{"id":5180,"date":"2023-07-19T05:36:00","date_gmt":"2023-07-19T03:36:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=5180"},"modified":"2023-07-25T11:50:25","modified_gmt":"2023-07-25T09:50:25","slug":"menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\/","title":{"rendered":"MENACE DE CYBERS\u00c9CURIT\u00c9 : DES HACKERS EXPLOITENT LA TECHNOLOGIE WEBAPK POUR INSTALLER DES APPLICATIONS MALVEILLANTES SUR DES APPAREILS ANDROID"},"content":{"rendered":"\n<p>Selon des rapports r\u00e9cents, la <strong><a href=\"https:\/\/web.dev\/webapks\/\">technologie WebAPK<\/a> <\/strong>d&rsquo;Android est utilis\u00e9e \u00e0 mauvais escient par des acteurs malveillants dans le cadre d&rsquo;une nouvelle campagne visant \u00e0 pi\u00e9ger des utilisateurs peu m\u00e9fiants pour leur faire t\u00e9l\u00e9charger des logiciels malveillants. Les experts en s\u00e9curit\u00e9 ont averti que la technologie WebAPK joue un r\u00f4le crucial, car les hackers l&rsquo;utilisent pour tromper les utilisateurs d&rsquo;Android et les amener \u00e0 installer des applications malveillantes sur leurs t\u00e9l\u00e9phones.<\/p>\n\n\n\n<p>Les applications ont \u00e9t\u00e9 con\u00e7ues pour extraire des informations personnelles sensibles et les renvoyer au hacker, qui peut ensuite les utiliser \u00e0 mauvais escient de diff\u00e9rentes mani\u00e8res.<\/p>\n\n\n\n<p><strong>D\u00e9tails de la nouvelle campagne<\/strong><\/p>\n\n\n\n<p>Les chercheurs du CSIRT KNF ont publi\u00e9 la semaine derni\u00e8re une analyse de la campagne, indiquant que les attaques commen\u00e7aient par la r\u00e9ception de messages SMS sugg\u00e9rant aux victimes de mettre \u00e0 jour leur application <strong><a href=\"https:\/\/fr.koddos.net\/blog\/les-specialistes-de-la-securite-mettent-en-garde-contre-les-menaces-croissantes-qui-pesent-sur-les-services-bancaires-mobiles\/\">bancaire mobile<\/a><\/strong>. Les messages contenaient \u00e9galement un lien qui conduisait les utilisateurs vers un site web utilisant la technologie WebAPK pour installer des applications malveillantes sur l&rsquo;appareil de la victime.<\/p>\n\n\n\n<p>L&rsquo;application se fait passer pour une multinationale de services bancaires et financiers, PKO Bank Polski. Il s&rsquo;agit d&rsquo;une banque bas\u00e9e \u00e0 Varsovie. En raison du lien \u00e9troit avec l&rsquo;affaire, c&rsquo;est la soci\u00e9t\u00e9 Polonaise de cybers\u00e9curit\u00e9 RIFFSEC qui a \u00e9t\u00e9 la premi\u00e8re \u00e0 <strong><a href=\"https:\/\/twitter.com\/getriffsec\/status\/1676663509617131520\">communiquer les d\u00e9tails<\/a> <\/strong>de la campagne.<\/p>\n\n\n\n<p>Quant au WebAPK, il permet aux utilisateurs d&rsquo;installer diverses applications web progressives (PWA) sur l&rsquo;\u00e9cran d&rsquo;accueil de leurs appareils Android. Essentiellement, cela permet aux utilisateurs de contourner le Google Play Store. En r\u00e8gle g\u00e9n\u00e9rale, l&rsquo;installation des applications directement \u00e0 partir des sites web des d\u00e9veloppeurs ne pose pas de probl\u00e8me lorsqu&rsquo;il s&rsquo;agit de services de confiance. C&rsquo;est d&rsquo;ailleurs pour cette raison que cette fonctionnalit\u00e9 existe.<\/p>\n\n\n\n<p>Cependant, lorsque les hackers utilisent cette technologie \u00e0 mauvais escient, les utilisateurs peuvent facilement installer des applications malveillantes, sans faire la diff\u00e9rence. Mais, pour \u00eatre honn\u00eate, <strong><a href=\"https:\/\/fr.koddos.net\/blog\/les-applications-de-suivi-dactivite-depassent-les-20-millions-de-telechargements-sur-google-play-store\/\">Google Play Store<\/a> <\/strong>a connu sa part d&rsquo;applications malveillantes qui ont r\u00e9ussi \u00e0 se faufiler \u00e0 travers les d\u00e9fenses de l&rsquo;entreprise, de sorte que les utilisateurs ne sont jamais s\u00fbrs \u00e0 100 % lorsqu&rsquo;ils installent des applications. C&rsquo;est pourquoi il leur est toujours conseill\u00e9 de lire les commentaires et d&rsquo;examiner attentivement toute application qu&rsquo;ils souhaitent installer.<\/p>\n\n\n\n<p>Mais, \u00e9tant donn\u00e9 que les hackers se sont fait passer pour un service bancaire, on peut comprendre que beaucoup aient cru qu&rsquo;il s&rsquo;agissait d&rsquo;une demande l\u00e9gitime de mise \u00e0 jour de l&rsquo;appli.<\/p>\n\n\n\n<p><strong>Les hackers disposent d&rsquo;un moyen s\u00fbr pour atteindre les appareils cibl\u00e9s<\/strong><\/p>\n\n\n\n<p>Google lui-m\u00eame <strong><a href=\"https:\/\/web.dev\/learn\/pwa\/installation\/#webapks\">a expliqu\u00e9<\/a> <\/strong>le probl\u00e8me en disant : \u00ab\u00a0Lorsqu&rsquo;un utilisateur installe une PWA \u00e0 partir de Google Chrome et qu&rsquo;un WebAPK est utilis\u00e9, le serveur de frappe \u00ab\u00a0frappe\u00a0\u00bb (package) et signe un APK pour la PWA.\u00a0\u00bb Le g\u00e9ant de la technologie ajoute que le processus prend du temps, mais que lorsque l&rsquo;APK est pr\u00eat, le navigateur installe simplement l&rsquo;application discr\u00e8tement sur l&rsquo;appareil de l&rsquo;utilisateur. Le t\u00e9l\u00e9phone l&rsquo;installe sans sonner l&rsquo;alarme, car des fournisseurs de confiance, tels que Samsung ou Play Services, ont sign\u00e9 l&rsquo;APK.<\/p>\n\n\n\n<p>Bien s\u00fbr, pour les hackers, cela signifie un moyen s\u00fbr sans se soucier que les utilisateurs se rendent compte de ce qui se passe et interrompent le processus d&rsquo;installation. Une fois install\u00e9e, la fausse application bancaire invite les utilisateurs \u00e0 saisir leurs identifiants de connexion et leurs jetons 2FA. Ces informations sont rapidement transmises au hacker qui a mis en place l&rsquo;op\u00e9ration et qui dispose actuellement des identifiants de connexion des utilisateurs.<\/p>\n\n\n\n<p>Le CSIRT KNF a indiqu\u00e9 que l&rsquo;un des plus grands d\u00e9fis pour contrer des attaques de ce type est le fait que les applications WebAPK g\u00e9n\u00e8rent des noms de paquets et des sommes de contr\u00f4le diff\u00e9rents sur chaque appareil. \u00ab\u00a0Elles sont construites dynamiquement par le moteur de Chrome, ce qui rend difficile l&rsquo;utilisation de ces donn\u00e9es en tant qu&rsquo;indicateurs de compromission (IoC).<\/p>\n\n\n\n<p>Selon les experts, le moyen le plus fiable de contrer ces menaces est de bloquer les sites web qui utilisent la technologie WebAPK pour mener des attaques.<\/p>\n\n\n\n<p><strong>Les hackers utilisent des outils sp\u00e9ciaux pour contourner les contr\u00f4les anti-fraude<\/strong><\/p>\n\n\n\n<p>Il est int\u00e9ressant de noter que cette nouvelle campagne a \u00e9merg\u00e9 apr\u00e8s que Resecurity a r\u00e9v\u00e9l\u00e9 que les criminels en ligne exploitent des outils sp\u00e9cialis\u00e9s d&rsquo;usurpation d&rsquo;identit\u00e9 des appareils pour Android, qui ont \u00e9t\u00e9 annonc\u00e9s sur le dark web comme des appareils permettant aux hackers d&rsquo;usurper l&rsquo;identit\u00e9 de titulaires de <strong><a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-ont-compromis-les-comptes-mysa-de-milliers-daustraliens\/\">comptes compromis<\/a><\/strong>. Il s&rsquo;agirait d&rsquo;une m\u00e9thode efficace pour contourner les contr\u00f4les anti-fraude.<\/p>\n\n\n\n<p>En outre, il existe des outils de d\u00e9tection, tels que MacFly et Enclave Service, qui sont capables d&rsquo;usurper les empreintes digitales des appareils mobiles et d&rsquo;autres param\u00e8tres de r\u00e9seau et logiciels sur lesquels les syst\u00e8mes anti-fraude se concentrent.<\/p>\n\n\n\n<p>Resecurity <strong><a href=\"https:\/\/www.resecurity.com\/blog\/article\/cybercriminals-evolve-antidetect-tooling-for-mobile-os-based-fraud\">pr\u00e9cise<\/a> <\/strong>que les criminels ont tendance \u00e0 utiliser ces outils pour acc\u00e9der \u00e0 des comptes compromis. Ils se font passer pour de vrais clients en volant et en exploitant des fichiers cookies.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Selon des rapports r\u00e9cents, la technologie WebAPK d&rsquo;Android est utilis\u00e9e \u00e0 mauvais escient par des acteurs malveillants dans le cadre d&rsquo;une nouvelle campagne visant \u00e0 pi\u00e9ger des utilisateurs peu m\u00e9fiants pour leur faire t\u00e9l\u00e9charger des logiciels malveillants. Les experts en s\u00e9curit\u00e9 ont averti que la technologie WebAPK joue un r\u00f4le crucial, car les hackers l&rsquo;utilisent &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">MENACE DE CYBERS\u00c9CURIT\u00c9 : DES HACKERS EXPLOITENT LA TECHNOLOGIE WEBAPK POUR INSTALLER DES APPLICATIONS MALVEILLANTES SUR DES APPAREILS ANDROID<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2401,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-5180","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>MENACE DE CYBERS\u00c9CURIT\u00c9 : DES HACKERS EXPLOITENT LA TECHNOLOGIE WEBAPK POUR INSTALLER DES APPLICATIONS MALVEILLANTES SUR DES APPAREILS ANDROID - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"MENACE DE CYBERS\u00c9CURIT\u00c9 : DES HACKERS EXPLOITENT LA TECHNOLOGIE WEBAPK POUR INSTALLER DES APPLICATIONS MALVEILLANTES SUR DES APPAREILS ANDROID - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Selon des rapports r\u00e9cents, la technologie WebAPK d&rsquo;Android est utilis\u00e9e \u00e0 mauvais escient par des acteurs malveillants dans le cadre d&rsquo;une nouvelle campagne visant \u00e0 pi\u00e9ger des utilisateurs peu m\u00e9fiants pour leur faire t\u00e9l\u00e9charger des logiciels malveillants. Les experts en s\u00e9curit\u00e9 ont averti que la technologie WebAPK joue un r\u00f4le crucial, car les hackers l&rsquo;utilisent &hellip; Continue reading MENACE DE CYBERS\u00c9CURIT\u00c9 : DES HACKERS EXPLOITENT LA TECHNOLOGIE WEBAPK POUR INSTALLER DES APPLICATIONS MALVEILLANTES SUR DES APPAREILS ANDROID\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-19T03:36:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-07-25T09:50:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/New-Crypto-Mining-and-Phishing-Malware-Threatens-Android-Devices.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"MENACE DE CYBERS\u00c9CURIT\u00c9 : DES HACKERS EXPLOITENT LA TECHNOLOGIE WEBAPK POUR INSTALLER DES APPLICATIONS MALVEILLANTES SUR DES APPAREILS ANDROID\",\"datePublished\":\"2023-07-19T03:36:00+00:00\",\"dateModified\":\"2023-07-25T09:50:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\\\/\"},\"wordCount\":916,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/New-Crypto-Mining-and-Phishing-Malware-Threatens-Android-Devices.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\\\/\",\"name\":\"MENACE DE CYBERS\u00c9CURIT\u00c9 : DES HACKERS EXPLOITENT LA TECHNOLOGIE WEBAPK POUR INSTALLER DES APPLICATIONS MALVEILLANTES SUR DES APPAREILS ANDROID - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/New-Crypto-Mining-and-Phishing-Malware-Threatens-Android-Devices.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2023-07-19T03:36:00+00:00\",\"dateModified\":\"2023-07-25T09:50:25+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/New-Crypto-Mining-and-Phishing-Malware-Threatens-Android-Devices.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/New-Crypto-Mining-and-Phishing-Malware-Threatens-Android-Devices.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"MENACE DE CYBERS\u00c9CURIT\u00c9 : DES HACKERS EXPLOITENT LA TECHNOLOGIE WEBAPK POUR INSTALLER DES APPLICATIONS MALVEILLANTES SUR DES APPAREILS ANDROID\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"MENACE DE CYBERS\u00c9CURIT\u00c9 : DES HACKERS EXPLOITENT LA TECHNOLOGIE WEBAPK POUR INSTALLER DES APPLICATIONS MALVEILLANTES SUR DES APPAREILS ANDROID - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\/","og_locale":"fr_FR","og_type":"article","og_title":"MENACE DE CYBERS\u00c9CURIT\u00c9 : DES HACKERS EXPLOITENT LA TECHNOLOGIE WEBAPK POUR INSTALLER DES APPLICATIONS MALVEILLANTES SUR DES APPAREILS ANDROID - Blog KoDDoS","og_description":"Selon des rapports r\u00e9cents, la technologie WebAPK d&rsquo;Android est utilis\u00e9e \u00e0 mauvais escient par des acteurs malveillants dans le cadre d&rsquo;une nouvelle campagne visant \u00e0 pi\u00e9ger des utilisateurs peu m\u00e9fiants pour leur faire t\u00e9l\u00e9charger des logiciels malveillants. Les experts en s\u00e9curit\u00e9 ont averti que la technologie WebAPK joue un r\u00f4le crucial, car les hackers l&rsquo;utilisent &hellip; Continue reading MENACE DE CYBERS\u00c9CURIT\u00c9 : DES HACKERS EXPLOITENT LA TECHNOLOGIE WEBAPK POUR INSTALLER DES APPLICATIONS MALVEILLANTES SUR DES APPAREILS ANDROID","og_url":"https:\/\/fr.koddos.net\/blog\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-07-19T03:36:00+00:00","article_modified_time":"2023-07-25T09:50:25+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/New-Crypto-Mining-and-Phishing-Malware-Threatens-Android-Devices.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"MENACE DE CYBERS\u00c9CURIT\u00c9 : DES HACKERS EXPLOITENT LA TECHNOLOGIE WEBAPK POUR INSTALLER DES APPLICATIONS MALVEILLANTES SUR DES APPAREILS ANDROID","datePublished":"2023-07-19T03:36:00+00:00","dateModified":"2023-07-25T09:50:25+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\/"},"wordCount":916,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/New-Crypto-Mining-and-Phishing-Malware-Threatens-Android-Devices.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\/","url":"https:\/\/fr.koddos.net\/blog\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\/","name":"MENACE DE CYBERS\u00c9CURIT\u00c9 : DES HACKERS EXPLOITENT LA TECHNOLOGIE WEBAPK POUR INSTALLER DES APPLICATIONS MALVEILLANTES SUR DES APPAREILS ANDROID - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/New-Crypto-Mining-and-Phishing-Malware-Threatens-Android-Devices.jpg?fit=825%2C510&ssl=1","datePublished":"2023-07-19T03:36:00+00:00","dateModified":"2023-07-25T09:50:25+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/New-Crypto-Mining-and-Phishing-Malware-Threatens-Android-Devices.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/New-Crypto-Mining-and-Phishing-Malware-Threatens-Android-Devices.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/menace-de-cybersecurite-des-hackers-exploitent-la-technologie-webapk-pour-installer-des-applications-malveillantes-sur-des-appareils-android\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"MENACE DE CYBERS\u00c9CURIT\u00c9 : DES HACKERS EXPLOITENT LA TECHNOLOGIE WEBAPK POUR INSTALLER DES APPLICATIONS MALVEILLANTES SUR DES APPAREILS ANDROID"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/New-Crypto-Mining-and-Phishing-Malware-Threatens-Android-Devices.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1ly","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5180","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=5180"}],"version-history":[{"count":2,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5180\/revisions"}],"predecessor-version":[{"id":5206,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5180\/revisions\/5206"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2401"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=5180"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=5180"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=5180"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}