{"id":5287,"date":"2017-12-20T11:58:00","date_gmt":"2017-12-20T10:58:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=5287"},"modified":"2023-08-16T12:02:32","modified_gmt":"2023-08-16T10:02:32","slug":"le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\/","title":{"rendered":"LE NOUVEAU LOGICIEL MALVEILLANT LOAPI CIBLE LES T\u00c9L\u00c9PHONES ANDROID EN UTILISANT CINQ TECHNIQUES D&rsquo;ATTAQUE DIFF\u00c9RENTES"},"content":{"rendered":"\n<p>Le dernier-n\u00e9 des logiciels malveillants bas\u00e9s sur Android est particuli\u00e8rement dangereux car il utilise cinq techniques d&rsquo;attaque diff\u00e9rentes pour s&rsquo;infiltrer dans les appareils et les compromettre.<\/p>\n\n\n\n<p>Les smartphones fonctionnant sous Android ont souvent \u00e9t\u00e9 victimes d&rsquo;une multitude d&rsquo;attaques de logiciels malveillants, allant du vol de donn\u00e9es aux ransomwares. Le dernier logiciel malveillant en date, connu sous le nom de Loapi, a r\u00e9cemment refait surface et promet de causer des d\u00e9g\u00e2ts consid\u00e9rables, car il peut lancer simultan\u00e9ment cinq types d&rsquo;attaques diff\u00e9rents.<\/p>\n\n\n\n<p>Loapi est un nouveau code malveillant hybride qui lui permet d&rsquo;ex\u00e9cuter simultan\u00e9ment jusqu&rsquo;\u00e0 cinq types d&rsquo;attaques diff\u00e9rentes, dont le gonflement de la batterie du t\u00e9l\u00e9phone, qui entra\u00eene sa destruction, l&rsquo;installation d&rsquo;un script secret de minage de crypto-monnaie, l&rsquo;utilisation de l&rsquo;appareil pour lancer des <strong><a href=\"https:\/\/blog.koddos.net\/ddos-attacks-targeting-businesses-doubled-last-year\/\">attaques DDoS<\/a><\/strong>, et peut-\u00eatre d&rsquo;autres encore.<\/p>\n\n\n\n<p>En outre, le logiciel malveillant est responsable de l&rsquo;exploitation d&rsquo;un syst\u00e8me de publicit\u00e9 frauduleuse. Les utilisateurs sont induits en erreur et pensent qu&rsquo;ils sont dirig\u00e9s vers la page web de l&rsquo;annonceur apr\u00e8s avoir cliqu\u00e9 sur une publicit\u00e9, alors qu&rsquo;en r\u00e9alit\u00e9, l&rsquo;annonceur frauduleux re\u00e7oit des fonds \u00e0 chaque clic. En ex\u00e9cutant un script de minage de crypto-monnaie Monero, Loapi est capable de traiter les requ\u00eates web et d&rsquo;inscrire secr\u00e8tement la victime \u00e0 une s\u00e9rie d&rsquo;abonnements \u00e0 son insu.<\/p>\n\n\n\n<p>Loapi a \u00e9t\u00e9 d\u00e9couvert par des chercheurs de Kaspersky Labs qui, apr\u00e8s avoir enqu\u00eat\u00e9 sur le logiciel malveillant, l&rsquo;ont qualifi\u00e9 de \u00ab\u00a0touche-\u00e0-tout\u00a0\u00bb en mati\u00e8re de logiciels malveillants. La structure modulaire extr\u00eamement complexe de Loapi est tr\u00e8s diff\u00e9rente de tous les autres logiciels malveillants existants con\u00e7us pour les appareils Android. Le logiciel malveillant met en \u0153uvre plusieurs modules nuisibles, notamment un module d&rsquo;extraction de Monero, un module de publicit\u00e9, un module d&rsquo;envoi de SMS et un module de proxy. Pour ne rien arranger, le logiciel malveillant est incroyablement difficile \u00e0 d\u00e9tecter et \u00e0 supprimer.<\/p>\n\n\n\n<p>Dans leur <strong><a href=\"https:\/\/securelist.com\/jack-of-all-trades\/83470\/\">billet de blog<\/a><\/strong>, les chercheurs de Kaspersky notent qu&rsquo;\u00e0 ce jour, ils n&rsquo;ont jamais vu un logiciel malveillant aussi complexe.<\/p>\n\n\n\n<p>Les chercheurs ont d\u00e9couvert 20 applications malveillantes qui <strong><a href=\"https:\/\/blog.koddos.net\/thousand-spyware-apps-found-app-stores\/\">infectent les appareils Android<\/a> <\/strong>avec Loapi. Les applications, qui consistent principalement en des applications de contenu pour adultes ou des applications antivirus mobiles, \u00e9taient g\u00e9n\u00e9ralement t\u00e9l\u00e9charg\u00e9es via des plateformes tierces avant de continuer \u00e0 infecter l&rsquo;appareil. Les victimes ont t\u00e9l\u00e9charg\u00e9 les applications apr\u00e8s avoir cliqu\u00e9 sur une publicit\u00e9 trompeuse. Apr\u00e8s avoir t\u00e9l\u00e9charg\u00e9 et ex\u00e9cut\u00e9 l&rsquo;application, la victime \u00e9tait confront\u00e9e \u00e0 plusieurs fen\u00eatres pop-up. Les pop-ups, qui demandent g\u00e9n\u00e9ralement une autorisation \u00e0 l&rsquo;utilisateur, ont \u00e9t\u00e9 rapidement accept\u00e9es pour terminer le processus et commencer \u00e0 utiliser l&rsquo;application. Une fois que les fen\u00eatres contextuelles ont \u00e9t\u00e9 autoris\u00e9es par l&rsquo;utilisateur, le logiciel malveillant supprime tous les logiciels de s\u00e9curit\u00e9 pr\u00e9sents sur l&rsquo;appareil afin d&rsquo;\u00e9chapper \u00e0 la d\u00e9tection. Lorsque l&rsquo;utilisateur tente de supprimer le compte administrateur, Loapi se contente de fermer le menu des param\u00e8tres. Ce n&rsquo;est qu&rsquo;apr\u00e8s avoir red\u00e9marr\u00e9 l&rsquo;appareil en mode sans \u00e9chec que les utilisateurs ont pu supprimer Loapi avec succ\u00e8s.<\/p>\n\n\n\n<p>Loapi attaque les victimes en envoyant des messages SMS ou en inondant simplement un serveur particulier avec le trafic d&rsquo;un groupe d&rsquo;appareils pr\u00e9alablement infect\u00e9s par Loapi. Cette derni\u00e8re attaque provoque l&rsquo;effondrement du serveur.<\/p>\n\n\n\n<p>Au cours des premi\u00e8res 24 heures, ce logiciel malveillant extraordinairement agressif a re\u00e7u 28 000 autorisations et abonnements divers. En outre, le script d&rsquo;extraction de Monero ne profite pas seulement aux auteurs de Loapi, mais il \u00e9puise rapidement la puissance de traitement de l&rsquo;ordinateur de l&rsquo;appareil. Lorsque la batterie de l&rsquo;appareil surchauffe in\u00e9vitablement en raison de l&rsquo;utilisation excessive de la puissance de traitement, elle se dilate et \u00e9clate, ce qui endommage l&rsquo;appareil.<\/p>\n\n\n\n<p>Les chercheurs de Kaspersky ont indiqu\u00e9 dans leur blog que Loapi se distingue par le fait que ses cr\u00e9ateurs ont inclus une vaste gamme de techniques d&rsquo;attaque dans un seul et m\u00eame logiciel malveillant. Le logiciel malveillant peut mener des campagnes d&rsquo;attaque telles que le minage de Monero, abonner les utilisateurs \u00e0 des services payants, g\u00e9n\u00e9rer des fonds \u00e0 partir de campagnes publicitaires frauduleuses, manipuler le trafic et effectuer plusieurs actes malveillants au nom de la victime en ligne. Bien que le logiciel malveillant n&rsquo;ait pas encore d\u00e9montr\u00e9 ses capacit\u00e9s d&rsquo;espionnage, les chercheurs pr\u00e9viennent que, compte tenu de la structure de Loapi, ces capacit\u00e9s peuvent \u00eatre facilement mises en \u0153uvre.<\/p>\n\n\n\n<p>Bien que Loapi n&rsquo;ait pas encore \u00e9t\u00e9 d\u00e9tect\u00e9 sur une application sur <strong><a href=\"https:\/\/blog.koddos.net\/android-apps-can-take-control-smartphone\/\">Google Play Store<\/a><\/strong>, les chercheurs de Kaspersky Lab ont signal\u00e9 qu&rsquo;il y a actuellement 85 applications disponibles sur des plateformes tierces qui contiennent le logiciel malveillant nuisible.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le dernier-n\u00e9 des logiciels malveillants bas\u00e9s sur Android est particuli\u00e8rement dangereux car il utilise cinq techniques d&rsquo;attaque diff\u00e9rentes pour s&rsquo;infiltrer dans les appareils et les compromettre. Les smartphones fonctionnant sous Android ont souvent \u00e9t\u00e9 victimes d&rsquo;une multitude d&rsquo;attaques de logiciels malveillants, allant du vol de donn\u00e9es aux ransomwares. Le dernier logiciel malveillant en date, connu &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LE NOUVEAU LOGICIEL MALVEILLANT LOAPI CIBLE LES T\u00c9L\u00c9PHONES ANDROID EN UTILISANT CINQ TECHNIQUES D&rsquo;ATTAQUE DIFF\u00c9RENTES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1003,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-5287","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LE NOUVEAU LOGICIEL MALVEILLANT LOAPI CIBLE LES T\u00c9L\u00c9PHONES ANDROID EN UTILISANT CINQ TECHNIQUES D&#039;ATTAQUE DIFF\u00c9RENTES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LE NOUVEAU LOGICIEL MALVEILLANT LOAPI CIBLE LES T\u00c9L\u00c9PHONES ANDROID EN UTILISANT CINQ TECHNIQUES D&#039;ATTAQUE DIFF\u00c9RENTES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Le dernier-n\u00e9 des logiciels malveillants bas\u00e9s sur Android est particuli\u00e8rement dangereux car il utilise cinq techniques d&rsquo;attaque diff\u00e9rentes pour s&rsquo;infiltrer dans les appareils et les compromettre. Les smartphones fonctionnant sous Android ont souvent \u00e9t\u00e9 victimes d&rsquo;une multitude d&rsquo;attaques de logiciels malveillants, allant du vol de donn\u00e9es aux ransomwares. Le dernier logiciel malveillant en date, connu &hellip; Continue reading LE NOUVEAU LOGICIEL MALVEILLANT LOAPI CIBLE LES T\u00c9L\u00c9PHONES ANDROID EN UTILISANT CINQ TECHNIQUES D&rsquo;ATTAQUE DIFF\u00c9RENTES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2017-12-20T10:58:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-16T10:02:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/New-Loapi-Malware-Targets-Android-Phones-Using-Five-Different-Attacks-Techniques.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"739\" \/>\n\t<meta property=\"og:image:height\" content=\"411\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LE NOUVEAU LOGICIEL MALVEILLANT LOAPI CIBLE LES T\u00c9L\u00c9PHONES ANDROID EN UTILISANT CINQ TECHNIQUES D&rsquo;ATTAQUE DIFF\u00c9RENTES\",\"datePublished\":\"2017-12-20T10:58:00+00:00\",\"dateModified\":\"2023-08-16T10:02:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\\\/\"},\"wordCount\":862,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/New-Loapi-Malware-Targets-Android-Phones-Using-Five-Different-Attacks-Techniques.jpg?fit=739%2C411&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\\\/\",\"name\":\"LE NOUVEAU LOGICIEL MALVEILLANT LOAPI CIBLE LES T\u00c9L\u00c9PHONES ANDROID EN UTILISANT CINQ TECHNIQUES D'ATTAQUE DIFF\u00c9RENTES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/New-Loapi-Malware-Targets-Android-Phones-Using-Five-Different-Attacks-Techniques.jpg?fit=739%2C411&ssl=1\",\"datePublished\":\"2017-12-20T10:58:00+00:00\",\"dateModified\":\"2023-08-16T10:02:32+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/New-Loapi-Malware-Targets-Android-Phones-Using-Five-Different-Attacks-Techniques.jpg?fit=739%2C411&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/New-Loapi-Malware-Targets-Android-Phones-Using-Five-Different-Attacks-Techniques.jpg?fit=739%2C411&ssl=1\",\"width\":739,\"height\":411},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LE NOUVEAU LOGICIEL MALVEILLANT LOAPI CIBLE LES T\u00c9L\u00c9PHONES ANDROID EN UTILISANT CINQ TECHNIQUES D&rsquo;ATTAQUE DIFF\u00c9RENTES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LE NOUVEAU LOGICIEL MALVEILLANT LOAPI CIBLE LES T\u00c9L\u00c9PHONES ANDROID EN UTILISANT CINQ TECHNIQUES D'ATTAQUE DIFF\u00c9RENTES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\/","og_locale":"fr_FR","og_type":"article","og_title":"LE NOUVEAU LOGICIEL MALVEILLANT LOAPI CIBLE LES T\u00c9L\u00c9PHONES ANDROID EN UTILISANT CINQ TECHNIQUES D'ATTAQUE DIFF\u00c9RENTES - Blog KoDDoS","og_description":"Le dernier-n\u00e9 des logiciels malveillants bas\u00e9s sur Android est particuli\u00e8rement dangereux car il utilise cinq techniques d&rsquo;attaque diff\u00e9rentes pour s&rsquo;infiltrer dans les appareils et les compromettre. Les smartphones fonctionnant sous Android ont souvent \u00e9t\u00e9 victimes d&rsquo;une multitude d&rsquo;attaques de logiciels malveillants, allant du vol de donn\u00e9es aux ransomwares. Le dernier logiciel malveillant en date, connu &hellip; Continue reading LE NOUVEAU LOGICIEL MALVEILLANT LOAPI CIBLE LES T\u00c9L\u00c9PHONES ANDROID EN UTILISANT CINQ TECHNIQUES D&rsquo;ATTAQUE DIFF\u00c9RENTES","og_url":"https:\/\/fr.koddos.net\/blog\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2017-12-20T10:58:00+00:00","article_modified_time":"2023-08-16T10:02:32+00:00","og_image":[{"width":739,"height":411,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/New-Loapi-Malware-Targets-Android-Phones-Using-Five-Different-Attacks-Techniques.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LE NOUVEAU LOGICIEL MALVEILLANT LOAPI CIBLE LES T\u00c9L\u00c9PHONES ANDROID EN UTILISANT CINQ TECHNIQUES D&rsquo;ATTAQUE DIFF\u00c9RENTES","datePublished":"2017-12-20T10:58:00+00:00","dateModified":"2023-08-16T10:02:32+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\/"},"wordCount":862,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/New-Loapi-Malware-Targets-Android-Phones-Using-Five-Different-Attacks-Techniques.jpg?fit=739%2C411&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\/","url":"https:\/\/fr.koddos.net\/blog\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\/","name":"LE NOUVEAU LOGICIEL MALVEILLANT LOAPI CIBLE LES T\u00c9L\u00c9PHONES ANDROID EN UTILISANT CINQ TECHNIQUES D'ATTAQUE DIFF\u00c9RENTES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/New-Loapi-Malware-Targets-Android-Phones-Using-Five-Different-Attacks-Techniques.jpg?fit=739%2C411&ssl=1","datePublished":"2017-12-20T10:58:00+00:00","dateModified":"2023-08-16T10:02:32+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/New-Loapi-Malware-Targets-Android-Phones-Using-Five-Different-Attacks-Techniques.jpg?fit=739%2C411&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/New-Loapi-Malware-Targets-Android-Phones-Using-Five-Different-Attacks-Techniques.jpg?fit=739%2C411&ssl=1","width":739,"height":411},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/le-nouveau-logiciel-malveillant-loapi-cible-les-telephones-android-en-utilisant-cinq-techniques-dattaque-differentes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LE NOUVEAU LOGICIEL MALVEILLANT LOAPI CIBLE LES T\u00c9L\u00c9PHONES ANDROID EN UTILISANT CINQ TECHNIQUES D&rsquo;ATTAQUE DIFF\u00c9RENTES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/New-Loapi-Malware-Targets-Android-Phones-Using-Five-Different-Attacks-Techniques.jpg?fit=739%2C411&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1nh","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5287","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=5287"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5287\/revisions"}],"predecessor-version":[{"id":5288,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5287\/revisions\/5288"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1003"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=5287"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=5287"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=5287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}