{"id":2015,"date":"2020-04-29T14:55:00","date_gmt":"2020-04-29T12:55:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2015"},"modified":"2020-04-30T15:02:42","modified_gmt":"2020-04-30T13:02:42","slug":"les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\/","title":{"rendered":"LES CHERCHEURS METTENT EN GARDE CONTRE LES LOGICIELS MALVEILLANTS QUI CRYPTENT LES APPAREILS ANDROID"},"content":{"rendered":"\n<p>Les chercheurs en cybers\u00e9curit\u00e9 de Checkpoint <strong><a href=\"https:\/\/research.checkpoint.com\/\">ont averti<\/a><\/strong> que des logiciels malveillants tr\u00e8s dangereux bloquent les utilisateurs de t\u00e9l\u00e9phone Android. Apr\u00e8s avoir verrouill\u00e9 les utilisateurs, ils cryptent les donn\u00e9es et demandent une ran\u00e7on avant de r\u00e9tablir la situation. Si la ran\u00e7on n&rsquo;est pas pay\u00e9e, ils menacent d&rsquo;exposer les donn\u00e9es compromises sur le dark web.<\/p>\n\n\n\n<p>&nbsp;Ces <strong><a href=\"https:\/\/koddos.net\/blog\/google-says-18-million-coronavirus-themed-malware-were-detected\/\">hackers qui utilisent ce type de logiciel malveillant<\/a><\/strong> sont rares, mais tr\u00e8s dangereux lorsqu&rsquo;ils op\u00e8rent. Cependant, Checkpoint a rappel\u00e9 qu&rsquo;il existe des moyens de stopper les attaquants et de les emp\u00eacher de bloquer l&rsquo;utilisateur sur son t\u00e9l\u00e9phone.<\/p>\n\n\n\n<p><strong>Comment les logiciels malveillants op\u00e8rent<\/strong><\/p>\n\n\n\n<p>Le logiciel malveillant est connu sous le nom de Black Rose Lucy et est con\u00e7u par un groupe de hackers russe initialement d\u00e9couvert en 2018.<\/p>\n\n\n\n<p>Lorsqu&rsquo;il a \u00e9t\u00e9 d\u00e9velopp\u00e9, Lucy n&rsquo;\u00e9tait qu&rsquo;un serveur de commande et de contr\u00f4le et un compte-gouttes int\u00e9gr\u00e9. Mais le logiciel malveillant a \u00e9volu\u00e9 depuis lors.<\/p>\n\n\n\n<p>Aujourd&rsquo;hui, celui-ci ne se contente pas de pirater les t\u00e9l\u00e9phones Android, mais il crypte enti\u00e8rement l&rsquo;appareil, ce qui rend difficile l&rsquo;acc\u00e8s aux d\u00e9tails du t\u00e9l\u00e9phone pour son propri\u00e9taire. C&rsquo;est la cible op\u00e9rationnelle de base du logiciel malveillant.<\/p>\n\n\n\n<p>Gr\u00e2ce \u00e0 cette fonctionnalit\u00e9 sophistiqu\u00e9e, elle pourrait \u00eatre d\u00e9vastatrice pour tout t\u00e9l\u00e9phone que le malware parviendrait \u00e0 infiltrer. D&rsquo;autres logiciels malveillants n&rsquo;auraient acc\u00e8s qu&rsquo;\u00e0 l&rsquo;appareil Android, sans possibilit\u00e9 de crypter les fichiers. Cela signifie que les attaquants et les victimes des t\u00e9l\u00e9phones concern\u00e9s peuvent acc\u00e9der aux t\u00e9l\u00e9phones.<\/p>\n\n\n\n<p>Mais dans le cas de Lucy, la victime se voit refuser l&rsquo;acc\u00e8s \u00e0 des fichiers importants dans son appareil Android.<\/p>\n\n\n\n<p><strong>Lucy d\u00e9guis\u00e9 en lecteur vid\u00e9o<\/strong><\/p>\n\n\n\n<p>Checkpoint r\u00e9v\u00e8le que les acteurs distribuent Lucy sur les m\u00e9dias sociaux, le logiciel malveillant agissant comme un lecteur de m\u00e9dias.<\/p>\n\n\n\n<p>Sur la page de lancement, le faux lecteur demande \u00e0 l&rsquo;utilisateur d&rsquo;activer l'\u00a0\u00bboptimiseur de partage vid\u00e9o\u00a0\u00bb. C&rsquo;est le point central \u00e0 partir duquel le logiciel malveillant p\u00e9n\u00e8tre. Si un utilisateur autorise le service, Lucy se retrouve dans l&rsquo;appareil Android et s&rsquo;octroie des privil\u00e8ges administratifs sur le t\u00e9l\u00e9phone, ce qui est une action appel\u00e9e \u00ab\u00a0talon d&rsquo;Achille Android\u00a0\u00bb par Checkpoint.<\/p>\n\n\n\n<p>Checkpoint a averti que les utilisateurs Android recevant ce message ne devraient pas activer le service car il s&rsquo;agit d&rsquo;un stratag\u00e8me pour que le logiciel malveillant puisse acc\u00e9der \u00e0 l&rsquo;appareil Android de l&rsquo;utilisateur.<\/p>\n\n\n\n<p><strong>D\u00e9couverte d&rsquo;un logiciel malveillant similaire<\/strong><\/p>\n\n\n\n<p>Dans un <strong><a href=\"https:\/\/www.zdnet.com\/article\/beware-this-android-banking-malware-posing-as-a-software-update\/\">rapport similaire<\/a><\/strong>, un cheval de Troie bancaire hautement technique a d\u00e9velopp\u00e9 de nouvelles strat\u00e9gies pour tromper les utilisateurs Android afin de t\u00e9l\u00e9charger le logiciel malveillant. Le cheval de Troie se fait passer pour un lecteur flash adobe.<\/p>\n\n\n\n<p>Les attaques par hame\u00e7onnage et les liens malveillants sont \u00e0 l&rsquo;ordre du jour car les acteurs de la menace tirent profit de la pand\u00e9mie \u00e0 des fins financi\u00e8res.<\/p>\n\n\n\n<p><strong>La cybercriminalit\u00e9 a augment\u00e9 pendant le confinement<\/strong><\/p>\n\n\n\n<p>Le confinement actuel dans la plupart des r\u00e9gions du monde a entra\u00een\u00e9 une hausse d&rsquo;utilisation de l&rsquo;application de messagerie sociale. Les gens doivent continuer \u00e0 communiquer avec leurs coll\u00e8gues et amis par <strong><a href=\"https:\/\/koddos.net\/blog\/fbi-says-zoom-video-conference-vulnerable-to-attacks\/\">vid\u00e9oconf\u00e9rence<\/a><\/strong>, car ils ne peuvent pas se rencontrer physiquement.<\/p>\n\n\n\n<p>Comme ces messages passent par diff\u00e9rents canaux pour atteindre leur destination, il y a un risque d&rsquo;exposition de la part de diff\u00e9rentes cat\u00e9gories de hackers cherchant \u00e0 exploiter une quelconque vuln\u00e9rabilit\u00e9.<\/p>\n\n\n\n<p><strong>Les utilisateurs devraient \u00eatre plus proactifs<\/strong><\/p>\n\n\n\n<p>Checkpoint a d\u00e9clar\u00e9 qu&rsquo;au cours des recherches, il a d\u00e9couvert plus de 80 \u00e9chantillons diff\u00e9rents du m\u00eame logiciel malveillant Lucy avec des directives diff\u00e9rentes, mais visant le m\u00eame objectif.<\/p>\n\n\n\n<p>Ils se sont tous d\u00e9guis\u00e9s en applications de lecteur vid\u00e9o l\u00e9gitimes et ont utilis\u00e9 le m\u00eame service d&rsquo;accessibilit\u00e9 truqu\u00e9 pour installer des charges utiles.<\/p>\n\n\n\n<p>Checkpoint a \u00e9galement averti les utilisateurs Android de ne pas installer ou donner l&rsquo;autorisation d&rsquo;utiliser \u00ab\u00a0l&rsquo;optimiseur de flux vid\u00e9o\u00a0\u00bb. Il s&rsquo;agit d&rsquo;une mesure \u00e0 court terme visant \u00e0 emp\u00eacher les logiciels malveillants d&rsquo;entrer dans votre t\u00e9l\u00e9phone.<\/p>\n\n\n\n<p>Le cabinet d&rsquo;\u00e9tudes de s\u00e9curit\u00e9 a d\u00e9clar\u00e9 que le r\u00e9cent format de Lucy est une r\u00e9volution dans le domaine du piratage des t\u00e9l\u00e9phones portables, o\u00f9 les logiciels malveillants sont plus puissants que jamais. \u00ab\u00a0Les logiciels de ran\u00e7on pour t\u00e9l\u00e9phones portables deviennent de plus en plus sophistiqu\u00e9s et efficaces, comme le montre Lucy\u00a0\u00bb, explique Checkpoint.<\/p>\n\n\n\n<p>Le monde mobile va bient\u00f4t conna\u00eetre une augmentation des attaques de logiciels malveillants sophistiqu\u00e9s, comme l&rsquo;a prouv\u00e9 Lucy. L&rsquo;\u00e9quipe de recherche a soulign\u00e9 que si les gens peuvent d\u00e9velopper Lucy pour qu&rsquo;elle soit aussi sophistiqu\u00e9e que cela, il pourrait y en avoir plus ou m\u00eame mieux \u00e0 l&rsquo;avenir. Par cons\u00e9quent, les gens devraient \u00eatre plus prudents et redoubler d&rsquo;efforts pour s\u00e9curiser leurs appareils.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les chercheurs en cybers\u00e9curit\u00e9 de Checkpoint ont averti que des logiciels malveillants tr\u00e8s dangereux bloquent les utilisateurs de t\u00e9l\u00e9phone Android. Apr\u00e8s avoir verrouill\u00e9 les utilisateurs, ils cryptent les donn\u00e9es et demandent une ran\u00e7on avant de r\u00e9tablir la situation. Si la ran\u00e7on n&rsquo;est pas pay\u00e9e, ils menacent d&rsquo;exposer les donn\u00e9es compromises sur le dark web. &nbsp;Ces &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES CHERCHEURS METTENT EN GARDE CONTRE LES LOGICIELS MALVEILLANTS QUI CRYPTENT LES APPAREILS ANDROID<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2016,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2015","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES CHERCHEURS METTENT EN GARDE CONTRE LES LOGICIELS MALVEILLANTS QUI CRYPTENT LES APPAREILS ANDROID - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES CHERCHEURS METTENT EN GARDE CONTRE LES LOGICIELS MALVEILLANTS QUI CRYPTENT LES APPAREILS ANDROID - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les chercheurs en cybers\u00e9curit\u00e9 de Checkpoint ont averti que des logiciels malveillants tr\u00e8s dangereux bloquent les utilisateurs de t\u00e9l\u00e9phone Android. Apr\u00e8s avoir verrouill\u00e9 les utilisateurs, ils cryptent les donn\u00e9es et demandent une ran\u00e7on avant de r\u00e9tablir la situation. Si la ran\u00e7on n&rsquo;est pas pay\u00e9e, ils menacent d&rsquo;exposer les donn\u00e9es compromises sur le dark web. &nbsp;Ces &hellip; Continue reading LES CHERCHEURS METTENT EN GARDE CONTRE LES LOGICIELS MALVEILLANTS QUI CRYPTENT LES APPAREILS ANDROID\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2020-04-29T12:55:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-04-30T13:02:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/Ares-Attacks-Android-Streaming-Boxes-Targeted-by-a-New-Botnets-Malware-1.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES CHERCHEURS METTENT EN GARDE CONTRE LES LOGICIELS MALVEILLANTS QUI CRYPTENT LES APPAREILS ANDROID\",\"datePublished\":\"2020-04-29T12:55:00+00:00\",\"dateModified\":\"2020-04-30T13:02:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\\\/\"},\"wordCount\":885,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/Ares-Attacks-Android-Streaming-Boxes-Targeted-by-a-New-Botnets-Malware-1.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\\\/\",\"name\":\"LES CHERCHEURS METTENT EN GARDE CONTRE LES LOGICIELS MALVEILLANTS QUI CRYPTENT LES APPAREILS ANDROID - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/Ares-Attacks-Android-Streaming-Boxes-Targeted-by-a-New-Botnets-Malware-1.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2020-04-29T12:55:00+00:00\",\"dateModified\":\"2020-04-30T13:02:42+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/Ares-Attacks-Android-Streaming-Boxes-Targeted-by-a-New-Botnets-Malware-1.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/Ares-Attacks-Android-Streaming-Boxes-Targeted-by-a-New-Botnets-Malware-1.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES CHERCHEURS METTENT EN GARDE CONTRE LES LOGICIELS MALVEILLANTS QUI CRYPTENT LES APPAREILS ANDROID\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES CHERCHEURS METTENT EN GARDE CONTRE LES LOGICIELS MALVEILLANTS QUI CRYPTENT LES APPAREILS ANDROID - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\/","og_locale":"fr_FR","og_type":"article","og_title":"LES CHERCHEURS METTENT EN GARDE CONTRE LES LOGICIELS MALVEILLANTS QUI CRYPTENT LES APPAREILS ANDROID - Blog KoDDoS","og_description":"Les chercheurs en cybers\u00e9curit\u00e9 de Checkpoint ont averti que des logiciels malveillants tr\u00e8s dangereux bloquent les utilisateurs de t\u00e9l\u00e9phone Android. Apr\u00e8s avoir verrouill\u00e9 les utilisateurs, ils cryptent les donn\u00e9es et demandent une ran\u00e7on avant de r\u00e9tablir la situation. Si la ran\u00e7on n&rsquo;est pas pay\u00e9e, ils menacent d&rsquo;exposer les donn\u00e9es compromises sur le dark web. &nbsp;Ces &hellip; Continue reading LES CHERCHEURS METTENT EN GARDE CONTRE LES LOGICIELS MALVEILLANTS QUI CRYPTENT LES APPAREILS ANDROID","og_url":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2020-04-29T12:55:00+00:00","article_modified_time":"2020-04-30T13:02:42+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/Ares-Attacks-Android-Streaming-Boxes-Targeted-by-a-New-Botnets-Malware-1.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES CHERCHEURS METTENT EN GARDE CONTRE LES LOGICIELS MALVEILLANTS QUI CRYPTENT LES APPAREILS ANDROID","datePublished":"2020-04-29T12:55:00+00:00","dateModified":"2020-04-30T13:02:42+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\/"},"wordCount":885,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/Ares-Attacks-Android-Streaming-Boxes-Targeted-by-a-New-Botnets-Malware-1.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\/","url":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\/","name":"LES CHERCHEURS METTENT EN GARDE CONTRE LES LOGICIELS MALVEILLANTS QUI CRYPTENT LES APPAREILS ANDROID - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/Ares-Attacks-Android-Streaming-Boxes-Targeted-by-a-New-Botnets-Malware-1.jpg?fit=825%2C510&ssl=1","datePublished":"2020-04-29T12:55:00+00:00","dateModified":"2020-04-30T13:02:42+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/Ares-Attacks-Android-Streaming-Boxes-Targeted-by-a-New-Botnets-Malware-1.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/Ares-Attacks-Android-Streaming-Boxes-Targeted-by-a-New-Botnets-Malware-1.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-mettent-en-garde-contre-les-logiciels-malveillants-qui-cryptent-les-appareils-android\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES CHERCHEURS METTENT EN GARDE CONTRE LES LOGICIELS MALVEILLANTS QUI CRYPTENT LES APPAREILS ANDROID"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/04\/Ares-Attacks-Android-Streaming-Boxes-Targeted-by-a-New-Botnets-Malware-1.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-wv","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2015","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2015"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2015\/revisions"}],"predecessor-version":[{"id":2017,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2015\/revisions\/2017"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2016"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2015"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2015"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2015"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}