Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

La nébuleuse Android

Туманность Андроида

D'autres publications de cette rubrique (13)
  • Ajouter aux favoris
    Ajouter aux favoris

Grande vulnérabilité

Lu par: 1713 Commentaires: 15 Cote de popularité: 40

Une des voies d’évolution de l’industrie virale est l’exploitation des vulnérabilités inhérentes à tout logiciel pour infecter les systèmes – autrement dit, l’infection grâce aux failles dans le code. Les applications Android ne font pas exception – elles comportent aussi des vulnérabilités.

D’après les statistiques de Doctor Web :

  • 56.4% des appareils* embarquent la vulnérabilité ObjectInputStream Serialization ;
  • 41.85% des appareils comportent la vulnérabilité Fake ID ;
  • 37.7% des appareils comportent la vulnérabilité PendingIntent ;
  • 23.75% des appareils comportent la vulnérabilité Name Length Field ;
  • 22.91% des appareils comportent la vulnérabilité Android Installer Hijacking ;
  • 14.72% des appareils comportent la vulnérabilité Extra Field ;
  • 11.4% des appareils comportent la vulnérabilité Master Keys.

*protégés par Dr.Web.

Ces statistiques peuvent être considérées comme significatives car aujourd’hui*, près de 100 millions d’appareils dans le monde sont protégés par Dr.Web.

*Au moment de la publication de ces informations

Les cybercriminels peuvent utiliser les vulnérabilités pour accéder aux données confidentielles stockées sur les appareils. Et il se peut que vous utilisiez votre appareil mobile pour travailler ou pour effectuer des paiements en ligne !

Les attaquants ont des opportunités presque illimitées : ils peuvent obtenir l’accès au carnet d’adresses, à votre correspondance, vous géolocalier et même enregistrer vos conversations ou faire des vidéos lorsque vous visitez des sites web ou participez à une réunion.

La possibilité que vos données personnelles soient dérobées sur votre appareil mobile demeure s’il n’est pas protégé par un antivirus efficace comme Dr.Web !

Le malware Android.Poder, par exemple, collecte des informations sensibles comme l’historique du navigateur et est destiné à envoyer de façon masquée des SMS contenant son lien de téléchargement à tous les contacts trouvés dans le carnet d’adresses.

Dr.Web recommande :

Le Contrôleur de sécurité, un composant de Dr.Web Security Space pour Android, scanne votre appareil à la recherche de vulnérabilités et fait des recommandations pour leur élimination.

Malheureusement, la version gratuite, Light, de l’antivirus, ne contient pas ce composant.

Evaluez les publications et recevez des Dr.Webonus ! (1 voix = 1 Dr.Webonus)

Authentifiez-vous et recevez 10 Dr.Webonus pour un lien vers une publication du projet dans un réseau social.

[Twitter]

En raison de limitations techniques liées aux réseaux sociaux Vk et Facebook, nous ne pouvons malheureusement pas vous offrir de DrWebonus. Mais vous pouvez partager gratuitement le lien vers cette publication.

Nous apprécions vos commentaires

10 Dr.Webonus pour un commentaire publié le jour de la sortie d’une news ou 1 Dr.Webonus un autre jour. Les commentaires sont automatiquement publiés et modérés après. Règles de commentaires de news sur le site de Doctor Web.

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs