Distros

Logo Gnu

Accueil FAQ articles Téléchargements Liens Liste des GuLLs agenda contacts Plan du site
lundi 23 octobre 2017 | Connecter

Connexion

Identifiant :

Mot de passe :

Se souvenir de moi



Mot de passe perdu ?

Inscrivez-vous !

 

MageiaLovers

 

 

SONDAGE

3D AMD Androïd Apple April Arduino ARM Big Data Blog Canonical Cercll CERN Chrome OS Cisco Cloud CNIL Container Conteneurs Coup de gueule CSS Debian Docker DracOS Ecologie Emmabuntüs Ericson Facebook Fedora Filezilla Firefox Flash FramaSoft FramaTalk Framatalk Framasoft France 2 France 2 Microsoft Free FreeBSD Google Gouvernement Gull HTML HTML 5 https IBM Intel Internet Java Jeux Joomla Justice KDE kernel Lenovo LibreOffice Linus Torvalds Linux LinuxJobs LL MacOS Mageia MandraixOS Mate Microsoft Mint MLO Mozilla Notices GPG Nougat Noyau NSA Nvidia Open Source OpenStack Opera OS X Qnap Raspberry Red Hat Réseau SQL Suse Sécurité Thunderbird Tor Twitter Ubuntu Ubuntu Canonical Ubuntu Flashtool UEFI VLC WhatsApp Wi_Fi Windows WordPress x86 Xoops

Cette campagne de fraude au clic a touché des millions d’utilisateurs Android

Publié par Christian le 31/05/2017 00:00:00 (54 lectures)
ANDROID

Hébergées sur Google Play Store, des applications en apparence inoffensives infectent le terminal pour simuler un navigateur de PC et générer des clics sur des bannières de pubs. Diabolique.

Check Point vient de nouveau de mettre la main sur une série d’applications Android malveillantes hébergées sur Google Play. Comme pour la campagne FalseGuide, révélée en avril dernier, il s’agit de nouveau d’application mobiles en apparence inoffensives mais qui, une fois installées, téléchargent un malware auprès d’un serveur de commande et de contrôle.

La suite sur 01net.com

Format imprimable Envoyer cet article à un ami Créer un fichier PDF à partir de cet article
Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.
Auteur Commentaire en débat