SlideShare una empresa de Scribd logo
1 de 22
Applications Mobiles et
Sécurité
Ligia Adam, Security Evangelist
ladam@bitdefender.com
@LigiaAdam



Copyright@bitdefender 2012 / www.bitdefender.com
Les support mobiles en plein boom



         •      Fin 2011, nous recensons 6 milliards d’abonnements mobiles



         •      Il y a 1,2 milliard d’individus connectés à Internet
                  ~ 17% de la population mondiale utilise un smartphone



         •      Plus de 491,4 millions de smartphones ont été vendus dans le
                monde en 2011




Copyright@bitdefender 2011 / www.bitdefender.com
                      2012                                                     9/18/2012 • 2
Utilisation de l’Internet mobile



                      Internet sur mobile : pourcentage de tout le trafic Web (Mai 2012)




Copyright@bitdefender 2011 / www.bitdefender.com
                      2012                                                                 9/18/2012 • 3
A quoi sert notre mobile aujourd’hui ?



         •      Les catégories les plus couramment recherchées sur Internet sont :
                les actualités et informations, la météo, les réseaux sociaux, les
                recherches et les cartes géographiques

                  -       Navigateurs mobiles utilisés pour             :   banques en
                         ligne,          voyages,           shopping,        informations
                         locales, actualités, vidéos, sports et blogs

                  -       Applications : jeux, réseaux sociaux, cartes et musique




Copyright@bitdefender 2011 / www.bitdefender.com
                      2012                                                                  9/18/2012 • 4
Etat de l’environnement mobile


         •      Il y a plus de 400 000 applications Android sur Google Play


         •      Les utilisateurs iPhone & iPad ont le choix entre plus de 650 000
                applications iOS


         •      Utilisation des applications :
                  -      2 utilisateurs de smartphones           sur   3   utilisent   des
                         applications quotidiennement.
                  -      Les utilisateurs ont en moyenne 12 applications installées
                  -      Le téléchargement d’applications en 2012 devrait atteindre les
                         50 milliards




Copyright@bitdefender 2011 / www.bitdefender.com
                      2012                                                                   9/18/2012 • 5
La nécessité d’une protection

         •      Les attaques de malwares sur mobiles ont augmenté de 155% depuis
                l’année dernière, toutes plateformes confondues, selon Juniper

                  -      La plateforme la plus vulnérable est Android, où la présence de
                         malwares a augmenté de 4 500% en un an

                  -      Les iPhone et iPad ne sont plus sécurisés après un jailbreak, qui infecte
                         l’appareil pendant le processus et le rend vulnérable aux attaques de
                         navigateur, comme tous les autres appareils

                  -      Il y a de gros problèmes de vie privée au sein des applications
                         iOS, selon les statistiques de Clueful

                  -      Les attaques contre les plateformes Blackberry et Symbian ont aussi
                         doublé depuis l’année dernière




Copyright@bitdefender 2011 / www.bitdefender.com
                      2012                                                                           9/18/2012 • 6
Phising sur mobile

•       Phishing (tentatives de vol de données, mots de passe, etc.)




Copyright@bitdefender 2011 / www.bitdefender.com
                      2012                                             9/18/2012 • 7
Phising sur mobile


Pour éviter d’être victime d’une attaque de phishing via le e-banking sur mobile :


         •      Avant de cliquer sur un lien, assurez-vous qu’il soit valide


         •      Rappelez-vous que le e-banking peut être dangereux, en particulier depuis
                un appareil mobile


         •      Gardez toujours votre système d’exploitation et antivirus mobile à jour




Copyright@bitdefender 2011 / www.bitdefender.com
                      2012                                                        9/18/2012 • 8
Trojans sur mobiles




Copyright@bitdefender 2011 / www.bitdefender.com
                      2012                         9/18/2012 • 9
Le trojan “SndApp”




Copyright@bitdefender 2011 / www.bitdefender.com
                      2012                         9/18/2012 • 10
Spywares sur mobiles



         •       Espionnent l’activité de l’utilisateur, envoie la localisation du
                téléphone, le code IMEI, le numéro de téléphone, le carnet d’adresse
                etc. vers des serveurs distants


         •       61% des malwares détectés sur les téléphones sont des spywares


         •      Ils n’altèrent pas l’utilisation du téléphone




Copyright@bitdefender 2011 / www.bitdefender.com
                      2012                                                             9/18/2012 • 11
La face cachée de l’environnement mobile


         Les autres menaces pour les utilisateurs de mobiles sont :

         •      Les vers – programme qui se réplique tout seul sur différents
                appareils via les connexions réseau

         •      Les attaques “man-in-the-middle” – où un criminel intercepte et
                manipule les messages entre deux appareils, téléphone et/ou
                ordinateur

         •      Esclavage – les téléphones font partie d’un botnet (réseau
                d’appareils infectés utilisés à des fins malveillantes)

         •       Spam – publicités intempestives –, failles de sécurité

         •       Perte ou vol de l’appareil


Copyright@bitdefender 2011 / www.bitdefender.com
                      2012                                                        9/18/2012 • 12
Types de risques liés aux applications


         Fonctionnalités malveillantes :

         •      Rapports d’activité et récupération de données (ex: duplicateur de SMS
                pour Android)

         •      Appels, envois de SMS et paiements non autorisés (ex: fake player)

         •      Connexion réseau non autorisée

         •      Usurpation d’identité

         •      Modification du système (modification de la configuration du proxy ou du
                point d’accès réseau)

         •      « Bombe logique » ou « à retardement »


Copyright@bitdefender 2011 / www.bitdefender.com
                      2012                                                           9/18/2012 • 13
Types de risques liés aux applications




         Vulnérabilités dans les applications :

         •      Fuite de données sensibles (attaque par canal auxiliaire)

         •      Stockage non sécurisé de données sensibles

         •      Transmission non sécurisée de données sensibles

         •      Intégration de mots de passe/clés directement dans le code source




Copyright@bitdefender 2011 / www.bitdefender.com
                      2012                                                          9/18/2012 • 14
Comment peut-on être infecté ?




         •      Par téléchargement direct, SMS, MMS, e-mail et bluetooth


         •      En modifiant la sécurité du système d’exploitation de l’appareil :
                jailbreak (iOS) ou rootage (Android)


         •       En manquant de vigilance lors de la consultation de sites




Copyright@bitdefender 2011 / www.bitdefender.com
                      2012                                                           9/18/2012 • 15
1er trimestre 2012 :
Etendue des malwares sur mobiles


         •      Les e-menaces les plus fréquentes identifiées par Bitdefender pour
                le premier trimestre 2012 sont :
                  -       Le vol d’identité
                  -       Les malwares cachés au sein des techniques de rootage ou de
                         jailbreak des appareils


         •      Les données personnelles sont la cible privilégiée des attaques :
                  -      Les applications recompilées avec un malware et délivrées via
                         des plateformes de téléchargement alternatives à celles officielles
                         d’Android sont le meilleur moyen d’être infecté




Copyright@bitdefender 2011 / www.bitdefender.com
                      2012                                                             9/18/2012 • 16
Les malwares pour Android les plus à la mode

             •       Crafty adware, suivi par Fake Battery Doctor et Exploit malware
                    (appareils rootés)
             •      Les envoyeurs de SMS (7ème place) et outils de hacking envoient aux
                    utilisateurs de fausses notifications de mise à jour et convoitent vos
                    identifiants sur les réseaux sociaux




Copyright@bitdefender 2011 / www.bitdefender.com
                      2012                                                                   9/18/2012 • 17
Top 10 des malwares sous Android en France
Statistiques basées sur les appareils navigant sous Android en France et utilisant Bitdefender Mobile Security




                                               21.36%                                                            Android.Adware.Mulad.A

                                                                                                                 Android.Adware.Mulad.B
                1.36%
                                                                                                      41.59%     Android.Trojan.FakeDoc.A
                1.59%
                1.59%                                                                                            Android.Trojan.FakeApp.C
                2.05%
                                                                                                                 Android.Adware.Mulad.F
                         3.64%
                                                                                                                 Android.Adware.Wallap.A
                             4.32%
                                                                                                                 Android.Monitor.MobileTr
                                       6.82%                                                                     ack.A
                                                                                                                 Android.Adware.Mulad.C
                                                        7.50%                 8.18%                              Android.Hacktool.ZAnti.A

                                                                                                                 Android.Hacktool.Pentr.B




Copyright@bitdefender 2011 / www.bitdefender.com
                      2012                                                                                                  9/18/2012 • 18
Top 10 des malwares sous Android
au Royaume-Uni
Statistiques basées sur les appareils navigant sous Android au Royaume-Uni et utilisant Bitdefender Mobile Security


                                                                            0.40%           0.20%
                                                                                    0.20%      0.30%
                                                                                               0.20%

                                                                    8.60%                   0.91%      0.20%
                                                                                                                0.61%
                                                                                                    0.10%
                                                                                                                        Android.Adware.Mulad.A
                                                                                                                        Android.Adware.Wallap.A
                                                                                                                        Android.Exploit.Asroot.A
                                                                                                                        Android.Exploit.Asroot.B
                                                                                                                        Android.Exploit.Asroot.D
                                                                                                                        Android.Exploit.Exploid.A
                                                                                                                        Android.Exploit.Exploid.B
                                                                                                                        Android.Exploit.Exploid.E

                                          88.26%                                                                        Android.Exploit.GingerBreak.A
                                                                                                                        Android.Exploit.GingerBreak.C
                                                                                                                        Other




Copyright@bitdefender 2011 / www.bitdefender.com
                      2012                                                                                                                    9/18/2012 • 19
Top 10 des malwares sous Android
aux Etats-Unis
Statistiques basées sur les appareils navigant sous Android aux Etats-Unis et utilisant Bitdefender Mobile Security




                                                                                                                      Android.Adware.Mulad.A

                                                                                                       42.68%         Android.Adware.Ropin.B
                                                                                                                      Android.Adware.Wallap.A
                   50.07%
                                                                                                                      Android.Exploit.Asroot.A
                                                                                                                      Android.Exploit.Asroot.B
                                                                                                                      Android.Exploit.Exploid.A
                                                                                                                      Android.Exploit.Exploid.B
                                                                                                                      Android.Exploit.Exploid.C
                                                                                                                      Android.Exploit.Exploid.D
                                                                              4.04%
                                                                                                                      Android.Exploit.GingerBreak.A
                                                                                                                      Other

                                                                                            0.14%

                                                           0.84%             0.42%
                                                               0.14%         0.14%
                                                                             0.28%
                                                               0.28%         0.98%




Copyright@bitdefender 2011 / www.bitdefender.com
                      2012                                                                                                             9/18/2012 • 20
Prédictions en sécurité mobile

Les menaces vont s’accentuer à tous les niveaux de la sécurité mobile

         •       Logiciels
                  -      Nous estimons à 6 000% la hausse des échantillons de malwares pour Android
                         (incluant les variantes) dans les 6 mois à venir
                  -      De 153 familles de malwares pour 10 000 applications malveillantes en 2011, nous
                         allons passer à 3x 10 000 applications malveillantes d’ici la fin de l’année
                  -      Hausse des fausses applications d’économie de batterie
                  -      Pour le moment, environ 80% des applications malveillantes volent des données tandis
                         qu’environ 20% arnaquent les utilisateurs. D’ici la fin 2012, 90% de ces applications
                         tenteront de voler vos données


         •      Vie privée
                  -      Nous prévoyons de plus en plus de tentatives d’intrusion dans la vie privée, sur
                         toutes les plateformes
                            La détection d’applications apparemment innocentes mais qui envoient des
                              données auxquelles elles ne devraient pas avoir accès est primordiale


         •       Matériel
                  -      Munissez-vous de solutions de sécurité contre le vol et la perte de données

Copyright@bitdefender 2011 / www.bitdefender.com
                      2012                                                                             9/18/2012 • 21
Applications mobiles et sécurité

Más contenido relacionado

La actualidad más candente

Chp1 - Introduction au Développement Mobile
Chp1 - Introduction au Développement MobileChp1 - Introduction au Développement Mobile
Chp1 - Introduction au Développement MobileLilia Sfaxi
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerComsoce
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisPECB
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécuritéHarvey Francois
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 
Cyber Defense Automation
Cyber Defense AutomationCyber Defense Automation
Cyber Defense Automation♟Sergej Epp
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
ISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformitéISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformitéPECB
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2PRONETIS
 
Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersPolitique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersSara SI-MOUSSI
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SIDIALLO Boubacar
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationAymen Foudhaili
 
Présentation blockchain v2
Présentation blockchain v2Présentation blockchain v2
Présentation blockchain v2Amine HAMOUDA
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 

La actualidad más candente (20)

Chp1 - Introduction au Développement Mobile
Chp1 - Introduction au Développement MobileChp1 - Introduction au Développement Mobile
Chp1 - Introduction au Développement Mobile
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk Manager
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défis
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Cyber Defense Automation
Cyber Defense AutomationCyber Defense Automation
Cyber Defense Automation
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
ISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformitéISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformité
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
 
Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersPolitique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliers
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
 
Présentation pfe finale
Présentation pfe finalePrésentation pfe finale
Présentation pfe finale
 
Présentation blockchain v2
Présentation blockchain v2Présentation blockchain v2
Présentation blockchain v2
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 

Destacado

Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobilesSebastien Gioria
 
Les 10 risques liés aux applications mobiles
Les 10 risques liés aux applications mobilesLes 10 risques liés aux applications mobiles
Les 10 risques liés aux applications mobilesBee_Ware
 
Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101Lookout
 
Les 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASPLes 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASPyaboukir
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications WebKlee Group
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesXavier Kress
 
Tutoriel Vmware
Tutoriel VmwareTutoriel Vmware
Tutoriel Vmwareelharrab
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobilesSébastien GIORIA
 
OCTO - Sécurité android
OCTO - Sécurité androidOCTO - Sécurité android
OCTO - Sécurité androidOCTO Technology
 
Protéger sa e-reputation sur Facebook
Protéger sa e-reputation sur FacebookProtéger sa e-reputation sur Facebook
Protéger sa e-reputation sur FacebookBitdefender en France
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxBitdefender en France
 
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesCyber Security Alliance
 
Owasp mobile top 10
Owasp mobile top 10Owasp mobile top 10
Owasp mobile top 10Pawel Rzepa
 
Les Menaces de Sécurité sur Téléphones Mobiles
Les Menaces de Sécurité sur Téléphones MobilesLes Menaces de Sécurité sur Téléphones Mobiles
Les Menaces de Sécurité sur Téléphones MobilesLookout
 
Securite sur les applis rencontres
Securite sur les applis rencontresSecurite sur les applis rencontres
Securite sur les applis rencontresDatingProfessional
 
AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013Abdeljalil AGNAOU
 
Formation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilFormation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilChristophe Pekar
 
Les 10 principales menaces de sécurité des bases de données
Les 10 principales menaces de sécurité des bases de donnéesLes 10 principales menaces de sécurité des bases de données
Les 10 principales menaces de sécurité des bases de donnéesImperva
 

Destacado (20)

Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 
Les 10 risques liés aux applications mobiles
Les 10 risques liés aux applications mobilesLes 10 risques liés aux applications mobiles
Les 10 risques liés aux applications mobiles
 
Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101
 
Les 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASPLes 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASP
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuelles
 
Tutoriel Vmware
Tutoriel VmwareTutoriel Vmware
Tutoriel Vmware
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobiles
 
OCTO - Sécurité android
OCTO - Sécurité androidOCTO - Sécurité android
OCTO - Sécurité android
 
Protéger sa e-reputation sur Facebook
Protéger sa e-reputation sur FacebookProtéger sa e-reputation sur Facebook
Protéger sa e-reputation sur Facebook
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
 
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
 
OWASP Top 10 for Mobile
OWASP Top 10 for MobileOWASP Top 10 for Mobile
OWASP Top 10 for Mobile
 
Owasp mobile top 10
Owasp mobile top 10Owasp mobile top 10
Owasp mobile top 10
 
Les Menaces de Sécurité sur Téléphones Mobiles
Les Menaces de Sécurité sur Téléphones MobilesLes Menaces de Sécurité sur Téléphones Mobiles
Les Menaces de Sécurité sur Téléphones Mobiles
 
Securite sur les applis rencontres
Securite sur les applis rencontresSecurite sur les applis rencontres
Securite sur les applis rencontres
 
AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013
 
Comunicacion Interna
Comunicacion InternaComunicacion Interna
Comunicacion Interna
 
Formation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilFormation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-Council
 
Les 10 principales menaces de sécurité des bases de données
Les 10 principales menaces de sécurité des bases de donnéesLes 10 principales menaces de sécurité des bases de données
Les 10 principales menaces de sécurité des bases de données
 

Similar a Applications mobiles et sécurité

Mobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatMobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatCedric Buisson
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationISSA France Security Tuesday
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & SécuritéIBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & SécuritéIBM France Lab
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco TelecomYannick Quentel
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
Présentation android
Présentation androidPrésentation android
Présentation androiddiop5
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »Ivanti
 
Mobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entreprise
Mobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entrepriseMobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entreprise
Mobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entrepriseservicesmobiles.fr
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur InternetBELVEZE Damien
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéChristian Charreyre
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfWafa Hammami
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfWafa Hammami
 
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Le Moulin Digital
 

Similar a Applications mobiles et sécurité (20)

Mécanismes de sécurité(ios & android)
Mécanismes de sécurité(ios & android)Mécanismes de sécurité(ios & android)
Mécanismes de sécurité(ios & android)
 
Mobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatMobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue Coat
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’information
 
Prez web mobile_01
Prez web mobile_01Prez web mobile_01
Prez web mobile_01
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & SécuritéIBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
Présentation android
Présentation androidPrésentation android
Présentation android
 
Sécurité de l'IoT
Sécurité de l'IoTSécurité de l'IoT
Sécurité de l'IoT
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
 
Mobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entreprise
Mobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entrepriseMobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entreprise
Mobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entreprise
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdf
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdf
 
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
 

Más de Bitdefender en France

Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Bitdefender en France
 
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocsLes amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocsBitdefender en France
 
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010Bitdefender en France
 
Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bitdefender en France
 
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010Bitdefender en France
 

Más de Bitdefender en France (6)

Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
 
Rapport des e-menaces 2012
Rapport des e-menaces 2012 Rapport des e-menaces 2012
Rapport des e-menaces 2012
 
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocsLes amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
 
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
 
Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010
 
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010
 

Applications mobiles et sécurité

  • 1. Applications Mobiles et Sécurité Ligia Adam, Security Evangelist ladam@bitdefender.com @LigiaAdam Copyright@bitdefender 2012 / www.bitdefender.com
  • 2. Les support mobiles en plein boom • Fin 2011, nous recensons 6 milliards d’abonnements mobiles • Il y a 1,2 milliard d’individus connectés à Internet ~ 17% de la population mondiale utilise un smartphone • Plus de 491,4 millions de smartphones ont été vendus dans le monde en 2011 Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 2
  • 3. Utilisation de l’Internet mobile Internet sur mobile : pourcentage de tout le trafic Web (Mai 2012) Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 3
  • 4. A quoi sert notre mobile aujourd’hui ? • Les catégories les plus couramment recherchées sur Internet sont : les actualités et informations, la météo, les réseaux sociaux, les recherches et les cartes géographiques - Navigateurs mobiles utilisés pour : banques en ligne, voyages, shopping, informations locales, actualités, vidéos, sports et blogs - Applications : jeux, réseaux sociaux, cartes et musique Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 4
  • 5. Etat de l’environnement mobile • Il y a plus de 400 000 applications Android sur Google Play • Les utilisateurs iPhone & iPad ont le choix entre plus de 650 000 applications iOS • Utilisation des applications : - 2 utilisateurs de smartphones sur 3 utilisent des applications quotidiennement. - Les utilisateurs ont en moyenne 12 applications installées - Le téléchargement d’applications en 2012 devrait atteindre les 50 milliards Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 5
  • 6. La nécessité d’une protection • Les attaques de malwares sur mobiles ont augmenté de 155% depuis l’année dernière, toutes plateformes confondues, selon Juniper - La plateforme la plus vulnérable est Android, où la présence de malwares a augmenté de 4 500% en un an - Les iPhone et iPad ne sont plus sécurisés après un jailbreak, qui infecte l’appareil pendant le processus et le rend vulnérable aux attaques de navigateur, comme tous les autres appareils - Il y a de gros problèmes de vie privée au sein des applications iOS, selon les statistiques de Clueful - Les attaques contre les plateformes Blackberry et Symbian ont aussi doublé depuis l’année dernière Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 6
  • 7. Phising sur mobile • Phishing (tentatives de vol de données, mots de passe, etc.) Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 7
  • 8. Phising sur mobile Pour éviter d’être victime d’une attaque de phishing via le e-banking sur mobile : • Avant de cliquer sur un lien, assurez-vous qu’il soit valide • Rappelez-vous que le e-banking peut être dangereux, en particulier depuis un appareil mobile • Gardez toujours votre système d’exploitation et antivirus mobile à jour Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 8
  • 9. Trojans sur mobiles Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 9
  • 10. Le trojan “SndApp” Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 10
  • 11. Spywares sur mobiles • Espionnent l’activité de l’utilisateur, envoie la localisation du téléphone, le code IMEI, le numéro de téléphone, le carnet d’adresse etc. vers des serveurs distants • 61% des malwares détectés sur les téléphones sont des spywares • Ils n’altèrent pas l’utilisation du téléphone Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 11
  • 12. La face cachée de l’environnement mobile Les autres menaces pour les utilisateurs de mobiles sont : • Les vers – programme qui se réplique tout seul sur différents appareils via les connexions réseau • Les attaques “man-in-the-middle” – où un criminel intercepte et manipule les messages entre deux appareils, téléphone et/ou ordinateur • Esclavage – les téléphones font partie d’un botnet (réseau d’appareils infectés utilisés à des fins malveillantes) • Spam – publicités intempestives –, failles de sécurité • Perte ou vol de l’appareil Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 12
  • 13. Types de risques liés aux applications Fonctionnalités malveillantes : • Rapports d’activité et récupération de données (ex: duplicateur de SMS pour Android) • Appels, envois de SMS et paiements non autorisés (ex: fake player) • Connexion réseau non autorisée • Usurpation d’identité • Modification du système (modification de la configuration du proxy ou du point d’accès réseau) • « Bombe logique » ou « à retardement » Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 13
  • 14. Types de risques liés aux applications Vulnérabilités dans les applications : • Fuite de données sensibles (attaque par canal auxiliaire) • Stockage non sécurisé de données sensibles • Transmission non sécurisée de données sensibles • Intégration de mots de passe/clés directement dans le code source Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 14
  • 15. Comment peut-on être infecté ? • Par téléchargement direct, SMS, MMS, e-mail et bluetooth • En modifiant la sécurité du système d’exploitation de l’appareil : jailbreak (iOS) ou rootage (Android) • En manquant de vigilance lors de la consultation de sites Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 15
  • 16. 1er trimestre 2012 : Etendue des malwares sur mobiles • Les e-menaces les plus fréquentes identifiées par Bitdefender pour le premier trimestre 2012 sont : - Le vol d’identité - Les malwares cachés au sein des techniques de rootage ou de jailbreak des appareils • Les données personnelles sont la cible privilégiée des attaques : - Les applications recompilées avec un malware et délivrées via des plateformes de téléchargement alternatives à celles officielles d’Android sont le meilleur moyen d’être infecté Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 16
  • 17. Les malwares pour Android les plus à la mode • Crafty adware, suivi par Fake Battery Doctor et Exploit malware (appareils rootés) • Les envoyeurs de SMS (7ème place) et outils de hacking envoient aux utilisateurs de fausses notifications de mise à jour et convoitent vos identifiants sur les réseaux sociaux Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 17
  • 18. Top 10 des malwares sous Android en France Statistiques basées sur les appareils navigant sous Android en France et utilisant Bitdefender Mobile Security 21.36% Android.Adware.Mulad.A Android.Adware.Mulad.B 1.36% 41.59% Android.Trojan.FakeDoc.A 1.59% 1.59% Android.Trojan.FakeApp.C 2.05% Android.Adware.Mulad.F 3.64% Android.Adware.Wallap.A 4.32% Android.Monitor.MobileTr 6.82% ack.A Android.Adware.Mulad.C 7.50% 8.18% Android.Hacktool.ZAnti.A Android.Hacktool.Pentr.B Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 18
  • 19. Top 10 des malwares sous Android au Royaume-Uni Statistiques basées sur les appareils navigant sous Android au Royaume-Uni et utilisant Bitdefender Mobile Security 0.40% 0.20% 0.20% 0.30% 0.20% 8.60% 0.91% 0.20% 0.61% 0.10% Android.Adware.Mulad.A Android.Adware.Wallap.A Android.Exploit.Asroot.A Android.Exploit.Asroot.B Android.Exploit.Asroot.D Android.Exploit.Exploid.A Android.Exploit.Exploid.B Android.Exploit.Exploid.E 88.26% Android.Exploit.GingerBreak.A Android.Exploit.GingerBreak.C Other Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 19
  • 20. Top 10 des malwares sous Android aux Etats-Unis Statistiques basées sur les appareils navigant sous Android aux Etats-Unis et utilisant Bitdefender Mobile Security Android.Adware.Mulad.A 42.68% Android.Adware.Ropin.B Android.Adware.Wallap.A 50.07% Android.Exploit.Asroot.A Android.Exploit.Asroot.B Android.Exploit.Exploid.A Android.Exploit.Exploid.B Android.Exploit.Exploid.C Android.Exploit.Exploid.D 4.04% Android.Exploit.GingerBreak.A Other 0.14% 0.84% 0.42% 0.14% 0.14% 0.28% 0.28% 0.98% Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 20
  • 21. Prédictions en sécurité mobile Les menaces vont s’accentuer à tous les niveaux de la sécurité mobile • Logiciels - Nous estimons à 6 000% la hausse des échantillons de malwares pour Android (incluant les variantes) dans les 6 mois à venir - De 153 familles de malwares pour 10 000 applications malveillantes en 2011, nous allons passer à 3x 10 000 applications malveillantes d’ici la fin de l’année - Hausse des fausses applications d’économie de batterie - Pour le moment, environ 80% des applications malveillantes volent des données tandis qu’environ 20% arnaquent les utilisateurs. D’ici la fin 2012, 90% de ces applications tenteront de voler vos données • Vie privée - Nous prévoyons de plus en plus de tentatives d’intrusion dans la vie privée, sur toutes les plateformes  La détection d’applications apparemment innocentes mais qui envoient des données auxquelles elles ne devraient pas avoir accès est primordiale • Matériel - Munissez-vous de solutions de sécurité contre le vol et la perte de données Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 21

Notas del editor

  1. Mobile devices have now replaced laptops as the soft target.- 96 percent of smartphones and tablets do not have third-party security software installed, according to Canalys and Juniper
  2. People who believe "there's nothing worth stealing on a smartphone“overlooks emails, attachments, contacts and address books and, of course, the wireless and VPN configuration that permit access to the corporate network.
  3. EG: sending each email sent on the device to a hidden 3rd party address, letting an attacker listen in on phone calls or simply open microphone recordingThe category of Vulnerabilities are errors in design or implementation that expose the mobile device data to interception and retrieval by attackers. Vulnerabilities can also expose the mobile device or the cloud applications used from the device to unauthorized access.
  4. Closely followed by “Battery Doctor” (also known as Android.Trojan.FakeDoc.A) with a 23.37% infection rate, we’re left to conclude that either awareness of this Trojan is still pretty low or people simply don’t mind having their devices pried into.Worth mentioning is a second adware (Android.Adware.Wallap.A) which, although ranked seventh in our chat, proves that adware is definitely on the rise. The downloaded file is “Update.apk” and the application is named “com.Security.Update” so that everyone will execute it when user assistance is prompted. Ranked eighth in our chart, this Trojan will probably fade out of existence unless more websites are hit by the same drive-by attacks.Your Facebook, Twitter, and LinkedIn usernames and passwords are still not safe, because Android.Hacktool.DroidSheep.A is still in our top ten malware chart. Headstrong and not going away, we still issue a warning to those in the habit of downloading bizarre and questionable apps from strange marketplaces.