Vous utilisez un navigateur obsolète !
L'affichage de la page peut être incorrect.
en corrélation avec la croissance du marché des mobiles. La plupart des logiciels malveillants ciblant les appareils mobiles sont conçus pour l'OS Android car il est très utilisé et son code est ouvert.
Aujourd'hui les téléphones, Smartphone et tablettes sont dotés d'OS ayant des fonctionnalités élargies et qui représentent une cible pour les pirates. Le nombre croissant de nouveaux programmes malveillants ciblant les OS mobiles soumis au Labo de Doctor Web le prouve. Les gadgets offrent aux criminels plus de possibilités que des ordinateurs standard. La plupart d'eux sont équipés de caméras. Tout téléphone à un microphone. Certains sont dotés de GPS. Toutes ces fonctionnalités peuvent être utiles lorsque l'appareil est entre les mains de son propriétaire. Mais imaginons que des pirates en prennent le contrôle ?
voler des mots de passe (pour les systèmes de banque en ligne ou pour les comptes de réseaux sociaux), voler les numéros de comptes bancaires et d'autres informations. Ceci permet aux malfaiteurs de faire chanter leurs victimes, de collecter, analyser et de revendre des informations sur la victime ou de remplacer des informations spécifiques (Flexispy, Mobile Spy, Mobistealth, Android.AntaresSpy.1).
Les gens utilisent les appareils mobiles pour leur travail. Ils les utilisent à la maison et au bureau, en déplacement, ils stockent sur leurs appareils personnels des données professionnelles, ils consultent le site web de leur entreprise depuis leurs appareils personnels. C'est pourquoi le vol de données et de mots de passe représente un grand danger.
sur les comptes bancaires et via les systèmes de paiement en ligne, envoyer des SMS vers des numéros payants.
Aujourd'hui, les malwares les plus dangereux sont ceux qui peuvent intercepter et modifier les SMS contenant des codes TAN utilisés par beaucoup de banques pour confirmer les opérations financières.
Exemple
Trojan bancaire Android.SpyEye.1. Lors de la visite de sites de banques dont les adresses sont listées dans le fichier de configuration du Trojan, un contenu malveillant est injecté dans la page consultée par l'utilisateur (texte ou formulaire web). La victime télécharge une page relative à son compte bancaire dans le navigateur et se retrouve devant un message informant que la banque a mis en place de nouvelles mesures de sécurité qu'il devra accepter pour accéder au système «Banque - Client». Le message propose de télécharger sur l'appareil mobile une application spécialisée qui contient un Trojan.
Programme pouvant intercepter des SMS Android.Pincer. Le malware est propagé sous couvert d'un certificat de sécurité à installer sur l'appareil Android. Si l'utilisateur l'installe et tente de le lancer, Android.Pincer.2.origin affiche un message disant que l'installation a fonctionné. Au prochain démarrage de l'appareil, Android.Pincer.2.origin se connecte au serveur distant des pirates et charge des informations sur l'appareil mobile. Android.Pincer.2 permet d'effectuer des attaques ciblées ainsi que d'intercepter des SMS spécifiques provenant de numéros prédéfinis, notamment ceux provenant de systèmes " banque - client" contenant des codes TAN.
par exemple, interdire les appels entrants qui sont indésirables pour les pirates, ceci peut être utilisé pour nuire à un concurrent Android.Plankton, Android.Gongfu (Android.DreamExploid), Android.GoldDream).
enregistrer les conversations de la victime en utilisant le microphone embarqué, recevoir les coordonnées GPS de l'appareil, prendre des photos de l'endroit où se trouve l'utilisateur (activer la caméra ou l'appareil photo), surveiller les sites consultés par l'utilisateur, les numéros appelés et les appels entrants, les échanges de messages et les destinataires des SMS.