IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Mobiles Discussion :

Pratiquement toutes les 100 applications payantes les plus populaires sur Android et iOS victimes de piratage


Sujet :

Mobiles

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 458
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 458
    Points : 197 852
    Points
    197 852
    Par défaut Pratiquement toutes les 100 applications payantes les plus populaires sur Android et iOS victimes de piratage
    Pratiquement toutes les 100 applications payantes les plus populaires sur Android et iOS sont victimes d'un piratage,
    selon une étude

    Le mobile devient progressivement la pierre angulaire de l'économie mondiale. L’utilisation des applications mobiles continue de croître rapidement, et les acteurs internet, à l’instar de Facebook, y consacrent de plus en plus de ressources. D’ailleurs, de nombreux rapports indiquent que, grâce à l’adoption généralisée des appareils mobiles, les applications mobiles représentent une nouvelle décennie d'opportunités. Quelques chiffres : selon Statista, le nombre d’applications téléchargées gratuitement en 2014 est de 127 milliards, et plus de 11 milliards d’applications payantes ont été téléchargées. D’ici 2017, le volume d’applications gratuites téléchargées devrait atteindre les 253 milliards, tandis que celui des applications payantes devrait avoisiner les 14,78 milliards.

    Arxan, un spécialiste de la protection d’application, a fait un état des lieux sur les menaces qui planent sur mobiles. Arxan explique avoir revu la fréquence à laquelle les applications mobiles ont été piratées afin de pouvoir produire un clone de l’application ou une version reconditionnée. Il a expliqué que les clones sont vraisemblablement loin d’être de simples répliques ; une analyse séparée a révélé que plus de 50 % des applications clonées sont malveillantes, et par conséquent exposent à de sérieux risques. Aussi, l’étude ne fait pas une différence entre un clone et le piratage d’une application.

    Selon ces statistiques, le nombre d’applications payantes iOS du top 100 qui ont été victimes d’un hack est passé de 56 % en 2013 à 87 % en 2014. Chez Android, même si le constat est encore plus alarmant, puisque 97 % des applications payantes dans le top 100 sont victimes d’un hack, la plateforme connaît un léger recul, puisqu’en 2013 100 % des applications l’étaient.


    Du côté des 20 applications gratuites les plus populaires, 80 % de celles qui sont répertoriées sur la plateforme Android ont été victimes d’un hack, tandis que ce pourcentage passe à 75 chez Apple. L’année passée, 73 % des applications Android entraient dans cette catégorie et 53 % chez Apple.

    Arxan s’est également penché sur les applications financières. Selon ses recherches, le piratage a été la principale méthode de violation des données de cartes de crédit, utilisé dans 52,29 % des cas. Les pertes physiques n’ont compté que pour 5,78 % des cas ; la fraude à la carte pour 6,51 %. La plupart des 20 applications financières les plus utilisées qui ont été utilisées pour constituer son univers ont été piratées ; 95 % sur Android (contre 76 % l’année dernière) et 70 % sur iOS (contre 36 % l’année dernière).


    Curieusement, parmi les 20 applications médicales qui ont servi à l’étude, aucune n’a été piratée sur iOS tandis que 90 % l’ont été sur Android.


    En tant que spécialiste de la protection des applications, Arxan a un intérêt évident à parler des menaces planant sur les applications mobiles mal protégées. Arxan explique que les applications devraient être conçues pour combattre le reverse-engineering et donc que les développeurs devraient adopter des mesures préventives en construisant des mécanismes d'auto-défense dans l'application, de sorte que l'application mobile soit auto-protégée tout en résidant sur la machine et en fournissant des protections d'exécution et des mesures d'auto-réparation.

    Source : Arxan
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre à l'essai
    Homme Profil pro
    Enseignant
    Inscrit en
    Mars 2013
    Messages
    4
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Sarthe (Pays de la Loire)

    Informations professionnelles :
    Activité : Enseignant
    Secteur : Enseignement

    Informations forums :
    Inscription : Mars 2013
    Messages : 4
    Points : 16
    Points
    16
    Par défaut Contrôle des stores
    Une autre solution pour éviter ces problèmes ne serait-il pas d’améliorer le contrôle des applis mis sur les stores ?

  3. #3
    Membre actif
    Homme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Avril 2014
    Messages
    139
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux

    Informations forums :
    Inscription : Avril 2014
    Messages : 139
    Points : 273
    Points
    273
    Par défaut
    Le problème c'est que google recommande d'utiliser androguard pour soit disant stopper le reverse engineering, sauf qu'il a été démontré qu'il n'a au final que peu d’impact.. J'avais lu un très bonne article de MISC datant de septembre qui démontré la fragilité des applis android avec des tests à l’appui.

  4. #4
    En attente de confirmation mail
    Homme Profil pro
    Chef de projet
    Inscrit en
    Décembre 2005
    Messages
    24
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Chef de projet
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2005
    Messages : 24
    Points : 58
    Points
    58
    Par défaut
    il y a un point qui me gène dans cette étude, ça dit qu'environ 90% des applis payantes sont victimes de clonages, soit, mais ça ne donne pas le ratio entre l'appli payante téléchargée et son/ses clones téléchargés.

    A mon avis, on aura beau augmenter la sécurité sur le reverse-engineering, même si cela réduit le nombre de clones, le choix appartient toujours à l'utilisateur final.
    si ce dernier télécharge un clone "parce que c'est gratuit" ou parce qu'il n'a pas fait attention, difficile de pouvoir l'avertir.
    reste à voir également combien d'utilisateurs ont un antivirus ou une protection sur leur téléphone qui vérifie les applications et qui évite ce genre de problème dans une majorité des cas.

  5. #5
    Membre averti Avatar de Blackknight
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Février 2009
    Messages
    214
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 50
    Localisation : France, Seine Maritime (Haute Normandie)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Février 2009
    Messages : 214
    Points : 383
    Points
    383
    Par défaut
    Moi, le seul truc qui me choque, ce n'est pas que l'on puisse faire du reverse-engineering mais surtout qu'en l'ayant fait, on trouve des failles.
    Je sais bien qu'aucun code n'est parfait mais franchement, quand je vois les pourcentages, j'ai plutôt tendance à penser que tout ça est codé en dépit du bon sens... Et le reverse n'a rien à voir là-dedans !
    Mais bon, quand on voit comment la sécurité est gérée dans les projets informatiques, ce n'est pas si étonnant.

  6. #6
    Expert éminent
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Août 2007
    Messages
    2 161
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Août 2007
    Messages : 2 161
    Points : 7 952
    Points
    7 952
    Par défaut
    Citation Envoyé par Blackknight Voir le message
    Moi, le seul truc qui me choque, ce n'est pas que l'on puisse faire du reverse-engineering mais surtout qu'en l'ayant fait, on trouve des failles.
    Parfois, la faille est tout simplement l'adresse d'envoie des formulaires
    Par reverse engineering, on peut souvent se contenter de recompiler l'appli en changeant juste le paramétrage...
    Est-ce vraiment une faille de sécu ?

  7. #7
    Membre averti Avatar de Blackknight
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Février 2009
    Messages
    214
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 50
    Localisation : France, Seine Maritime (Haute Normandie)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Février 2009
    Messages : 214
    Points : 383
    Points
    383
    Par défaut
    Citation Envoyé par Saverok Voir le message
    Parfois, la faille est tout simplement l'adresse d'envoie des formulaires
    Par reverse engineering, on peut souvent se contenter de recompiler l'appli en changeant juste le paramétrage...
    Est-ce vraiment une faille de sécu ?
    Du coup, non

Discussions similaires

  1. Lister les disques durs USB, les clés ainsi que les appareils photos
    Par infosam76 dans le forum VB 6 et antérieur
    Réponses: 17
    Dernier message: 25/02/2015, 23h26
  2. Les Custom Search Ads arrivent sur Android et iOS
    Par Gordon Fowler dans le forum Mobiles
    Réponses: 0
    Dernier message: 21/10/2011, 11h14
  3. Windows Phone second OS le plus populaire en 2015 devant iOS
    Par Hinault Romaric dans le forum Mobiles
    Réponses: 16
    Dernier message: 15/06/2011, 14h38
  4. Réponses: 23
    Dernier message: 18/03/2010, 10h52

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo