Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Doctor Web présente son Rapport viral sur les menaces ayant ciblé les appareils mobiles au cours du mois de décembre 2020

le 28 décembre 2020

Au cours du mois de Novembre, les produits antivirus Dr.Web pour Android ont détecté sur les appareils protégés 25,34% de menaces en moins que le mois précédent. Le nombre de programmes malveillants détectés a diminué de 25,35%. Indésirables, de 21%, potentiellement dangereux, de 68,1%, publicitaires, de 25,01%. Le plus souvent, les utilisateurs Android ont été touchés par des Trojans publicitaires, des applications malveillantes capables d'exécuter un code ou bien des Trojans téléchargeurs.

A la mi-décembre, les analystes de Doctor Web ont détecté le Trojan multifonctionnel Android.Joker.477 sur Google Play, ce Trojan a été diffusé sous couvert d'une application représentant une collection d'images. De plus, les attaques utilisant des Trojans bancaires et notamment, les Trojans Android.BankBot.684.origin et Android.BankBot.687.origin ont été enregistrées. Dans certains cas, les pirates ont tenté de faire passer leurs applications pour des programmes permettant d'obtenir une soi-disant aide financière de l'Etat relative à la période de pandémie.

Les tendances principales du mois de décembre

  • Diminution du nombre total de menaces détectées sur les appareils Android
  • Les Trojans publicitaires et les programmes malveillants - téléchargeurs restent toujours les menaces les plus actives ciblant Android
  • Les cybercriminels continuent d'exploiter activement le thème de la pandémie au cours des attaques

Selon les données fournies par les produits antivirus Dr.Web pour Android

Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb

Android.RemoteCode.284.origin
Programme malveillant qui télécharge et exécute n'importe quel code. Selon la modification, ce logiciel malveillant est en mesure de télécharger différents sites web, cliquer sur des liens et des bannières, abonner les utilisateurs à des services payants et effectuer d'autres actions.
Android.Triada.510.origin
Trojans multi-fonctions qui exécutent une variété d'actions malveillantes. Il appartient à la famille des applications de Trojans pénétrant dans les processus de tous les programmes en cours d'exécution. Quelques modifications de cette famille peuvent être détectées dans le firmware des appareils Android, où les malfaiteurs les insèrent au stade de la fabrication. De plus, certaines modifications peuvent exploiter des vulnérabilités pour accéder aux fichiers protégés du système et des répertoires.
Android.HiddenAds.1994
Android.HiddenAds.518.origin
Trojan conçu pour afficher des publicités. Il est propagé sous couvert d’applications populaires par d'autres programmes malveillants, qui, dans certains cas, l'installent dans le répertoire système à l'insu de l'utilisateur.
Android.Click.348.origin
Application malveillante qui télécharge elle-même des sites web, clique sur des bannières publicitaires et sur des liens. Elle peut être diffusée sous le couvert de programmes inoffensifs, sans éveiller les soupçons chez les utilisateurs.

Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb

Program.FreeAndroidSpy.1.origin
Program.NeoSpy.1.origin
Logiciels qui surveillent les propriétaires d'appareils Android et qui peuvent être utilisés à des fins d'espionnage. Ils sont en mesure de contrôler les coordonnées gps de l'appareil, récolter des données sur les échanges SMS et conversations sur les réseaux sociaux, ils sont également en mesure de copier des documents, photos et vidéos, ainsi que d'écouter les conversations téléphoniques et l'environnement.
Program.FakeAntiVirus.2.origin
Détection de programmes publicitaires imitant le fonctionnement des logiciels antivirus. Ces programmes peuvent signaler des menaces inexistantes et tromper les utilisateurs en demandant de payer une version complète.
Program.CreditSpy.2
Détection des programmes conçus pour usurper le rating en utilisant des données personnelles. De telles applications téléchargent sur un serveur distant des SMS, des informations sur les contacts, l'historique des appels et d'autres informations.
Program.KeyLogger.2.origin
Application Android permettant de suivre les caractères saisis sur le clavier. Elle n'est pas malveillante, mais peut être utilisée pour dérober des informations confidentielles.

Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb

Tool.Obfuscapk.1
Détection des applications protégées par l'utilitaire obfuscateur Obfuscapk. Cet utilitaire permet de modifier automatiquement le code source des applications Android afin de l'obscurcir et d'empêcher leur reverse engineering. Les pirates l'utilisent pour protéger leurs logiciels malveillants et d'autres programmes indésirables de la détection par les antivirus.
Tool.SilentInstaller.14.origin
Tool.SilentInstaller.6.origin
Tool.SilentInstaller.13.origin
Tool.SilentInstaller.8.origin
Plateformes potentiellement dangereuses qui permettent aux applications de lancer des fichiers APK sans les installer. Ils créent un environnement virtuel, qui n'a pas d'impact sur l'OS.

Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb

Modules de programmes indésirables intégrés à des applications Android et conçus pour afficher des publicités sur les appareils mobiles. En fonction de la famille et de la modification, ils sont en mesure d'afficher des publicités en mode plein écran en bloquant les fenêtres d'autres applications, d'afficher des notifications, de créer des raccourcis et de télécharger des sites web.

Menaces sur Google Play

En décembre, les analystes de Doctor Web ont détecté un nouveau Trojan sur Google Play. C'est un représentant de la famille Android.Joker, qui a reçu le nom Android.Joker.477. Ce Trojan a été diffusé sous le couvert d'une collection d'images mais, en réalité, il est destiné à abonner les internautes à des services payants ainsi qu'au téléchargement et à l'exécution de n'importe quel code.

#drweb

Trojans bancaires

Parmi les chevaux de Troie qui ont menacé les utilisateurs au cours du mois de décembre, on voit les Trojans bancaires Android.BankBot.684.origin et Android.BankBot.687.origin. De nouvelles modifications de ces applications malveillantes détectées par nos analystes avaient attaqué les utilisateurs en Turquie. Les chevaux de Troie se propageaient via des sites Web sur lesquels les victimes potentielles étaient invitées à recevoir une soi-disant aide financière d'Etat relative à la période de pandémie. Pour ce faire, les utilisateurs étaient invités à télécharger et installer un logiciel spécialisé, en réalité malveillant.

#drweb

#drweb

Une fois sur un appareil, les Trojans bancaires demandaient un accès aux services d'accessibilité (Accessibility Service) Android pour obtenir des privilèges élevés, puis ils masquaient leurs icônes de la liste des applications installées sur l'écran d'accueil et se mettaient à exécuter leurs fonctionnalités. Ces Trojans volaient des informations confidentielles, ils affichaient des fenêtres de phishing par-dessus les fenêtres d'autres applications, interceptaient des SMS et pouvaient verrouiller l'écran ou exécuter d'autres actions malveillantes.

#drweb #drweb

#drweb #drweb

Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus Dr.Web pour Android.

Dr.Web Mobile Security

Votre Android a besoin d'une protection.

Utilisez Dr.Web

  • Premier antivirus russe pour Android
  • Plus de 140 millions de téléchargements sur Google Play
  • Gratuit pour les utilisateurs des produits Dr.Web pour les particuliers

Télécharger gratuitement