Le guide des fausses applications : comment les repérer et les éviter ?

2023-03-08

Points clés à retenir

  • Les fausses applications sont des programmes conçus pour imiter les applications légitimes les plus connues.

  • Les escrocs tentent de cacher des logiciels malveillants dans une fausse application proposée dans les boutiques d’applications officielles ou tierces.

  • Les utilisateurs et utilisatrices doivent uniquement télécharger l’application de Binance depuis les canaux officiels, comme notre site Web, le Google Play Store ou l’App Store d’Apple.

Les fausses applications sont des programmes conçus pour imiter les applications légitimes les plus connues, et figurent parmi les menaces de sécurité les plus sérieuses de notre époque.

Les fausses applications reproduisent à la perfection la vraie application, du logo à la description. De prime abord, elles semblent posséder la même interface, les mêmes services et les mêmes fonctionnalités, et certaines d’entre elles récupèrent même le code source de l’application officielle.

Si vous regardez d’un peu plus près, vous constaterez cependant qu’un logiciel espion a peut-être été installé sur votre téléphone, qui surveille votre activité ou tente de dérober vos renseignements et vos actifs. Les escrocs utilisent différentes méthodes pour diffuser de fausses applications et passent notamment par des boutiques d’applications tierces ou contrefaites, les boutiques d’application officielles, et emploient parfois des tactiques d’ingénierie sociale par e-mails ou SMS.

Examinons dans un premier temps deux méthodes auxquelles les arnaqueurs ont recours pour déguiser leurs fausses applications : l’imitation et la réutilisation.

Exemple n° 1 : l’imitation 

Comme son nom l’indique, l’imitation a pour but de tromper les utilisateurs et utilisatrices en prétendant copier la source officielle avec des noms, des logos et des fonctionnalités similaires. Voici ci-dessous un exemple d’une application imitant une application officielle de la BNB Chain :

Avertissement : cette image illustre une application frauduleuse, qui n’est en aucun cas associée à Binance.

Exemple n° 2 : la réutilisation

La deuxième méthode, la réutilisation, est beaucoup plus difficile à identifier à première vue. Les applications de ce type récupèrent les métadonnées de leur version officielle, dont le nom et l’icône, en modifiant et réutilisant le code source. Voici ci-dessous un exemple d’une application réutilisée se faisant passer pour l’application officielle de Binance : vous remarquerez que le logo est identique.

Avertissement : cette image illustre une application frauduleuse, qui n’est en aucun cas associée à Binance.

Les différents types de fausses applications et leurs dangers

  1. Bots publicitaires : les fausses applications contiennent parfois un nombre astronomique de publicités indésirables, qui peuvent même apparaître dans l’agenda de votre téléphone ou dans d’autres applications.

  2. Facturation frauduleuse : les escrocs peuvent utiliser de fausses applications pour ajouter automatiquement des achats à votre facture téléphonique sans votre consentement.

  3. Botnet : les cybercriminels peuvent utiliser votre téléphone pour lancer une attaque DDos (par déni de service distribué) afin de miner des cryptos ou spammer d’autres cibles potentielles.

  4. Contenu néfaste : les fausses applications peuvent inclure du contenu inapproprié, par exemple des incitations à la haine, de la pornographie ou de la violence.

  5. Téléchargeurs néfastes : les fausses applications ne contenant pas de code dangereux peuvent inciter leurs victimes à télécharger d’autres logiciels malveillants et indésirables sur leurs appareils.

  6. Phishing : les criminels peuvent dérober vos informations de connexion en utilisant une interface qui reproduit le menu de connexion d’une application légitime.

  7. Escalade des privilèges : ce type de fausses applications demandera des privilèges de niveau supérieur, qui permettront aux criminels de désactiver les principales fonctionnalités de sécurité de votre appareil.

  8. Rançongiciels : conçues pour infecter votre appareil avec un rançongiciel, les fausses applications de ce type vous coupent l’accès à vos données en les chiffrant et les rendant illisibles.

  9. Rooters : les applications de type « rooter » contiennent parfois du code visant à désactiver les fonctions de sécurité intégrées de votre appareil et exécuter des actions nuisibles à celui-ci.

  10. Spam : comme son nom l’indique, une application de spam envoie des messages indésirables à vos contacts, ou utilise votre appareil dans le cadre d’un envoi massif de spams par e-mail.

  11. Logiciels espions : les logiciels espions envoient des données personnelles à des tiers sans votre consentement. Ces données peuvent inclure des messages texte, des journaux d’appel, des historiques d’échanges par e-mail, des photos, des historiques de navigation, des emplacements GPS, des adresses crypto et des phrases de récupération issus d’autres applications de votre appareil.

  12. Chevaux de Troie : une fois installé, un cheval de Troie peut paraître inoffensif, mais en arrière-plan, il exécute secrètement à votre insu des actions malveillantes en récupérant par exemple des données personnelles ou en envoyant des SMS surtaxés depuis votre appareil.

