{"id":1459,"date":"2019-12-03T09:05:36","date_gmt":"2019-12-03T08:05:36","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=1459"},"modified":"2019-12-04T09:08:36","modified_gmt":"2019-12-04T08:08:36","slug":"les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\/","title":{"rendered":"LES LOGICIELS MALVEILLANTS ANDROID INT\u00c8GRENT DES POP-UPS D&rsquo;AUTORISATION SUR LE SYST\u00c8ME D&rsquo;EXPLOITATION"},"content":{"rendered":"\n<p>Promon,\nune soci\u00e9t\u00e9 de s\u00e9curit\u00e9, a r\u00e9cemment d\u00e9couvert une <strong><a href=\"https:\/\/promon.co\/security-news\/strandhogg\/\">vuln\u00e9rabilit\u00e9 Android<\/a><\/strong>\nqui permet aux hackers d&rsquo;exploiter les permissions sur les fen\u00eatres pop-up.<\/p>\n\n\n\n<p>Selon\nl&rsquo;entreprise de s\u00e9curit\u00e9, l&rsquo;attaquant peut demander toute autorisation, telle\nque GPS, microphone, photos ou SMS. La faille a \u00e9t\u00e9 d\u00e9couverte dans le syst\u00e8me\nd&rsquo;exploitation, ce qui peut inciter les utilisateurs \u00e0 donner des informations\nsensibles \u00e0 partir de leurs appareils Android. L&rsquo;utilisateur peut rester\nvuln\u00e9rable, car le logiciel malveillant peut infiltrer des donn\u00e9es tr\u00e8s\nsensibles sur son t\u00e9l\u00e9phone.<\/p>\n\n\n\n<p><strong>La\ntromperie dans les fonctionnalit\u00e9s pop-up<\/strong><\/p>\n\n\n\n<p>Normalement,\nles fen\u00eatres pop-up d&rsquo;autorisation fonctionnent comme une fonction de s\u00e9curit\u00e9\npour prot\u00e9ger les utilisateurs contre un acc\u00e8s non autoris\u00e9 \u00e0 leurs\ninformations sensibles. Si une application n\u00e9cessite l&rsquo;acc\u00e8s \u00e0 des informations\nsur votre t\u00e9l\u00e9phone, les fen\u00eatres pop-up d&rsquo;autorisation vous pr\u00e9viennent pour\napprobation. L&rsquo;outil pratique est une bonne fonction de s\u00e9curit\u00e9 qui peut\nemp\u00eacher l&rsquo;acc\u00e8s automatis\u00e9 \u00e0 vos <strong><a href=\"https:\/\/koddos.net\/blog\/31000-godaddy-servers-divulge-sensitive-data-due-to-a-simple-error\/\">donn\u00e9es\nsensibles<\/a><\/strong> \u00e0 partir de sources malveillantes.<\/p>\n\n\n\n<p>Cependant,\nle pop-up est ironiquement d\u00e9fectueux. Certains pop-ups font maintenant\nl&rsquo;inverse \u00e0 cause de la superposition de piratage. Les hackers utilisent\nd\u00e9sormais un logiciel malveillant Android pour remplacer l&rsquo;autorisation\nd&rsquo;origine et les remplacer par de fausses fen\u00eatres d&rsquo;autorisations.\nL&rsquo;utilisateur obtiendra la m\u00eame demande d&rsquo;autorisation, mais la fen\u00eatre pop-up\nfera la m\u00eame chose lorsque l&rsquo;autorisation sera donn\u00e9e.<\/p>\n\n\n\n<p>Les\nutilisateurs sont tromp\u00e9s, ils laissent un site l\u00e9gitime obtenir l&rsquo;acc\u00e8s \u00e0\nleurs informations sensibles. Mais dans le vrai sens du terme, le logiciel\nmalveillant pr\u00e9pare un arsenal d&rsquo;attaques sur des donn\u00e9es et informations\nimportantes au sein du p\u00e9riph\u00e9rique Android de l&rsquo;utilisateur.<\/p>\n\n\n\n<p>Promon\na d\u00e9clar\u00e9 que l&rsquo;attaque aurait l&rsquo;air tr\u00e8s authentique pour \u00e9viter toute\nsuspicion de la part de l&rsquo;utilisateur. La plupart du temps, l&rsquo;attaque demande\ndes autorisations similaires \u00e0 celles d&rsquo;autres v\u00e9ritables applications cibl\u00e9es.\nCela rend difficile la distinction entre une application r\u00e9elle et une\napplication <strong><a href=\"https:\/\/koddos.net\/blog\/another-malicious-flappy-bird-clone-found-on-google-play-store\/\">malveillante<\/a><\/strong>.<\/p>\n\n\n\n<p>De\nplus, l&rsquo;application peut prendre en charge la fen\u00eatre pop-up d&rsquo;autorisation\nd&rsquo;une application Android. En d&rsquo;autres termes, ce sera l&rsquo;application Android\nr\u00e9elle, mais les actions prises au t\u00e9l\u00e9phone sont uniquement par l&rsquo;application\nmalveillante. De plus, l&rsquo;application peut superposer des fen\u00eatres de connexion\nsimilaires sur une application bancaire ou une application de m\u00e9dias sociaux\npour tromper les utilisateurs de leur donner leurs mots de passe.<\/p>\n\n\n\n<p><strong>L&rsquo;origine\nde la vuln\u00e9rabilit\u00e9<\/strong><\/p>\n\n\n\n<p>La\nvuln\u00e9rabilit\u00e9 de l&rsquo;application de pop-up d&rsquo;autorisation est due \u00e0 <strong><a href=\"https:\/\/developer.android.com\/guide\/components\/activities\/tasks-and-back-stack\">Task\nAffinity<\/a><\/strong>, un syst\u00e8me multit\u00e2che sous Android. C&rsquo;est une\nsituation o\u00f9 une application malveillante peut dominer les activit\u00e9s d&rsquo;une autre\napplication et prendre la place d&rsquo;une telle application sur l&rsquo;OS. Le mode de\nfonctionnement de la fausse application rend la d\u00e9tection et la gestion plus\ndifficiles.<\/p>\n\n\n\n<p>Il\nred\u00e9finit compl\u00e8tement l&rsquo;application d&rsquo;origine, alors que l&rsquo;utilisateur pense\ntoujours qu&rsquo;il re\u00e7oit des demandes d&rsquo;autorisation de l&rsquo;application d&rsquo;origine.\nUne fois que l&rsquo;utilisateur a donn\u00e9 son autorisation, le logiciel malveillant\nentre dans les syst\u00e8mes et les applications de l&rsquo;Android pour avoir acc\u00e8s aux\ninformations sensibles de l&rsquo;utilisateur.<\/p>\n\n\n\n<p>Promon\na d\u00e9couvert cette vuln\u00e9rabilit\u00e9 apr\u00e8s que plusieurs clients de banques de la\nR\u00e9publique Tch\u00e8que se sont plaints que leur argent avait myst\u00e9rieusement\ndisparu de leur compte bancaire. Un repr\u00e9sentant de l&rsquo;entreprise a donn\u00e9 \u00e0\nPromon un \u00e9chantillon du logiciel malveillant qui a tir\u00e9 avantage d&rsquo;une telle\nfaille.<\/p>\n\n\n\n<p>Pour\nex\u00e9cuter l&rsquo;attaque, les pirates utilisent les applications \u00abhostile downloader\u00bb\net \u00abDropper\u00bb sur <strong><a href=\"https:\/\/koddos.net\/blog\/google-play-store-bans-yet-another-group-of-malicious-apps\/\">Google\nPlay Store<\/a><\/strong>. Au d\u00e9but, les applications malveillantes peuvent\nsembler inoffensives. Mais il commence \u00e0 faire des ravages en t\u00e9l\u00e9chargeant\nsecr\u00e8tement des logiciels malveillants bas\u00e9s sur Strandhogg dans l&rsquo;appareil\nAndroid de l&rsquo;utilisateur.<\/p>\n\n\n\n<p><strong>Google\napporte des solutions \u00e0 la vuln\u00e9rabilit\u00e9<\/strong><\/p>\n\n\n\n<p>Google\na d\u00e9j\u00e0 r\u00e9agi \u00e0 cette vuln\u00e9rabilit\u00e9 en indiquant qu&rsquo;il avait supprim\u00e9\nl&rsquo;application malveillant dans son PlayStore. Le g\u00e9ant de l&rsquo;Internet a\n\u00e9galement mis \u00e0 jour son logiciel pour Google Play Protect et Android pour\nemp\u00eacher les applications de lancer l&rsquo;attaque Strandhogg.<\/p>\n\n\n\n<p>En\noutre, Google a d\u00e9clar\u00e9 que la soci\u00e9t\u00e9 enqu\u00eate sur les vuln\u00e9rabilit\u00e9s et\nd&rsquo;am\u00e9liorer les caract\u00e9ristiques de s\u00e9curit\u00e9 globale de l&rsquo;application Google.\nGoogle a r\u00e9it\u00e9r\u00e9 sa volont\u00e9 de prot\u00e9ger les utilisateurs de telles\nexploitations. L&rsquo;entreprise est toujours en train d&rsquo;entreprendre une enqu\u00eate\npour r\u00e9gler le probl\u00e8me de fa\u00e7on permanente.<\/p>\n\n\n\n<p>Toutefois,\nPromon a d\u00e9clar\u00e9 que le syst\u00e8me d&rsquo;exploitation est toujours vuln\u00e9rable parce\nque Google ne l&rsquo;a pas encore patch\u00e9 contre une attaque Strandhogg. <strong><a href=\"https:\/\/blog.lookout.com\/strandhogg-vulnerability-allows-attackers-to-circumvent-android-os-safeguards\">Lookout<\/a><\/strong>\na d\u00e9clar\u00e9 que les entreprises impliqu\u00e9es n&rsquo;avaient pas pr\u00e9cis\u00e9 les applications\nqui \u00e9taient impliqu\u00e9es ou pirat\u00e9es. Donc, on ne sait toujours pas jusqu&rsquo;o\u00f9 se\nsont r\u00e9pandues les infections.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Promon, une soci\u00e9t\u00e9 de s\u00e9curit\u00e9, a r\u00e9cemment d\u00e9couvert une vuln\u00e9rabilit\u00e9 Android qui permet aux hackers d&rsquo;exploiter les permissions sur les fen\u00eatres pop-up. Selon l&rsquo;entreprise de s\u00e9curit\u00e9, l&rsquo;attaquant peut demander toute autorisation, telle que GPS, microphone, photos ou SMS. La faille a \u00e9t\u00e9 d\u00e9couverte dans le syst\u00e8me d&rsquo;exploitation, ce qui peut inciter les utilisateurs \u00e0 donner &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES LOGICIELS MALVEILLANTS ANDROID INT\u00c8GRENT DES POP-UPS D&rsquo;AUTORISATION SUR LE SYST\u00c8ME D&rsquo;EXPLOITATION<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1460,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-1459","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES LOGICIELS MALVEILLANTS ANDROID INT\u00c8GRENT DES POP-UPS D&#039;AUTORISATION SUR LE SYST\u00c8ME D&#039;EXPLOITATION - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES LOGICIELS MALVEILLANTS ANDROID INT\u00c8GRENT DES POP-UPS D&#039;AUTORISATION SUR LE SYST\u00c8ME D&#039;EXPLOITATION - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Promon, une soci\u00e9t\u00e9 de s\u00e9curit\u00e9, a r\u00e9cemment d\u00e9couvert une vuln\u00e9rabilit\u00e9 Android qui permet aux hackers d&rsquo;exploiter les permissions sur les fen\u00eatres pop-up. Selon l&rsquo;entreprise de s\u00e9curit\u00e9, l&rsquo;attaquant peut demander toute autorisation, telle que GPS, microphone, photos ou SMS. La faille a \u00e9t\u00e9 d\u00e9couverte dans le syst\u00e8me d&rsquo;exploitation, ce qui peut inciter les utilisateurs \u00e0 donner &hellip; Continue reading LES LOGICIELS MALVEILLANTS ANDROID INT\u00c8GRENT DES POP-UPS D&rsquo;AUTORISATION SUR LE SYST\u00c8ME D&rsquo;EXPLOITATION\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2019-12-03T08:05:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-12-04T08:08:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"647\" \/>\n\t<meta property=\"og:image:height\" content=\"379\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES LOGICIELS MALVEILLANTS ANDROID INT\u00c8GRENT DES POP-UPS D&rsquo;AUTORISATION SUR LE SYST\u00c8ME D&rsquo;EXPLOITATION\",\"datePublished\":\"2019-12-03T08:05:36+00:00\",\"dateModified\":\"2019-12-04T08:08:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\\\/\"},\"wordCount\":884,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\\\/\",\"name\":\"LES LOGICIELS MALVEILLANTS ANDROID INT\u00c8GRENT DES POP-UPS D'AUTORISATION SUR LE SYST\u00c8ME D'EXPLOITATION - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1\",\"datePublished\":\"2019-12-03T08:05:36+00:00\",\"dateModified\":\"2019-12-04T08:08:36+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1\",\"width\":647,\"height\":379},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES LOGICIELS MALVEILLANTS ANDROID INT\u00c8GRENT DES POP-UPS D&rsquo;AUTORISATION SUR LE SYST\u00c8ME D&rsquo;EXPLOITATION\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES LOGICIELS MALVEILLANTS ANDROID INT\u00c8GRENT DES POP-UPS D'AUTORISATION SUR LE SYST\u00c8ME D'EXPLOITATION - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\/","og_locale":"fr_FR","og_type":"article","og_title":"LES LOGICIELS MALVEILLANTS ANDROID INT\u00c8GRENT DES POP-UPS D'AUTORISATION SUR LE SYST\u00c8ME D'EXPLOITATION - Blog KoDDoS","og_description":"Promon, une soci\u00e9t\u00e9 de s\u00e9curit\u00e9, a r\u00e9cemment d\u00e9couvert une vuln\u00e9rabilit\u00e9 Android qui permet aux hackers d&rsquo;exploiter les permissions sur les fen\u00eatres pop-up. Selon l&rsquo;entreprise de s\u00e9curit\u00e9, l&rsquo;attaquant peut demander toute autorisation, telle que GPS, microphone, photos ou SMS. La faille a \u00e9t\u00e9 d\u00e9couverte dans le syst\u00e8me d&rsquo;exploitation, ce qui peut inciter les utilisateurs \u00e0 donner &hellip; Continue reading LES LOGICIELS MALVEILLANTS ANDROID INT\u00c8GRENT DES POP-UPS D&rsquo;AUTORISATION SUR LE SYST\u00c8ME D&rsquo;EXPLOITATION","og_url":"https:\/\/fr.koddos.net\/blog\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2019-12-03T08:05:36+00:00","article_modified_time":"2019-12-04T08:08:36+00:00","og_image":[{"width":647,"height":379,"url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES LOGICIELS MALVEILLANTS ANDROID INT\u00c8GRENT DES POP-UPS D&rsquo;AUTORISATION SUR LE SYST\u00c8ME D&rsquo;EXPLOITATION","datePublished":"2019-12-03T08:05:36+00:00","dateModified":"2019-12-04T08:08:36+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\/"},"wordCount":884,"commentCount":0,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fr.koddos.net\/blog\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\/","url":"https:\/\/fr.koddos.net\/blog\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\/","name":"LES LOGICIELS MALVEILLANTS ANDROID INT\u00c8GRENT DES POP-UPS D'AUTORISATION SUR LE SYST\u00c8ME D'EXPLOITATION - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1","datePublished":"2019-12-03T08:05:36+00:00","dateModified":"2019-12-04T08:08:36+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1","width":647,"height":379},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-logiciels-malveillants-android-integrent-des-pop-ups-dautorisation-sur-le-systeme-dexploitation\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES LOGICIELS MALVEILLANTS ANDROID INT\u00c8GRENT DES POP-UPS D&rsquo;AUTORISATION SUR LE SYST\u00c8ME D&rsquo;EXPLOITATION"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-nx","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=1459"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1459\/revisions"}],"predecessor-version":[{"id":1461,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1459\/revisions\/1461"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1460"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=1459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=1459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=1459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}