Play, il s'agit des Trojans de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.Subscription&amp;lng=fr"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt; — &lt;a href="https://vms.drweb.fr/search/?q=Android.Subscription&amp;lng=fr"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.19&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Subscription&amp;lng=fr"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.20&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Subscription&amp;lng=fr"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21&lt;/b&gt;. Ils ont été distribués sous le couvert de programmes inoffensifs et de sites de services partenaires téléchargés pour abonner les propriétaires d'appareils Android à des services payants. Ces chevaux de Troie activent le service eux-mêmes ou proposent aux victimes potentielles de saisir un numéro de téléphone mobile.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/51_Android.Subscription.19_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/51_Android.Subscription.19_2023.webp" alt="Android.Subscription.19_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/52_Android.Subscription.20_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/52_Android.Subscription.20_2023.webp" alt="Android.Subscription.20_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/53_Android.Subscription.21_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/53_Android.Subscription.21_2023.webp" alt="Android.Subscription.21_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Exemples de sites téléchargés par ces applications malveillantes pour connecter des services payants&amp;nbsp;:&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/54_Android.Subscription_2023_site_1.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/54_Android.Subscription_2023_site_1.webp" alt="Android.Subscription_2023_site"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
     &lt;div class="flex fxCenter"&gt;
       &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/54_Android.Subscription_2023_site_2.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/54_Android.Subscription_2023_site_2.webp" alt="Android.Subscription_2023_site"&gt;
           &lt;/a&gt;
     &lt;/div&gt;
     &lt;div class="flex fxCenter"&gt;
       &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/54_Android.Subscription_2023_site_3.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/54_Android.Subscription_2023_site_3.webp" alt="Android.Subscription_2023_site"&gt;
           &lt;/a&gt;
     &lt;/div&gt;
  &lt;/div&gt;
  &lt;div class="column_grid_review column_grid_review--v"&gt;
     &lt;div class="flex fxCenter"&gt;
       &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/54_Android.Subscription_2023_site_4.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/54_Android.Subscription_2023_site_4.webp" alt="Android.Subscription_2023_site"&gt;
           &lt;/a&gt;
     &lt;/div&gt;
     &lt;div class="flex fxCenter"&gt;
       &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/54_Android.Subscription_2023_site_5.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/54_Android.Subscription_2023_site_5.webp" alt="Android.Subscription_2023_site"&gt;
           &lt;/a&gt;
     &lt;/div&gt;
     &lt;div class="flex fxCenter"&gt;
       &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/54_Android.Subscription_2023_site_6.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/54_Android.Subscription_2023_site_6.webp" alt="Android.Subscription_2023_site"&gt;
           &lt;/a&gt;
     &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;D’autres applications de ce type ont été détectées, dont plus de 20 chevaux de Troie des familles &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Harly&amp;lng=fr"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt;. Parmi eux, &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1991&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2000&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2117&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2152&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2176&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2217&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Harly&amp;lng=fr"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.13&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Harly&amp;lng=fr"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.25&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Harly&amp;lng=fr"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.66&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Harly&amp;lng=fr"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.80&lt;/b&gt; et d'autres.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/55_Android.Harly.13_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/55_Android.Harly.13_2023.webp" alt="Android.Harly.13_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/56_Android.Harly.80_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/56_Android.Harly.80_2023.webp" alt="Android.Harly.80_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/57_Android.Joker.1991_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/57_Android.Joker.1991_2023.webp" alt="Android.Joker.1991_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/58_Android.Joker.1998_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/58_Android.Joker.1998_2023.webp" alt="Android.Joker.1998_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/59_Android.Joker.1999_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/59_Android.Joker.1999_2023.webp" alt="Android.Joker.1999_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/60_Android.Joker.2000_2023.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/60_Android.Joker.2000_2023.webp" alt="60_Android.Joker.2000_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="troj"&gt;
  &lt;h2 class="alignCenter"&gt;Trojans bancaires&lt;/h2&gt;
  &lt;p&gt;Selon les statistiques de détection de Dr.Web pour les appareils mobiles Android, le nombre de chevaux de Troie bancaires détectés en 2023 a diminué de 46,9% par rapport à l'année précédente. Dans le même temps, leur part dans le nombre total de programmes malveillants détectés sur les appareils protégés était de 3,5%, soit une légère diminution par rapport à l’année précédente. Le pic d’activité de chevaux de Troie bancaires a eu lieu au premier semestre de 2023 avec un nombre maximum de détections en janvier. Après une forte baisse en février, leur activité a recommencé à croître, atteignant un pic local en avril. Après une nouvelle baisse du nombre d'attaques en mai, le nombre de chevaux de Troie bancaires détectés est resté à peu près au même niveau jusqu'à la fin de l'année.&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/review_mobile/61_bankers_2023_en.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/review_mobile/61_bankers_2023_en.webp" alt="bankers_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;Les chevaux de Troie bancaires les plus populaires utilisés par les cybercriminels l'année précédente sont restés actifs tout au long de l'année 2023. Les attaques utilisant les familles Anubis (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.670.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.794.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.967.origin&lt;/b&gt;), Coper, S.O.V.A ont été enregistrées. (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.992.origin&lt;/b&gt;), Hydra (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1048.origin&lt;/b&gt;), Ermac (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.970.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1037.origin&lt;/b&gt;) et Alien (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.745.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.873.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1078.origin&lt;/b&gt;). Les pirates ont également diffusé les programmes malveillants Cerberus (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8705&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1052.origin&lt;/b&gt;), Sharkbot (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.977.origin&lt;/b&gt;) et GodFather (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1064.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1077.origin&lt;/b&gt;).&lt;/p&gt;
  &lt;p&gt;En Amérique latine, les chevaux de Troie bancaires Banbra (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1073.origin&lt;/b&gt;) ont été propagés, les utilisateurs brésiliens ont rencontré la famille PixPirate (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1026.origin&lt;/b&gt;).&lt;/p&gt;
  &lt;p&gt;La famille très répandue MoqHao (&lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5063&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.487.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.533.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;), dont la géographie des attaques couvre de nombreux pays, a été activement utilisée contre les utilisateurs Android d'Asie du Sud-Est et de la région Asie-Pacifique. Dans le même temps, les utilisateurs sud-coréens ont également rencontré divers représentants des familles Fakecalls (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.761.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.919.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1002.origin&lt;/b&gt;) et Wroba (&lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.360.origin&lt;/b&gt;). La famille Wroba (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.907.origin&lt;/b&gt;) a également été utilisée pour attaquer les résidents du Japon. Et les propriétaires d'appareils Android en Chine ont été attaqués par le Trojan &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.480.origin&lt;/b&gt;.&lt;/p&gt;
  &lt;p&gt;Dans le même temps, nos experts ont observé de nouvelles tendances dans les attaques de chevaux de Troie bancaires. L'une des plus notables a été l'émergence de nouvelles familles, dont beaucoup s'adressaient à des utilisateurs russes. Ces applications malveillantes comprenaient &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5127&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5273&lt;/b&gt;, , crées à l'aide du programme planificateur d'événements Tasker, &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.597.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.592.origin&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker.5235&amp;lng=fr"&gt;&lt;b&gt;Android.Banker.5235&lt;/b&gt;&lt;/a&gt;, déguisés en différents services, notamment, KoronaPay, Дайвинчик 18+, Yandex, Ростелеком et OnlyFans, ainsi qu'un certain nombre d'autres Trojans.&lt;/p&gt;
  &lt;p&gt;Les attaques ayant ciblé les utilisateurs russes ont également utilisé &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.637.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.632.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.633.origin&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.635.origin&lt;/b&gt; — ils ont été diffusés par les pirates sous le couvert de différents programmes, notamment des services de streaming (en particulier STAR), des programmes de la catégorie « pour adultes », des modifications du client Android officiel du réseau social VKontakte (mods VK), des programmes thématiques sur la série « The Word of a Boy », Blood on Asphalt », qui en 2023 a gagné en popularité en Russie et dans les pays de l'ex-URSS, etc.&lt;/p&gt;
  &lt;p&gt;De plus, les Trojans bancaires suivants ont été propagés en Russie&amp;nbsp;: &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1062.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1093.origin&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1098.origin&lt;/b&gt;, qui ont par la suite élargi la géographie des attaques contre les utilisateurs d'Ouzbékistan.&lt;/p&gt;
  &lt;p&gt;Les analystes de Doctor Web ont noté l'émergence d'un grand nombre de chevaux de Troie bancaires ciblant les utilisateurs iraniens. Parmi eux &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1088.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14871&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1083.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5292&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5233&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5276&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5379&lt;/b&gt;. Ainsi que les malwares Android Tambir (&lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1099.origin&lt;/b&gt;), ciblant la Turquie.&lt;/p&gt;
  &lt;p&gt;Une activité notable a également été observée à partir des chevaux de Troie bancaires de la famille Rewardsteal (&lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.562.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5138&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5141&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.588.origin&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.611.origin&lt;/b&gt;). Parmi eux, les modifications les plus courantes étaient destinées aux utilisateurs des établissements de crédit ICICI Bank, HDFC Bank, SBI, Axis bank, Citi bank, RBL bank.&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="feature"&gt;
  &lt;h2 class="alignCenter"&gt;Perspectives et tendances&lt;/h2&gt;
  &lt;p&gt;La principale motivation des cybercriminels restant le gain matériel, nous devrions nous attendre en 2024 à l'émergence de nouveaux programmes malveillants qui les aident à augmenter leurs revenus illégalement, notamment de nouveaux chevaux de Troie publicitaires et bancaires, des applications frauduleuses et des logiciels espions.&lt;/p&gt;
  &lt;p&gt;Comme chaque année, Google Play reste une source de diffusion de malwares et il faut s’attendre à trouver de nouveaux malwares publiés sous couvert d’applications inoffensives sur ce catalogue.&lt;/p&gt;
  &lt;p&gt;Avec une forte probabilité, nous devrions nous attendre à l'émergence de nouveaux chevaux de Troie visant à voler des crypto-monnaies aux propriétaires d'appareils Android et d'appareils fonctionnant sous iOS.&lt;/p&gt;
  &lt;p&gt;Pour vous protéger des attaques et protéger votre argent et vos données sensibles, installez l'antivirus Dr.Web sur vos appareils. Les équipes de Doctor Web continuent à mettre tout en œuvre pour effectuer une veille quotidienne et informer les utilisateurs des risques.&lt;/p&gt;


&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/A%20review%20of%20virus%20activity%20on%20mobile%20devices%20in%202023/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;

&lt;/section&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;
</description></item></channel></rss>