Dans l’univers crypto, les fausses applications remplacent souvent les adresses affichées sur les pages de dépôt et de retrait de leur interface. Lorsque l’utilisateur ou l’utilisatrice effectue un transfert, ses actifs se retrouvent dans le compte de l’arnaqueur. C’est de cette façon que la plupart des fausses applications opèrent pour voler les cryptos des utilisateurs et utilisatrices.

En règle générale, nous vous conseillons de commencer par déposer ou retirer un faible montant à titre d’essai avant d’effectuer des transactions plus importantes.

Comment identifier et éviter les fausses applications ?

Si vous remarquez l’un des signes suivants, ne cliquez pas sur « télécharger » !

  1. Icône déformée : les fausses applications tenteront de reproduire le plus fidèlement possible celles de la boutique d’applications officielle. Ne vous laissez pas méprendre par une version altérée de la véritable icône.

  2. Autorisations superflues : lisez la politique de confidentialité du développeur avant de télécharger l’application, car une fois installées, les fausses applications vous demanderont souvent de leur accorder des autorisations inutiles.

  3. Évaluations douteuses : méfiez-vous des applications avec un nombre excessif d’avis négatifs ou positifs. 

  4. Grammaire incorrecte : les développeurs dignes de ce nom prendront le temps d’éliminer les fautes de frappe et d’orthographe dans la description de leur application. Trop d’erreurs de grammaire dans la description d’une application devrait vous mettre la puce à l’oreille.

  5. Peu de téléchargements : les applications légitimes et largement utilisées ont en général un nombre élevé de téléchargements. Par exemple, l’application de Binance a été téléchargée plus de 50 millions de fois seulement sur le Google Play Store.

  6. Informations erronées sur le développeur : vérifiez les informations fournies sur le développeur de l’application. Incluent-elles un nom d’entreprise, une adresse e-mail ou un site Web réel(le) ? Si c’est le cas, vérifiez sur Internet que ces informations correspondent bien à l’organisation officielle.

  7. Date de sortie récente : quand l’application est-elle sortie ? Si l’application a déjà été téléchargée et évaluée de nombreuses fois alors que la date de sortie est récente, elle est très certainement fausse. Les applications légitimes avec un nombre élevé d’évaluations et de téléchargements sont pour la plupart disponibles depuis longtemps.

Suivez ces directives avant de télécharger n’importe quelle application : lisez sa description, ses évaluations, la politique de confidentialité du développeur, et surtout, ne cliquez sur aucun lien suspect. Il arrive parfois que de fausses applications se retrouvent sur les boutiques d’applications officielles.

Si vous recevez un SMS inattendu, une notification étrange ou une demande inhabituelle émise par une personne prétendant être « employée chez Binance », méfiez-vous.

Si vous téléchargez une application frauduleuse ou cliquez sur un lien suspect, votre téléphone, vos actifs et vos renseignements personnels peuvent se retrouver compromis sans vous en rendre compte.

Si vous pensez avoir téléchargé une fausse application, désinstallez-la immédiatement, redémarrez votre téléphone et signalez-la sur la boutique d’application où vous l’avez téléchargée. Même s’il ne s’agit pas d’une mesure de sécurité entièrement impénétrable, l’authentification à 2 facteurs (A2F) peut faire toute la différence pour la protection de vos fonds, même si un hacker parvient à récupérer vos informations de connexion.

Téléchargez l’application de Binance depuis nos canaux officiels

  1. Site Web officiel de Binance

  2. Google Play

  3. App Store d’Apple

Remarque : vous êtes seul(e) responsable d’effectuer les vérifications préalables et de suivre les mesures de sécurité générales concernant la légitimité des applications semblant être des applications de Binance avant de la télécharger et de l’installer. Binance n’est pas responsable de toute perte susceptible de découler de l’utilisation d’applications illégitimes ou fausses.

Pour plus d’informations

Avis de non-responsabilité et avertissement concernant les risques : ce contenu vous est présenté « tel quel » à des fins d’information générale et pédagogiques uniquement, sans représentation ni garantie d’aucune sorte. Il ne doit pas être interprété comme un conseil financier, ni comme une recommandation d’achat d’un produit ou d’un service spécifique. Les prix des actifs numériques peuvent être volatils. La valeur de votre investissement peut varier à la baisse ou à la hausse, et vous ne récupérerez peut-être pas le montant que vous avez investi. Vous êtes seul(e) responsable de vos décisions d’investissement et Binance n’est pas responsable des pertes que vous pourriez subir. Ceci ne constitue pas un conseil financier. Veuillez consulter nos Conditions d’utilisation et l’Avertissement concernant les risques pour en savoir plus.

227,392,485 utilisateurs nous ont choisis. Découvrez pourquoi aujourd’hui.
S’inscrire maintenant