Pourquoi Les Chevaux De Troie Android Sont Dangereux

Pourquoi Les Chevaux De Troie Android Sont Dangereux
Pourquoi Les Chevaux De Troie Android Sont Dangereux

Vidéo: Pourquoi Les Chevaux De Troie Android Sont Dangereux

Vidéo: Pourquoi Les Chevaux De Troie Android Sont Dangereux
Vidéo: Comment Fonctionne Un CHEVAL DE TROIE ? Et Comment s'en Protéger 2024, Peut
Anonim

Les chevaux de Troie Android représentent une menace plus importante que les logiciels malveillants pour les autres systèmes d'exploitation. Prenant le contrôle du smartphone de l'utilisateur, il peut utiliser toutes les possibilités que le propriétaire a utilisées, mais à son avantage.

Pourquoi les chevaux de Troie Android sont dangereux
Pourquoi les chevaux de Troie Android sont dangereux

Tout d'abord, la situation sécuritaire de la plateforme est une préoccupation sérieuse pour de nombreux utilisateurs d'Android. Dans le magasin d'applications principal, les nouvelles applications ne sont pas testées de manière approfondie, l'existence légale de sources « gauche » d'applications et la possibilité d'installer des logiciels à partir de celles-ci. Tout cela fait d'Android une plate-forme mobile attrayante pour écrire de nouveaux virus, chevaux de Troie et autres logiciels malveillants. De plus, les coûts d'un compte Android Market sont faibles et la création d'un nouveau cheval de Troie à l'aide d'App Inventor n'est pas difficile.

Malgré le fait que les plus grands fournisseurs d'antivirus ont développé des programmes de sécurité pour les utilisateurs d'Android, de nombreux chevaux de Troie Android sont apparus qui se déguisent avec succès en nouveaux programmes, applications et utilitaires, en versions piratées et extensions d'anciennes applications et simplement en programmes intégrés. Le nombre de propriétaires d'appareils mobiles infectés se compte par centaines de milliers. Cependant, du point de vue de Google, le problème est plus farfelu que réel. Ils expliquent leur position par les arguments suivants:

- il n'y a pas de chevaux de Troie et de virus auto-réplicables pour Android;

- toutes les applications malveillantes sont isolées les unes des autres et ne peuvent pas voler des informations classifiées;

- l'utilisateur peut restreindre les droits de chaque application par un ensemble de permissions;

- Google peut supprimer des applications dangereuses à distance, même à l'insu de l'utilisateur.

Malheureusement, toutes ces protections ne fonctionnent pas à pleine puissance ou ne fonctionnent pas du tout. Le manque de capacité d'auto-réplication des chevaux de Troie Android modernes ne signifie pas qu'ils se multiplieront d'eux-mêmes à l'avenir. La grande majorité des utilisateurs ne lisent pas la liste des autorisations pour chaque nouvelle application. Les spécialistes de Google ne suppriment à distance que les virus et chevaux de Troie connus, sans chercher à prendre l'initiative et à essayer d'empêcher le développement de criminels dans le domaine du développement de logiciels.

Pendant ce temps, les nouvelles versions détectées des chevaux de Troie Android sont capables non seulement de se cacher dans le système pendant des semaines, attendant une opportunité lorsque le propriétaire d'un appareil mobile se connecte. Ils ont acquis la capacité de travailler uniquement dans certains pays et de modifier également leur code pour qu'il soit différent du reste de leurs copies. Par exemple, le cheval de Troie RootSmart récemment découvert: ne contient pas de code suspect, est installé avec un logiciel légitime, se cache dans le système pendant plusieurs mois, puis télécharge un module complémentaire malveillant et obtient les droits d'administrateur sur l'appareil mobile de la victime.

Le danger des chevaux de Troie Android réside dans le fait que les appareils mobiles modernes dotés d'une plate-forme similaire acquièrent de plus en plus de fonctions. Après avoir pris le contrôle d'un smartphone, vous pouvez non seulement voler des mots de passe et des données personnelles, envoyer des SMS et appeler des numéros surtaxés. Le smartphone peut fonctionner comme un dispositif d'écoute et même d'espionnage, comme moyen d'écouter les appels téléphoniques et de visualiser la correspondance SMS du propriétaire, comme un capteur pour suivre l'itinéraire de déplacement de l'utilisateur. De nombreuses personnes gèrent leur argent sur leur compte bancaire à l'aide d'applications bancaires mobiles. Lorsque les iPhones deviennent des clés de contact, les chevaux de Troie aident les voleurs de voitures. Et lorsqu'ils deviendront un moyen d'accès à une maison, un appartement et un bureau, ils aideront les intrus.

Conseillé: