Protégez votre univers

Nos autres ressources

  • free.drweb.fr — utilitaires gratuits, plugins, widgets
  • av-desk.com — service Internet pour les prestataires de services Dr.Web AV-Desk
  • curenet.drweb.com — l'utilitaire de désinfection réseau Dr.Web CureNet!
Fermer

Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Retour aux actualités

Les menaces ayant ciblé les appareils mobiles en mars 2014

le 3 avril 2014

Les spécialistes de Doctor Web continuent à recueillir les données sur les menaces ciblant les appareils mobiles à l'aide de Dr.Web pour Android. Ainsi, en mars 2014, Dr.Web pour Android a détecté 7 866 900 logiciels malveillants ou indésirables.

Le chiffre maximal d'alertes de l'antivirus a été enregistré le 13 mars (334 212), le chiffre minimal le 11 mars (244 478). Le scanner de Dr.Web pour Android a détecté en moyenne environ 250 000 menaces mobiles par jour.

La plupart des menaces détectées par Dr.Web pour Android sont des applications publicitaires, conçues pour gagner de l'argent sur les applications gratuites pour Android à savoir : les représentants des familles Adware.Revmob, Adware.Airpush et Adware.Leadbolt. Le Trojan le plus répandu du mois est le Android.SmsBot.42.origin, conçu pour envoyer des SMS payants, suivi par son confrère Android.SmsSend.1088.origin. Les dix menaces les plus répandues sont listées ci-dessous.

Menace%
1Android.SmsBot.42.origin3,24
2Android.SmsSend.1088.origin, Android.SmsSend.4581,80
3Android.SmsSend.315.origin1,75
4Android.SmsSend.1123.origin1,66
5Android.SmsSend.859.origin1,52
6Android.Spy.83.origin1,39
7Android.SmsBot.45.origin1,33
8Android.SmsSend.466.origin1,23
9Android.SmsSend.939.origin0,94
10Android.SmsSend.758.origin0,91

Dr.Web pour Android inclut un composant spécial, qui porte le nom de contrôleur de sécurité. Il est conçu pour rechercher les vulnérabilités dans le système d'exploitation, qui peuvent être exploitées par les malfaiteurs afin de lancer des attaques à l'aide de malwares. Dr.Web détecte ces vulnérabilités. La vulnérabilité Master Key est due à la particularité de traitement des packages apk, qui contient, dans un sous-dossier, deux fichiers sous le même nom, ce qui permet d'installer les composants sans signature digitale. Les deux autres vulnérabilités, connues sous les noms Extra Field et Name Length Field, permettent aux malfaiteurs d'intégrer le fichier du Trojan au package afin d'éviter la vérification automatique par le système. Ainsi, le système d'exploitation ne trouvera pas la menace lors de sa pénétration.

Le logiciel antivirus Dr.Web détecte la vulnérabilité Name Length Field sur 80,19% des appareils protégés, les vulnérabilités Extra Field et Master Key sur 48,56% et 46,95% des appareils respectivement. Le graphique ci-dessous représente la répartition des appareils avec ces vulnérabilités selon la version de l’OS Android.

dia

dia

dia

Ainsi ces vulnérabilités sont le plus souvent détectées sur Google Android 4.1.2 et 4.0.4, cependant la version 4.1.2 reste la plus populaire (27,16 % des utilisateurs de Dr.Web), la version 4.0.4 reste la troisième (21,14 %), et les versions 2.3.3 - 2.3.7 occupent la deuxième place. Selon les données de Doctor Web, ce sont les appareils d'un fabricant coréen connu qui embarquent le firmware Android contenant le plus de vulnérabilités. La deuxième place est occupée par les tablettes et appareils mobiles de fabricants chinois, la troisième et quatrième par des entreprises taïwanaise et sud-coréenne respectivement.

Une autre source d'infection est le manque de vigilance lors de l'utilisation du système d'exploitation. Ainsi, selon les statistiques recueillies par Doctor Web, 49.74% des utilisateurs d’appareils mobiles ont activé l'option « installer les applications depuis des sources inconnues ». 14,8% des utilisateurs ont activé le mode debug, ce qui peut entraîner la fuite de données stockées sur l'appareil.

3,89% des propriétaires des appareils mobiles protégés par Dr.Web utilisent le système d'exploitation avec l'accès root, ce qui augmente les risques d'infection. 13,3% utilisent des firmwares non officiels, distribués avec certains appareils chinois. Cette version de l'OS offre des possibilités supplémentaires pour les logiciels malveillants.

Les spécialistes de Doctor Web continuent leur analyse des menaces ciblant Android.

Votre avis nous intéresse

Chaque commentaire = 1 Dr.Webonus ! Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments

Editeur russe des solutions antivirus Dr.Web

Expérience dans le développement depuis 1992

Les internautes dans plus de 200 pays utilisent Dr.Web

L'antivirus est fourni en tant que service depuis 2007

Support 24/24

© Doctor Web
2003 — 2019

Doctor Web - éditeur russe des solutions antivirus Dr.Web. Doctor Web développe les produits Dr.Web depuis 1992.

333b, Avenue de Colmar, 67100 Strasbourg