Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

La nébuleuse Android

Туманность Андроида

D'autres publications de cette rubrique (14)
  • Ajouter aux favoris
    Ajouter aux favoris

Grande vulnérabilité

Lu par: 2774 Commentaires: 2 Cote de popularité: 40

mercredi 27 juillet 2016

Une des voies d’évolution de l’industrie virale est l’exploitation des vulnérabilités inhérentes à tout logiciel pour infecter les systèmes – autrement dit, l’infection grâce aux failles dans le code. Les applications Android ne font pas exception – elles comportent aussi des vulnérabilités.

D’après les statistiques de Doctor Web :

  • 56.4% des appareils* embarquent la vulnérabilité ObjectInputStream Serialization ;
  • 41.85% des appareils comportent la vulnérabilité Fake ID ;
  • 37.7% des appareils comportent la vulnérabilité PendingIntent ;
  • 23.75% des appareils comportent la vulnérabilité Name Length Field ;
  • 22.91% des appareils comportent la vulnérabilité Android Installer Hijacking ;
  • 14.72% des appareils comportent la vulnérabilité Extra Field ;
  • 11.4% des appareils comportent la vulnérabilité Master Keys.

*protégés par Dr.Web.

Ces statistiques peuvent être considérées comme significatives car aujourd’hui*, près de 100 millions d’appareils dans le monde sont protégés par Dr.Web.

*Au moment de la publication de ces informations

Les cybercriminels peuvent utiliser les vulnérabilités pour accéder aux données confidentielles stockées sur les appareils. Et il se peut que vous utilisiez votre appareil mobile pour travailler ou pour effectuer des paiements en ligne !

Les attaquants ont des opportunités presque illimitées : ils peuvent obtenir l’accès au carnet d’adresses, à votre correspondance, vous géolocalier et même enregistrer vos conversations ou faire des vidéos lorsque vous visitez des sites web ou participez à une réunion.

La possibilité que vos données personnelles soient dérobées sur votre appareil mobile demeure s’il n’est pas protégé par un antivirus efficace comme Dr.Web !

Le malware Android.Poder, par exemple, collecte des informations sensibles comme l’historique du navigateur et est destiné à envoyer de façon masquée des SMS contenant son lien de téléchargement à tous les contacts trouvés dans le carnet d’adresses.

Le projet Lumières sur la sécurité recommande

Le Contrôleur de sécurité, un composant de Dr.Web Security Space pour Android, scanne votre appareil à la recherche de vulnérabilités et fait des recommandations pour leur élimination.

Malheureusement, la version gratuite, Light, de l’antivirus, ne contient pas ce composant.

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs