{"id":3623,"date":"2021-09-28T19:10:26","date_gmt":"2021-09-28T17:10:26","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3623"},"modified":"2021-09-28T19:10:33","modified_gmt":"2021-09-28T17:10:33","slug":"une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\/","title":{"rendered":"UNE RECHERCHE D\u00c9COUVRE UN LOGICIEL MALVEILLANT QUI D\u00c9ROBE DES DONN\u00c9ES FINANCI\u00c8RES DANS 378 APPLICATIONS ANDROID"},"content":{"rendered":"\n<p>Les smartphones sont sujets \u00e0 des attaques de piratage qui sont g\u00e9n\u00e9ralement d\u00e9clench\u00e9es par le t\u00e9l\u00e9chargement de certaines applications. Le r\u00e9cent rapport couvrant cette question a mis au jour un nouveau logiciel malveillant ciblant certaines applications t\u00e9l\u00e9charg\u00e9es sur des appareils Android.<\/p>\n\n\n\n<p>Le logiciel malveillant r\u00e9cent qui cible les applications bancaires et les portefeuilles sur les appareils Android est <strong><a href=\"https:\/\/www.threatfabric.com\/blogs\/ermac-another-cerberus-reborn.html\">ERMAC<\/a><\/strong>. Ce cheval de Troie bancaire a \u00e9t\u00e9 d\u00e9velopp\u00e9 par les m\u00eames acteurs de la menace \u00e0 qui l&rsquo;on attribue le logiciel malveillant mobile BlackRock.<\/p>\n\n\n\n<p>Le <strong><a href=\"https:\/\/blog.koddos.net\/malicious-coronavirus-based-apps-compromising-android-devices\/\">cheval de Troie bancaire Android<\/a> <\/strong>cible les utilisateurs bas\u00e9s en Pologne. L&rsquo;analyse m\u00e9dico-l\u00e9gale de l&rsquo;outil de piratage montre \u00e9galement qu&rsquo;il a un lien avec le logiciel malveillant Cerberus, connu pour avoir compromis plusieurs appareils.<\/p>\n\n\n\n<p><strong>Ciblage de 378 applications bancaires et de porte-monnaie \u00e9lectronique<\/strong><\/p>\n\n\n\n<p>Dans un courriel envoy\u00e9 par le PDG de ThreatFabric, Cengiz Han Sahin, il a d\u00e9clar\u00e9 que \u00ab\u00a0le nouveau cheval de Troie a d\u00e9j\u00e0 des campagnes de distribution actives et cible 378 applications bancaires et de portefeuille avec des superpositions.\u00a0\u00bb<\/p>\n\n\n\n<p>Les premi\u00e8res campagnes men\u00e9es \u00e0 l&rsquo;aide de ce logiciel malveillant ont \u00e9t\u00e9 d\u00e9tect\u00e9es vers la fin du mois d&rsquo;ao\u00fbt. Le trojan ERMAC se cachait sous la forme d&rsquo;une application Google Chrome, ce qui lui permettait d&rsquo;infiltrer facilement les appareils des utilisateurs et d&rsquo;acc\u00e9der \u00e0 des informations sensibles.<\/p>\n\n\n\n<p>Cependant, les types d&rsquo;attaques men\u00e9es par ce <strong><a href=\"https:\/\/blog.koddos.net\/hackers-upgrade-jupyter-malware-to-launch-more-sophisticated-attacks\/\">logiciel malveillant<\/a><\/strong> ont chang\u00e9 au cours des derni\u00e8res semaines. Le logiciel malveillant cible actuellement diff\u00e9rentes applications li\u00e9es \u00e0 des secteurs tels que les banques, les solutions antivirus, les applications gouvernementales et les services de livraison.<\/p>\n\n\n\n<p>Les donn\u00e9es r\u00e9centes montrent \u00e9galement que le nouveau logiciel trojan est bas\u00e9 sur le trojan bancaire Cerberus. Ce trojan est tristement c\u00e9l\u00e8bre pour avoir men\u00e9 une s\u00e9rie d&rsquo;attaques sur des plateformes bancaires et de porte-monnaie, laissant les donn\u00e9es des utilisateurs expos\u00e9es \u00e0 la compromission.<\/p>\n\n\n\n<p>ThreatFabric a \u00e9galement d\u00e9clar\u00e9 que les recherches r\u00e9centes sur ce logiciel malveillant ont \u00e9t\u00e9 d\u00e9clench\u00e9es par diff\u00e9rents messages de forum publi\u00e9s le 17 ao\u00fbt par un hacker. \u00c0 l&rsquo;\u00e9poque, ce dernier a d\u00e9clar\u00e9 qu&rsquo;il cherchait \u00e0 \u00ab\u00a0louer un nouveau botnet Android dot\u00e9 de nombreuses fonctionnalit\u00e9s \u00e0 un cercle restreint de personnes\u00a0\u00bb. L&rsquo;acteur malveillant a d\u00e9clar\u00e9 qu&rsquo;il louerait ce botnet pour 3 000 dollars par mois.<\/p>\n\n\n\n<p>Le message du forum a \u00e9t\u00e9 cr\u00e9\u00e9 par DukeEugene, qui est \u00e9galement soup\u00e7onn\u00e9 d&rsquo;\u00eatre \u00e0 l&rsquo;origine de la campagne BlackRock. Cette campagne a \u00e9t\u00e9 d\u00e9couverte en juillet 2020. Elle a caus\u00e9 des dommages importants aux appareils compromis, car elle permettait d&rsquo;acc\u00e9der \u00e0 des donn\u00e9es bancaires. Parmi les caract\u00e9ristiques de cette campagne figure le vol de donn\u00e9es, et sa fonctionnalit\u00e9 est cens\u00e9e provenir d&rsquo;un autre cheval de Troie bancaire appel\u00e9 Xerxes.<\/p>\n\n\n\n<p>La souche bancaire Xerxes est \u00e9galement attribu\u00e9e au cheval de Troie bancaire Android LokiBot qui a \u00e9t\u00e9 d\u00e9couvert il y a plusieurs ann\u00e9es. En mai 2019, le cr\u00e9ateur du cheval de Troie LokiBot a rendu public le code source utilis\u00e9 pour le d\u00e9velopper.<\/p>\n\n\n\n<p>Cependant, les souches qui ont suivi le trojan LokiBot ont d\u00e9peint de l\u00e9gers ajustements qui visent \u00e0 renforcer l&rsquo;efficacit\u00e9 et la fonctionnalit\u00e9. En septembre de l&rsquo;ann\u00e9e derni\u00e8re, le cheval de Troie Cerberus avait son propre code source qui a \u00e9t\u00e9 publi\u00e9 sous la forme d&rsquo;un cheval de Troie d&rsquo;acc\u00e8s \u00e0 distance (RAT) gratuit. Ce cheval de Troie a \u00e9t\u00e9 utilis\u00e9 sur les <strong><a href=\"https:\/\/blog.koddos.net\/darkweb-site-used-by-netwalker-ransomware-group-seized-by-authorities\/\">forums de piratage du dark web<\/a><\/strong> apr\u00e8s que son d\u00e9veloppeur ait \u00e9chou\u00e9 \u00e0 le vendre pour 100 000 dollars lors d&rsquo;une vente aux ench\u00e8res.<\/p>\n\n\n\n<p><strong>ERMAC a des caract\u00e9ristiques am\u00e9lior\u00e9es<\/strong><\/p>\n\n\n\n<p>Le rapport de ThreatFabric montre \u00e9galement que le cheval de Troie ERMAC est une version am\u00e9lior\u00e9e de la campagne BlackRock. La campagne BlackRock a \u00e9t\u00e9 arr\u00eat\u00e9e depuis que le cheval de Troie ERMAC est entr\u00e9 en jeu, ce qui montre que l&rsquo;acteur \u00e0 l&rsquo;origine de son d\u00e9veloppement a pr\u00e9f\u00e9r\u00e9 ce dernier.<\/p>\n\n\n\n<p>Dans son rapport, la soci\u00e9t\u00e9 n\u00e9erlandaise de cybers\u00e9curit\u00e9 indique que \u00ab\u00a0DukeEugene a cess\u00e9 d&rsquo;utiliser BlackRock dans ses op\u00e9rations pour se tourner vers ERMAC.\u00a0\u00bb Cependant, ERMAC partage encore plusieurs similitudes avec Cerberus. L&rsquo;une de ces caract\u00e9ristiques est une fonction d&rsquo;obfuscation qui permet au cheval de Troie de fonctionner sans \u00eatre d\u00e9tect\u00e9.<\/p>\n\n\n\n<p>L&rsquo;autre point commun entre ERMAC et Cerberus est qu&rsquo;ils utilisent tous deux le sch\u00e9ma de chiffrement Blowfish pour communiquer avec le serveur de commande et de contr\u00f4le, ce qui permet au cheval de Troie d&rsquo;am\u00e9liorer l&rsquo;acc\u00e8s au p\u00e9riph\u00e9rique compromis.<\/p>\n\n\n\n<p>Le logiciel malveillant ERMAC a \u00e9t\u00e9 cr\u00e9\u00e9 dans le but de voler des donn\u00e9es sur l&rsquo;appareil compromis. Parmi les d\u00e9tails que ce logiciel malveillant cherche \u00e0 voler, citons les messages texte, l&rsquo;ouverture d&rsquo;applications arbitraires et le d\u00e9clenchement d&rsquo;une s\u00e9rie d&rsquo;attaques par superposition qui permettent au cheval de Troie de modifier les identifiants de connexion \u00e0 diff\u00e9rentes applications financi\u00e8res.<\/p>\n\n\n\n<p>Le logiciel malveillant ERMAC a \u00e9galement \u00e9t\u00e9 dot\u00e9 de nouvelles fonctionnalit\u00e9s, qui lui permettent de vider le cache d&rsquo;une application donn\u00e9e et de voler les informations d&rsquo;identification stock\u00e9es sur cet appareil.<\/p>\n\n\n\n<p>Dans son rapport, ThreatFabric note \u00e9galement que \u00ab\u00a0l&rsquo;histoire d&rsquo;ERMAC montre une fois de plus comment les fuites de code source de logiciels malveillants peuvent non seulement entra\u00eener une lente \u00e9vaporation de la famille de logiciels malveillants, mais aussi amener de nouvelles menaces\/acteurs malveillants dans le paysage des menaces. Bien qu&rsquo;il manque de certaines fonctionnalit\u00e9s puissantes comme le RAT, il reste une menace pour les utilisateurs de services bancaires mobiles et les institutions financi\u00e8res du monde entier.\u00a0\u00bb<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les smartphones sont sujets \u00e0 des attaques de piratage qui sont g\u00e9n\u00e9ralement d\u00e9clench\u00e9es par le t\u00e9l\u00e9chargement de certaines applications. Le r\u00e9cent rapport couvrant cette question a mis au jour un nouveau logiciel malveillant ciblant certaines applications t\u00e9l\u00e9charg\u00e9es sur des appareils Android. Le logiciel malveillant r\u00e9cent qui cible les applications bancaires et les portefeuilles sur les &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">UNE RECHERCHE D\u00c9COUVRE UN LOGICIEL MALVEILLANT QUI D\u00c9ROBE DES DONN\u00c9ES FINANCI\u00c8RES DANS 378 APPLICATIONS ANDROID<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1003,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3623","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>UNE RECHERCHE D\u00c9COUVRE UN LOGICIEL MALVEILLANT QUI D\u00c9ROBE DES DONN\u00c9ES FINANCI\u00c8RES DANS 378 APPLICATIONS ANDROID - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"UNE RECHERCHE D\u00c9COUVRE UN LOGICIEL MALVEILLANT QUI D\u00c9ROBE DES DONN\u00c9ES FINANCI\u00c8RES DANS 378 APPLICATIONS ANDROID - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les smartphones sont sujets \u00e0 des attaques de piratage qui sont g\u00e9n\u00e9ralement d\u00e9clench\u00e9es par le t\u00e9l\u00e9chargement de certaines applications. Le r\u00e9cent rapport couvrant cette question a mis au jour un nouveau logiciel malveillant ciblant certaines applications t\u00e9l\u00e9charg\u00e9es sur des appareils Android. Le logiciel malveillant r\u00e9cent qui cible les applications bancaires et les portefeuilles sur les &hellip; Continue reading UNE RECHERCHE D\u00c9COUVRE UN LOGICIEL MALVEILLANT QUI D\u00c9ROBE DES DONN\u00c9ES FINANCI\u00c8RES DANS 378 APPLICATIONS ANDROID\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-28T17:10:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-09-28T17:10:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/New-Loapi-Malware-Targets-Android-Phones-Using-Five-Different-Attacks-Techniques.jpg?fit=739%2C411&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"739\" \/>\n\t<meta property=\"og:image:height\" content=\"411\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"UNE RECHERCHE D\u00c9COUVRE UN LOGICIEL MALVEILLANT QUI D\u00c9ROBE DES DONN\u00c9ES FINANCI\u00c8RES DANS 378 APPLICATIONS ANDROID\",\"datePublished\":\"2021-09-28T17:10:26+00:00\",\"dateModified\":\"2021-09-28T17:10:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\\\/\"},\"wordCount\":1008,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/New-Loapi-Malware-Targets-Android-Phones-Using-Five-Different-Attacks-Techniques.jpg?fit=739%2C411&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\\\/\",\"name\":\"UNE RECHERCHE D\u00c9COUVRE UN LOGICIEL MALVEILLANT QUI D\u00c9ROBE DES DONN\u00c9ES FINANCI\u00c8RES DANS 378 APPLICATIONS ANDROID - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/New-Loapi-Malware-Targets-Android-Phones-Using-Five-Different-Attacks-Techniques.jpg?fit=739%2C411&ssl=1\",\"datePublished\":\"2021-09-28T17:10:26+00:00\",\"dateModified\":\"2021-09-28T17:10:33+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/New-Loapi-Malware-Targets-Android-Phones-Using-Five-Different-Attacks-Techniques.jpg?fit=739%2C411&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/New-Loapi-Malware-Targets-Android-Phones-Using-Five-Different-Attacks-Techniques.jpg?fit=739%2C411&ssl=1\",\"width\":739,\"height\":411},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"UNE RECHERCHE D\u00c9COUVRE UN LOGICIEL MALVEILLANT QUI D\u00c9ROBE DES DONN\u00c9ES FINANCI\u00c8RES DANS 378 APPLICATIONS ANDROID\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"UNE RECHERCHE D\u00c9COUVRE UN LOGICIEL MALVEILLANT QUI D\u00c9ROBE DES DONN\u00c9ES FINANCI\u00c8RES DANS 378 APPLICATIONS ANDROID - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\/","og_locale":"fr_FR","og_type":"article","og_title":"UNE RECHERCHE D\u00c9COUVRE UN LOGICIEL MALVEILLANT QUI D\u00c9ROBE DES DONN\u00c9ES FINANCI\u00c8RES DANS 378 APPLICATIONS ANDROID - Blog KoDDoS","og_description":"Les smartphones sont sujets \u00e0 des attaques de piratage qui sont g\u00e9n\u00e9ralement d\u00e9clench\u00e9es par le t\u00e9l\u00e9chargement de certaines applications. Le r\u00e9cent rapport couvrant cette question a mis au jour un nouveau logiciel malveillant ciblant certaines applications t\u00e9l\u00e9charg\u00e9es sur des appareils Android. Le logiciel malveillant r\u00e9cent qui cible les applications bancaires et les portefeuilles sur les &hellip; Continue reading UNE RECHERCHE D\u00c9COUVRE UN LOGICIEL MALVEILLANT QUI D\u00c9ROBE DES DONN\u00c9ES FINANCI\u00c8RES DANS 378 APPLICATIONS ANDROID","og_url":"https:\/\/fr.koddos.net\/blog\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-09-28T17:10:26+00:00","article_modified_time":"2021-09-28T17:10:33+00:00","og_image":[{"width":739,"height":411,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/New-Loapi-Malware-Targets-Android-Phones-Using-Five-Different-Attacks-Techniques.jpg?fit=739%2C411&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"UNE RECHERCHE D\u00c9COUVRE UN LOGICIEL MALVEILLANT QUI D\u00c9ROBE DES DONN\u00c9ES FINANCI\u00c8RES DANS 378 APPLICATIONS ANDROID","datePublished":"2021-09-28T17:10:26+00:00","dateModified":"2021-09-28T17:10:33+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\/"},"wordCount":1008,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/New-Loapi-Malware-Targets-Android-Phones-Using-Five-Different-Attacks-Techniques.jpg?fit=739%2C411&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\/","url":"https:\/\/fr.koddos.net\/blog\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\/","name":"UNE RECHERCHE D\u00c9COUVRE UN LOGICIEL MALVEILLANT QUI D\u00c9ROBE DES DONN\u00c9ES FINANCI\u00c8RES DANS 378 APPLICATIONS ANDROID - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/New-Loapi-Malware-Targets-Android-Phones-Using-Five-Different-Attacks-Techniques.jpg?fit=739%2C411&ssl=1","datePublished":"2021-09-28T17:10:26+00:00","dateModified":"2021-09-28T17:10:33+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/New-Loapi-Malware-Targets-Android-Phones-Using-Five-Different-Attacks-Techniques.jpg?fit=739%2C411&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/New-Loapi-Malware-Targets-Android-Phones-Using-Five-Different-Attacks-Techniques.jpg?fit=739%2C411&ssl=1","width":739,"height":411},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/une-recherche-decouvre-un-logiciel-malveillant-qui-derobe-des-donnees-financieres-dans-378-applications-android\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"UNE RECHERCHE D\u00c9COUVRE UN LOGICIEL MALVEILLANT QUI D\u00c9ROBE DES DONN\u00c9ES FINANCI\u00c8RES DANS 378 APPLICATIONS ANDROID"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/New-Loapi-Malware-Targets-Android-Phones-Using-Five-Different-Attacks-Techniques.jpg?fit=739%2C411&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-Wr","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3623","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3623"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3623\/revisions"}],"predecessor-version":[{"id":3625,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3623\/revisions\/3625"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1003"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3623"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3623"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3623"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}