{"id":34604,"date":"2013-08-24T16:09:28","date_gmt":"2013-08-24T16:09:28","guid":{"rendered":"http:\/\/www.agglotv.com\/?p=34604"},"modified":"2013-08-24T16:09:28","modified_gmt":"2013-08-24T16:09:28","slug":"barometre-des-dangers-sur-android-orage-en-preparation","status":"publish","type":"post","link":"https:\/\/www.agglotv.com\/?p=34604","title":{"rendered":"Barom\u00e8tre des dangers sur Android : orage en pr\u00e9paration"},"content":{"rendered":"<div class=\"alignleft\"><script type=\"text\/javascript\"><!--\ngoogle_ad_client = \"pub-2913804460579993\";\n\/* 300x250, date de cr\u00e9ation 09\/09\/10 *\/\ngoogle_ad_slot = \"3968300003\";\ngoogle_ad_width = 300;\ngoogle_ad_height = 250;\n\/\/-->\n<\/script><br \/>\n<script type=\"text\/javascript\"\nsrc=\"http:\/\/pagead2.googlesyndication.com\/pagead\/show_ads.js\">\n<\/script><\/div>\n<p><strong>Le G Data Mobile Malware Report du 1er semestre recense plus de 520 000 nouveaux dangers ciblant Android.<\/strong><\/p>\n<p>Android est la cible num\u00e9ro un sur mobile pour les cybercriminels. G Data SecurityLabs a enregistr\u00e9 pr\u00e8s de 520 000 nouveaux fichiers malveillants ciblant ce syst\u00e8me d&rsquo;exploitation au cours du premier semestre 2013. Les chevaux de Troie sont les armes pr\u00e9f\u00e9r\u00e9es des attaquants pour attirer les utilisateurs dans leurs pi\u00e8ges. L&rsquo;explosion du nombre de kits sp\u00e9cialis\u00e9s rend la cr\u00e9ation de ces codes nuisibles accessibles \u00e0 tous, m\u00eames aux moins exp\u00e9riment\u00e9s. Le second semestre de l&rsquo;ann\u00e9e sera \u00e9lectrique. G Data estime que le nombre de nouveaux dangers sera multipli\u00e9 par 3 durant le second semestre 2013.<\/p>\n<p>\u00ab\u00a0Avec pr\u00e8s de 520 000 nouveaux fichiers malveillants pour Android, le d\u00e9luge de malware mobile a atteint un nouveau sommet. Une tendance actuelle est le d\u00e9veloppement de kits de logiciels malveillants sp\u00e9cifiques, faciles \u00e0 utiliser pour les cybercriminels, m\u00eame inexp\u00e9riment\u00e9s\u00bb, explique Ralf Benzm\u00fcller, Directeur du G Data SecurityLabs. \u00ab\u00a0Android \u00e9tant la plateforme majoritaire et \u00e0 forte croissance sur les smartphone et les tablettes, nous nous attendons \u00e0 un triplement des codes malveillants dans les mois \u00e0 venir.\u00a0\u00bb<!--more--><\/p>\n<p>Un nombre sans cesse croissant d&rsquo;applications malveillantes d\u00e9tect\u00e9es par le G Data SecurityLabs renferme un code camoufl\u00e9 complexe, ce qui rend les analyses plus difficiles. Les attaquants comptent \u00e9galement sur des sch\u00e9mas d&rsquo;attaque \u00e0 plus long terme. Des fonctions malveillantes sont cach\u00e9es dans les applications manipul\u00e9es, ce qui emp\u00eache les utilisateurs de les d\u00e9couvrir et de supprimer l&rsquo;application. L&rsquo;application malveillante reste ainsi longtemps pr\u00e9sente sur l&rsquo;appareil infect\u00e9 ce qui lui laisse tout le temps de faire de l&rsquo;argent avec des services payants ou voler des donn\u00e9es personnelles.<\/p>\n<p><strong>La forte croissance d\u2019Android augmente le risque viral<\/strong><br \/>\nPlus de 900 millions d&rsquo;appareils mobiles Android ont \u00e9t\u00e9 activ\u00e9s depuis 2011. Les \u00e9tudes de march\u00e9 tablent sur une croissance de 33% sur le segment des smartphones. Face \u00e0 cette forte croissance, le syst\u00e8me d&rsquo;exploitation Android est plus que jamais la cible num\u00e9ro 1 des attaques sur le domaine des appareils mobiles.<\/p>\n<p><strong>Croissance pr\u00e9vue de 200 % des codes malveillants<\/strong><br \/>\nLe nombre de nouveaux codes malveillants a fortement augment\u00e9 au cours du premier semestre 2013 avec 519 095 nouveaux fichiers, par rapport \u00e0 185 210 au second semestre 2012. En moyenne, le G Data SecurityLabs a re\u00e7u 2 868 nouveaux fichiers malveillants ciblant Android par jour. Les experts du G Data SecurityLabs pr\u00e9voient que le nombre de nouveaux programmes malveillants Android devrait tripler au cours des six prochains mois.<\/p>\n<p><strong>Des codes plus complexes et cross-plateformes<\/strong><br \/>\nLe code Android.Backdoor.Obad.A exploite jusqu\u2019\u00e0 trois failles de s\u00e9curit\u00e9 pour attaquer les appareils mobiles Android. Le trojan FakeSite.A, alias Perkele, quant \u00e0 lui  peut \u00eatre combin\u00e9 avec n&rsquo;importe quel code malveillant qui ex\u00e9cute une injection web dans le navigateur. C&rsquo;est un cheval de Troie cross-plateforme flexible qui permet de voler des informations sur le mobile mais aussi d\u2019intercepter les SMS re\u00e7us, notamment les codes de confirmation lors de transactions bancaires en ligne. Enfin, certains nouveaux logiciels malveillants tentent de se soustraire aux analyses automatiques gr\u00e2ce \u00e0 des codes minutieusement camoufl\u00e9s. Sans une analyse manuelle du code il est tr\u00e8s difficile de d\u00e9tecter le danger.<\/p>\n<p><strong>Des kits pour cr\u00e9er facilement des codes Android<\/strong><br \/>\nAvec les kits de cr\u00e9ation de logiciels malveillants, il est facile pour les attaquants inexp\u00e9riment\u00e9s de cr\u00e9er un code dangereux. En raison de l&rsquo;utilisation de kits, le nombre de souches de malwares va continuer sa forte croissance au cours des prochains mois. Enfin, l\u2019\u00e9v\u00e8nement \u00ab AndroRAT \u00bb montre que certaines applications l\u00e9gitimes peuvent \u00eatre d\u00e9tourn\u00e9es de leur utilisation premi\u00e8re \u00e0 des fins criminelles. Ainsi, l\u2019outil d&rsquo;administration \u00e0 distance appel\u00e9 \u00abAndroRAT \u00bb (pour Remote Admin Tool for Android), cr\u00e9\u00e9 \u00e0 des fins universitaires, a \u00e9t\u00e9 modifi\u00e9 par les cybercriminels. Disponible sur le BlackMarket sous le nom \u00ab\u00a0AndroRAT APK Binder\u00a0\u00bb, ce kit tr\u00e8s simple d\u2019utilisation permet de facilement int\u00e9grer des options de prise de contr\u00f4le dans des applications Android malicieuses.  <\/p>\n<p><strong>Information sur la soci\u00e9t\u00e9<\/strong><\/p>\n<p>La s\u00e9curit\u00e9 informatique invent\u00e9e en Allemagne : G Data Software AG peut \u00eatre consid\u00e9r\u00e9 comme l\u2019inventeur de l\u2019AntiVirus. Il y a plus de 25 ans, la soci\u00e9t\u00e9, fond\u00e9e \u00e0 Bochum en 1985, d\u00e9veloppait le premier programme pour combattre les virus. Aujourd\u2019hui, G Data est un des principaux \u00e9diteurs de solutions de s\u00e9curit\u00e9 informatique.<\/p>\n<p>Les r\u00e9sultats de test prouvent que la s\u00e9curit\u00e9 informatique \u00ab\u00a0Made in Germany\u00a0\u00bb offre aux internautes la meilleure protection possible. Stiftung Warentest teste les solutions Internet Security depuis 2005. Dans les six tests effectu\u00e9s entre 2005 et 2013, G Data a toujours propos\u00e9 la meilleure d\u00e9tection antivirale. Dans les tests r\u00e9alis\u00e9s par AV Comparatives, G Data d\u00e9montre l\u00e0 aussi r\u00e9guli\u00e8rement de tr\u00e8s bons r\u00e9sultats de d\u00e9tection. \u00c0 l\u2019international, la solution G Data InternetSecurity a aussi \u00e9t\u00e9 largement r\u00e9compens\u00e9e par des magazines consommateurs ind\u00e9pendants dans les pays tels que l\u2019Australie, l\u2019Autriche, la Belgique, la France, l\u2019Italie, les Pays-Bas, l\u2019Espagne et les \u00c9tats-Unis.