Quand vos applications Android vous espionnent

February 2014


L’analyse de 836 021 applications Android du Play Store par les laboratoires Bitdefender, éditeur de logiciels de sécurité, indique qu’un pourcentage alarmant d’applications peut localiser et accéder à des photos personnelles, localiser les utilisateurs, divulguer sur Internet des adresses e-mail, consulter sans avertissement des répertoires de contacts et des journaux d’appels.

L’analyse de 836 021 applications Android du Play Store par les laboratoires Bitdefender, éditeur de logiciels de sécuritéindique qu’un pourcentage alarmant d’applications peut localiser et accéder à des photos personnelles, localiser les utilisateurs, divulguer sur Internet des adresses e-mail, consulter sans avertissement des répertoires de contacts et des journaux d’appels.

Environ 35 % des applications analysées par Bitdefender peuvent ainsi localiser les utilisateurs et un peu moins de 3 % d’entre elles sont capables de déterminer, à l’insu des utilisateurs, où ils se trouvent même lorsqu’elles s’exécutent en arrière-plan. Environ 7 % de ces applications sont également en mesure d’envoyer l’emplacement de l’appareilsur Internet.

Les données indiquent que jusqu’à 3 % des applications peuvent divulguer des adresses e-mail sur Internet. Environ 1 749 d’entre elles transmettent l’adresse via une connexion chiffrée, alors que 1 661 utilisent une connexion non chiffrée pouvant être interceptée aisément.

Des permissions usurpées peuvent également fournir l’accès aux appareils, aux répertoires, aux listes d’amis, aux journaux d’appels et aux données géographiques des photos transmises aux versions mobiles de Facebook, Flickr, LinkedIn et Twitter. En effet, Facebook et Twitter suppriment les métadonnées des photos avant leur publication mais une tierce partie pourrait copier ces informations lorsqu’elles transitent sur le réseau mobile de l’opérateur et les conserver pour un traitement ultérieur. Cela peut également se produire lorsque des annonceurs tiers recueillent des données du téléphone pour les utiliser dans des publicités ciblées.

L’analyse de Bitdefender a également révélé que 5,5 % des applications pouvaient localiser et accéder à des photos et que 10 % intégraient des permissions afin de « lire » les listes de contacts. Si elles sont nombreuses à avoir légitimement besoin de ces données, d’autres sont clairement intrusives et n’en ont pas besoin pour fonctionner correctement.

Dans un environnement mobile, les applications s’intègrent les unes aux autres et peuvent accéder à des informations spécifiques à d’autres applications. Par exemple, un jeu pourrait accéder à des informations contenues dans le répertoire ou lire les données du profil de réseaux sociaux tels que Facebook ou Google+.

En fonction des permissions accordées lors de l’installation, une application peut traiter les informations auxquelles elle accède et les envoyer au développeur ou à un tiers. Ces informations sont généralement recueillies par des réseaux publicitaires qui les utilisent pour diffuser des publicités ciblées.

Les utilisateurs d’appareils mobiles doivent porter une attention particulière aux permissions requises par les applications téléchargées et ne jamais autoriser leur installation s’ils ne sont pas convaincus qu’elles ont besoin de ces permissions. Les permissions liées aux réseaux sociaux et aux capteurs de l’appareil tels que la caméra, le micro et le GPS sont particulièrement susceptibles de recueillir et de communiquer des données. Bitdefender recommande aux utilisateurs de ne pas installer ces applications à moins qu’ils ne voient pas d’inconvénient à ce que leurs données se retrouvent entre les mains de tiers.

Grâce à l’outil gratuit Clueful de Bitdefender, l’utilisateur peut également s’informer sur les risques d’atteinte à sa vie privée et ainsi se prémunir contre d’éventuels usages non désirés de ses informations personnelles.


Bitdefender Clueful pour Android est disponible gratuitement ici et sur Google Play.

Pour la version iOS, visitez le site www.cluefulapp.com


Share This ON: