Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Revenir vers la liste d'actualités

Les menaces ayant ciblé les appareils mobiles en mai 2014

Le 4 juin 2014

Comme les mois précédents, les spécialistes de Doctor Web continuent d'analyser attentivement les statistiques obtenues via Dr.Web pour Android. Selon ces données en mai 2014, Dr.Web pour Android a détecté près de 7 millions d'applications malveillantes, indésirables et potentiellement dangereuses, ce qui représente un chiffre identique à celui du mois passé.

Entre le 1er et le 31 avril, Dr.Web pour Android a relevé 7 005 453 d’alertes sur la détection d’une menace sur les appareils mobiles. Les leaders restent les publiciels que les développeurs des applications utilisent afin de gagner de l'argent. Dans environ 10% des cas il s’agissait des logiciels malveillants de la famille Adware.Leadbolt, suivis par la famille Adware.Airpush, на третьем (6,68%) — Adware.Revmob.

La menace la plus répandue ciblant les appareils mobiles sous Android au mois de mai est Android.SmsBot.120.origin, suivie par le backdoor Android.Backdoor.69.origin, et la troisième place est occupée par Android.SmsBot.105.origin (1,89%). Les dix menaces les plus répandues sont listées ci-dessous :

Menace%
1Android.SmsBot.120.origin3,36
2Android.Backdoor.69.origin2,71
3Android.SmsBot.105.origin1,89
4Android.SmsSend.685.origin1,37
5Android.SmsBot.122.origin1,21
6Android.SmsSend.1215.origin0,96
7Android.SmsSend.315.origin0,91
8Android.Spy.83.origin0,91
9Android.SmsSend.859.origin0,88
10Android.SmsSend.991.origin0,86

Le nombre maximum d'alertes de l'antivirus a été enregistré le 17 mai 2014 (292 336), le nombre minimal le 8 mai (189 878).

Le contrôleur de sécurité (le composant conçu pour rechercher les vulnérabilités dans le système d'exploitation) a relevé 995 966 vulnérabilités au cours du mois écoulé. Rappelons que Dr.Web pour Android détecte plusieurs types de vulnérabilités :

  • La vulnérabilité Master Key, due à la particularité de traitement des packages apk, qui contient, dans un sous-dossier, deux fichiers sous le même nom, ce qui permet d'installer les composants sans signature digitale.
  • Les vulnérabilités Extra Field et Name Length Field, qui permettent aux malfaiteurs d'intégrer le fichier du Trojan au package afin d'éviter la vérification automatique par le système.

La fréquence de détection de ces vulnérabilités sur les appareils mobiles des utilisateurs entre le 1er et le 31 mai 2014 est illustrée par le graphique suivant :

graph

Selon les statistiques recueillies par Doctor Web, 81.03% des utilisateurs d’appareils mobiles ont activé l'option « installer les applications depuis des sources inconnues » permettant aux malwares de pénétrer le système, tandis que 18,97% des utilisateurs ont activé le mode debug, ce qui peut entraîner la fuite de données stockées sur l'appareil. 3,84% des propriétaires des appareils mobiles protégés par Dr.Web utilisent le système d'exploitation avec l'accès root, ce qui augmente les risques d'infection.

Les spécialistes de Doctor Web continuent leur analyse des menaces ciblant Android.

Votre avis nous intéresse

Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments