Nouvelles Du Monde

L’attaque des mods malveillants : comment les pirates informatiques contournent la sécurité des appareils

L’attaque des mods malveillants : comment les pirates informatiques contournent la sécurité des appareils

Pour contourner la sécurité des appareils et faire un maximum de victimes, les pirates informatiques ont dissimulé un code malveillant dans des “mods” jusqu’alors inoffensifs. Pour ceux qui l’ignorent, il s’agit de petits logiciels très populaires qui permettent aux utilisateurs – uniquement pour la version Android – d’ajouter de nouvelles fonctionnalités ou de personnaliser l’interface de leur application de messagerie. Ces applications tierces n’ont rien d’officiel et se refilent sous le manteau via des sites douteux. Autant dire qu’il est relativement facile d’y implanter un logiciel espion en toute discrétion.

Une fois installé, il transforme alors votre smartphone en mouchard. Dans la foulée, l’implant malveillant envoie une requête contenant des informations sur l’appareil au serveur de l’attaquant. Il transmet en outre les contacts de la victime et les détails de son compte toutes les cinq minutes. Et ce n’est pas tout. Il peut également activer le microphone à distance et exfiltrer des fichiers du stockage externe, prévient l’entreprise Kaspersky, dans un communiqué.
#WhatsApp #Telegram #attention #logiciel #espion #qui #peut #vous #cibler
publish_date] pt]

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT