<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des Malwares - causonstech</title>
	<atom:link href="https://causonstech.com/tag/malwares/feed/" rel="self" type="application/rss+xml" />
	<link>https://causonstech.com/tag/malwares/</link>
	<description>La tech pour tous dans la bonne humeur</description>
	<lastBuildDate>Wed, 23 Jul 2025 07:37:24 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://causonstech.com/wp-content/uploads/2020/04/cropped-ct_fav4-32x32.png</url>
	<title>Archives des Malwares - causonstech</title>
	<link>https://causonstech.com/tag/malwares/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Android : attentions aux applications malveillantes</title>
		<link>https://causonstech.com/actualites/android-attentions-aux-applications-malveillantes/</link>
					<comments>https://causonstech.com/actualites/android-attentions-aux-applications-malveillantes/#respond</comments>
		
		<dc:creator><![CDATA[Alan PEH]]></dc:creator>
		<pubDate>Wed, 23 Jul 2025 10:00:18 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[Malwares]]></category>
		<category><![CDATA[sécurité]]></category>
		<guid isPermaLink="false">https://causonstech.com/?p=3271</guid>

					<description><![CDATA[<p>L’article <a href="https://causonstech.com/actualites/android-attentions-aux-applications-malveillantes/">Android : attentions aux applications malveillantes</a> est apparu en premier sur <a href="https://causonstech.com">causonstech</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_0 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_0">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Android : attentions aux applications malveillantes</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_1  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p data-start="137" data-end="174"><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out">Google a récemment lancé une alerte de sécurité majeure. Des applications malveillantes, désormais retirées du Play Store, peuvent toujours résider sur les smartphones des utilisateurs. Les personnes concernées sont invitées à vérifier et supprimer manuellement ces applications pour éviter tout risque de fraude ou de vol de données.</span></p>
<h2 data-start="181" data-end="237"><strong data-start="185" data-end="237">Pourquoi cette recommandation est-elle urgente ?</strong></h2>
<p data-start="239" data-end="315"><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out">Au cours des derniers mois, des campagnes de malwares — connues sous les noms de <em data-start="81" data-end="88">Vapor</em> ou <em data-start="92" data-end="101">SpyLoan</em> — ont infiltré le Play Store. Disparues de la surface, elles continuaient à fonctionner sur les appareils, générant des pubs envahissantes. Elles collectent aussi des données sensibles. Pire encore, elle piègent les utilisateurs dans des tentatives d’hameçonnages. Malgré le retrait de centaines d’applications, certaines restent encore actives sur les téléphones concernés</span>.</p>
<p data-start="317" data-end="393"><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out">Selon Bitdefender et IAS Threat Lab, plus de <strong data-start="45" data-end="78">180 applications frauduleuses</strong>, téléchargées plus de 60 millions de fois, ont été identifiées. Ces apps se présentaient comme des utilitaires inoffensifs et pouvaient masquer leur icône, rendant l’identification difficile pour l’utilisateur final.</span></p>
<h2 data-start="400" data-end="444"><strong data-start="404" data-end="444">Comment Google Play Protect réagit ?</strong></h2>
<p data-start="446" data-end="522"><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out"><a href="https://causonstech.com/actualites/google-presente-son-nouveau-logo/" target="_blank" rel="noopener">Google</a> mise sur <strong data-start="16" data-end="32">Play Protect</strong>, le dispositif de sécurité intégré, pour détecter et désactiver automatiquement ces applications. Cette fonction analyse les comportements, permissions et interactions suspectes des apps. En 2024, Play Protect a empêché plus de <strong data-start="308" data-end="353">2,3 millions d’applications non conformes</strong> d&rsquo;accéder au Play Store. Ces applications ont été bloquées ou supprimées.</span></p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_2  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Publicité</p></div>
			</div><div class="et_pb_module et_pb_code et_pb_code_0">
				
				
				
				
				<div class="et_pb_code_inner">[adinserter block="1"]</div>
			</div><div class="et_pb_module et_pb_text et_pb_text_3  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2 data-start="529" data-end="574"><strong data-start="533" data-end="574">Que faire si vous avez été concerné ?</strong></h2>
<p data-start="576" data-end="652"><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out">Première étape : ouvrez les <strong data-start="28" data-end="57">Paramètres &gt; Applications</strong> et recherchez les noms de programmes suspects (souvent sans icônes visibles). Plusieurs utilisateurs rapportent qu’un spyware masqué sous le nom « Android System SafetyCore » ou apparu après mise à jour. Il a provoqué des chauffes excessives et faisait monter l’utilisation mémoire jusqu’à 2 Go</span>.</p>
<p data-start="654" data-end="734"><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out">Si vous identifiez une application douteuse, désactivez-la d’abord comme <strong data-start="73" data-end="102">administrateur d’appareil</strong> puis désinstallez-la. Pour ce faire, il peut être nécessaire de démarrer le téléphone en <strong data-start="192" data-end="211">mode sans échec</strong> pour contourner les restrictions mises en place par l’application malveillante qui empêche la désinstallation standard.</span></p>
<h2 data-start="741" data-end="800"><strong data-start="745" data-end="800">Conseils pour éviter les applications malveillantes</strong></h2>
<p data-start="802" data-end="841"><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out">Il est essentiel de :</span></p>
<ul data-start="842" data-end="1091">
<li data-start="842" data-end="924">
<p data-start="844" data-end="924"><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out"><strong data-start="0" data-end="24" data-is-only-node="">Activer Play Protect</strong> dans le Play Store (Profil &gt; Play Protect &gt; Activer « Scanner les applications ») ;</span></p>
</li>
<li data-start="925" data-end="966">
<p data-start="927" data-end="966"><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out">Ne pas télécharger d’applications à partir de sources non vérifiées ou hors Play Store ;</span></p>
</li>
<li data-start="967" data-end="1049">
<p data-start="969" data-end="1049"><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out">Lire les <strong data-start="9" data-end="38">avertissements Play Store</strong>, comme la nouvelle <strong data-start="57" data-end="75">bannière jaune</strong> indiquant une app souvent désinstallée, signalant potentiellement une mauvaise qualité ou présence de pubs excessives</span> ;</p>
</li>
<li data-start="1050" data-end="1091">
<p data-start="1052" data-end="1091"><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out">Vérifier régulièrement les autorisations des applications et désinstaller celles qui ne servent plus.</span></p>
</li>
</ul>
<h2 data-start="1098" data-end="1154"><strong data-start="1102" data-end="1154">Dans un contexte d’évolution des menaces Android</strong></h2>
<p data-start="1156" data-end="1236"><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out">Cette alerte survient alors que Google corrige des failles critiques (par exemple CVE-2024-43093 et CVE-2024-50302) utilisées activement pour hacker les appareils Android 12 à 15 via USB, y compris par des acteurs compromettant les défenseurs ou utilisateurs à risque.</span></p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_4  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Android : attentions aux applications malveillantes</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_5  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2 data-start="188" data-end="250"><strong data-start="195" data-end="250">Exemples d&rsquo;applications à supprimer immédiatement</strong></h2>
<ol data-start="252" data-end="1455">
<li data-start="252" data-end="461">
<p data-start="255" data-end="461"><strong data-start="255" data-end="288">File Recovery &amp; Data Recovery</strong><br data-start="288" data-end="291" />Apparemment utile pour récupérer des fichiers supprimés, cette application injectait des publicités en arrière-plan et collectait des données sans autorisation claire.</p>
</li>
<li data-start="463" data-end="654">
<p data-start="466" data-end="654"><strong data-start="466" data-end="492">Image to PDF Converter</strong><br data-start="492" data-end="495" />Officiellement une app de conversion, elle exécutait des scripts cachés pour afficher des pubs trompeuses et rediriger l’utilisateur vers des sites douteux.</p>
</li>
<li data-start="656" data-end="796">
<p data-start="659" data-end="796"><strong data-start="659" data-end="680">Call Recorder APK</strong><br data-start="680" data-end="683" />Enregistrement d’appels promis, mais avec des accès étendus aux SMS, contacts, et parfois au micro en continu.</p>
</li>
<li data-start="798" data-end="977">
<p data-start="801" data-end="977"><strong data-start="801" data-end="828">All Language Translator</strong><br data-start="828" data-end="831" />Elle contenait du code espion et des modules cachés de type <em data-start="894" data-end="902">adware</em> et <em data-start="906" data-end="915">spyware</em>, capables de lire les messages copiés dans le presse-papiers.</p>
</li>
<li data-start="979" data-end="1139">
<p data-start="982" data-end="1139"><strong data-start="982" data-end="994">EZ Notes</strong><br data-start="994" data-end="997" />Bien qu’elle ait un design simple, elle agissait en tâche de fond pour suivre l’activité réseau et injecter des publicités non sollicitées.</p>
</li>
<li data-start="1141" data-end="1302">
<p data-start="1144" data-end="1302"><strong data-start="1144" data-end="1161">Beauty Camera</strong><br data-start="1161" data-end="1164" />Elle demandait des autorisations excessives et était capable de prendre des photos ou vidéos sans interaction directe de l’utilisateur.</p>
</li>
<li data-start="1304" data-end="1455">
<p data-start="1307" data-end="1455"><strong data-start="1307" data-end="1332">Universal PDF Scanner</strong><br data-start="1332" data-end="1335" />En apparence utile, mais elle affichait des pop-ups publicitaires agressifs et modifiait parfois l’interface Android.</p>
</li>
</ol>
<p>Ce n&rsquo;est qu&rsquo;une petite liste d&rsquo;applications que vous devez immédiatement désinstaller. En réalité, il s&rsquo;agit de plus de 180 applications qui sont concernées.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_6  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Android : attentions aux applications malveillantes</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_7  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Publicité</p></div>
			</div><div class="et_pb_module et_pb_code et_pb_code_1">
				
				
				
				
				<div class="et_pb_code_inner">[adinserter block="1"]</div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>L’article <a href="https://causonstech.com/actualites/android-attentions-aux-applications-malveillantes/">Android : attentions aux applications malveillantes</a> est apparu en premier sur <a href="https://causonstech.com">causonstech</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://causonstech.com/actualites/android-attentions-aux-applications-malveillantes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