<\/p>\n<p>La large gamme des produits G Data couvre tous les besoins, du particulier \u00e0 la multinationale. Les solutions de s\u00e9curit\u00e9 G Data sont disponibles dans plus de 90 pays.<\/p>\n<p>Pour plus d\u2019informations \u00e0 propos de la soci\u00e9t\u00e9 et les solutions de s\u00e9curit\u00e9 G Data, visitez <a href=\"http:\/\/www.gdatasoftware.com\">www.gdatasoftware.com<\/a><\/p>\n<p><center><script type=\"text\/javascript\"><!--\ngoogle_ad_client = \"ca-pub-2913804460579993\";\n\/* Comm *\/\ngoogle_ad_slot = \"9074092525\";\ngoogle_ad_width = 468;\ngoogle_ad_height = 15;\n\/\/-->\n<\/script><br \/>\n<script type=\"text\/javascript\"\nsrc=\"http:\/\/pagead2.googlesyndication.com\/pagead\/show_ads.js\">\n<\/script><\/center><\/p>\n<table border=\"0\" align=\"center\">\n<tbody>\n<tr>\n<td>\n<div class=\"fb-like\" data-send=\"false\" data-layout=\"button_count\" data-width=\"150\" data-show-faces=\"false\"><\/div>\n<\/td>\n<td><script src=\"\/\/platform.linkedin.com\/in.js\" type=\"text\/javascript\">lang: fr_FR<\/script><script type=\"IN\/Share\" data-counter=\"right\"><\/script><\/td>\n<td><a href=\"https:\/\/twitter.com\/share\" class=\"twitter-share-button\" data-count=\"horizontal\" data-via=\"IciOnVousVoit\" data-lang=\"fr\">Tweeter<\/a><script type=\"text\/javascript\" src=\"\/\/platform.twitter.com\/widgets.js\"><\/script><\/td>\n<tr>\n<td><a href=\"http:\/\/www.scoop.it\" class=\"scoopit-button\" scit-position=\"horizontal\" >Scoop.it<\/a><script type=\"text\/javascript\" src=\"http:\/\/www.scoop.it\/button\/scit.js\"><\/script><\/td>\n<td><script type=\"text\/javascript\">var viadeoWidgetsJsUrl = document.location.protocol+\"\/\/widgets.viadeo.com\";(function(){var e = document.createElement('script'); e.type='text\/javascript'; e.async = true;e.src = viadeoWidgetsJsUrl+'\/js\/viadeowidgets.js'; var s = document.getElementsByTagName('head')[0]; s.appendChild(e);})();<\/script><\/p>\n<div class=\"viadeo-share\" data-display=\"btnlight\" data-count=\"right\" data-align=\"left\" data-partner-id=\"forzoovrqaoAviDtoqEjyhtvVo\"><\/div>\n<\/td>\n<td><g:plusone><\/g:plusone><\/td>\n<\/tr>\n<\/tr>\n<\/tbody>\n<\/table>\n","protected":false},"excerpt":{"rendered":"<p>Le G Data Mobile Malware Report du 1er semestre recense plus de 520 000 nouveaux dangers ciblant Android. Android est la cible num\u00e9ro un sur mobile pour les cybercriminels. G Data SecurityLabs a enregistr\u00e9 pr\u00e8s de 520 000 nouveaux fichiers malveillants ciblant ce syst\u00e8me d&rsquo;exploitation au cours du premier semestre 2013. Les chevaux de Troie [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[5],"tags":[],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts\/34604"}],"collection":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=34604"}],"version-history":[{"count":1,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts\/34604\/revisions"}],"predecessor-version":[{"id":34605,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts\/34604\/revisions\/34605"}],"wp:attachment":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=34604"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=34604"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=34604"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}