Principaux points à retenir

  • Les fausses applications sont des programmes conçus pour imiter des applications légitimes qui nous sont familières.

  • Les fraudeurs tenteront de cacher des logiciels malveillants derrière une fausse liste d’applications sur des magasins d’applications tiers ou officiels.

  • Les utilisateurs doivent uniquement télécharger l'application Binance à partir des canaux officiels, tels que notre site Web, le Google Play Store ou l'App Store d'Apple.

Les fausses applications, c'est-à-dire les programmes conçus pour imiter les applications légitimes qui nous sont familières, comptent parmi les plus grandes menaces de cybersécurité actuelles.

Les fausses applications ressemblent aux vraies, du logo à la description. En apparence, ils peuvent avoir la même interface, les mêmes services et fonctionnalités. Certains ont même reconditionné le code source de l’application officielle.

Mais si vous y regardez de plus près, vous découvrirez peut-être des logiciels malveillants qui espionnent l'activité de votre téléphone ou tentent de voler vos informations et vos actifs. Les fraudeurs diffuseront de fausses applications par diverses méthodes, notamment des magasins d'applications tiers ou contrefaits, des magasins d'applications officiels et l'ingénierie sociale via des e-mails ou des SMS.

Examinons d’abord deux méthodes utilisées par les escrocs pour dissimuler de fausses applications : l’imitation et le reconditionnement.

Exemple 1 : Imitation

L'imitation, comme son nom l'indique, tente de tromper les utilisateurs en prétendant copier la source officielle avec des noms, logos et fonctionnalités similaires. Vous trouverez ci-dessous un exemple d'application d'imitation essayant de se faire passer pour une application officielle de BNB Chain.

Avis de non-responsabilité : le contenu de cette image représente une application frauduleuse qui n'est associée d'aucune manière ou sous aucune forme à Binance.

Exemple 2 : Reconditionnement

La deuxième méthode, le reconditionnement, est nettement plus difficile à identifier à première vue. Les applications reconditionnées utilisent les mêmes métadonnées que la version officielle, y compris le nom et l'icône, en modifiant et en reconditionnant le code source. L'exemple ci-dessous est une application reconditionnée se faisant passer pour l'application officielle de Binance. Vous remarquerez qu’il comporte exactement le même logo.

Avis de non-responsabilité : le contenu de cette image représente une application frauduleuse qui n'est associée d'aucune manière ou sous aucune forme à Binance.

Les différents types de fausses applications et leurs dangers

  1. Bots publicitaires. Les fausses applications contiennent parfois une quantité odieuse de publicités indésirables qui peuvent même commencer à apparaître sur l'agenda de votre téléphone ou à d'autres endroits.

  2. Fraude à la facturation. Les fraudeurs peuvent utiliser de fausses applications pour imputer automatiquement les achats sur votre facture de téléphone sans votre consentement.

  3. Réseau de robots. Les cybercriminels peuvent utiliser votre téléphone dans le cadre d'une attaque DDoS (déni de service distribué) pour extraire de la cryptomonnaie ou envoyer du spam à d'autres cibles potentielles.

  4. Contenu hostile. Les fausses applications peuvent inclure du contenu inapproprié, tel que des discours de haine, de la pornographie ou de la violence, pour n'en nommer que quelques-uns.

  5. Téléchargeurs hostiles. Même si elles ne contiennent pas de code malveillant, les fausses applications peuvent inciter les victimes à télécharger d’autres logiciels malveillants et indésirables sur leurs appareils.

  6. Hameçonnage. Les criminels peuvent voler vos informations de connexion à l'aide d'une interface conçue pour imiter le menu de connexion d'une application légitime.

  7. Élévation de privilèges. Ce type de fausse application demandera des privilèges élevés, permettant aux criminels de désactiver les fonctions de sécurité principales de votre appareil.

  8. Ransomware. Conçu pour infecter votre appareil avec un ransomware, ce type de fausse application vous empêchera d'accéder à vos données, les cryptera et les rendra illisibles.

  9. Enracinement. Les applications de root peuvent contenir du code qui désactive la sécurité intégrée de votre appareil et effectue des actions nuisibles contre votre appareil.

  10. Courrier indésirable. Comme leur nom l'indique, les applications de spam enverront des messages non sollicités à vos contacts ou impliqueront votre appareil dans une campagne massive de spam par courrier électronique.

  11. Spyware. Les applications de logiciels espions envoient des données personnelles à des tiers sans votre consentement. Les données peuvent inclure des messages texte, des journaux d'appels, des listes de contacts, des enregistrements de courrier électronique, des photos, l'historique du navigateur, la localisation GPS, des adresses cryptographiques et des phrases de récupération provenant d'autres applications sur votre appareil.

  12. Troyen. Une fois installés, les chevaux de Troie peuvent sembler inoffensifs de l'extérieur, mais en arrière-plan, ils effectuent secrètement des actions malveillantes, telles que la collecte de données personnelles ou l'envoi de messages SMS premium depuis votre appareil à votre insu.

Les fausses applications dans l’espace crypto remplacent souvent les adresses affichées sur la page de dépôt et de retrait de leur interface. Lorsque l’utilisateur lance un transfert, ses actifs finissent par être transférés sur le compte du fraudeur. C’est l’une des façons les plus courantes par lesquelles les utilisateurs de crypto perdent leurs actifs au profit de fausses applications.

En règle générale, nous vous suggérons de déposer ou de retirer un petit montant à titre d’essai avant d’initier des transactions de valeur plus élevée.

Comment repérer et vous protéger contre les fausses applications

Recherchez ces signaux d’alarme avant d’appuyer sur télécharger

  1. Icône déformée. Les fausses applications tenteront d’imiter autant que possible la liste officielle de l’App Store. Ne vous laissez pas tromper par les versions déformées de l’icône réelle.

  2. Accord d'autorisation inutile. Lisez la politique de confidentialité du développeur avant de télécharger l'application. Une fois installées, les fausses applications demanderont souvent des autorisations inutiles.

  3. Avis douteux. Méfiez-vous de toute application contenant un excès de critiques négatives ou positives.

  4. Erreurs de grammaire. Les développeurs légitimes consacreront du temps à supprimer les fautes de frappe et les erreurs dans les descriptions de leurs applications. Méfiez-vous si vous repérez un nombre déraisonnable d'erreurs grammaticales dans la description de l'application.

  5. Faible nombre de téléchargements. Il est peu probable que des applications légitimes largement utilisées soient téléchargées très peu. Par exemple, l'application Binance compte plus de 50 millions de téléchargements sur le seul Google Play Store.

  6. Fausses informations sur le développeur. Vérifiez les informations du développeur de l'application. Fournit-il une entreprise, une adresse e-mail ou un site Web légitime ? Si tel est le cas, effectuez une recherche en ligne pour voir si les informations fournies sont liées à l'organisation officielle.

  7. Nouvelle date de sortie. Quand l’application a-t-elle été lancée ? L'application est probablement fausse si la liste indique une date de sortie récente avec de nombreux téléchargements et critiques. Les applications légitimes avec un nombre élevé de critiques et de téléchargements sont généralement sur le marché depuis au moins quelques années.

Suivez ces directives avant de télécharger une application. Lisez la description, les avis, la politique de confidentialité du développeur et, surtout, ne cliquez pas sur les liens suspects. Même les magasins d'applications officiels auront de temps en temps de fausses listes.

Si vous recevez un SMS inattendu, une notification étrange ou une demande inhabituelle de la part d'une personne prétendant être un « employé de Binance », procédez avec prudence.

Si vous téléchargez une application frauduleuse ou cliquez sur un lien suspect, votre téléphone, vos actifs ou vos informations personnelles peuvent être compromis avant même que vous ne vous en rendiez compte.

Si vous pensez avoir téléchargé une fausse application, supprimez-la immédiatement, redémarrez votre téléphone et déposez un rapport sur la boutique d'applications concernée. Bien qu’elle ne soit pas sécurisée à 100 %, l’activation de l’authentification à deux facteurs (2FA) peut faire une énorme différence dans la protection de vos fonds, même si quelqu’un réussit à hameçonner vos identifiants de connexion.

Téléchargez l'application Binance depuis nos chaînes officielles

  1. Site officiel de Binance

  2. jeu de Google

  3. Apple App Store

Veuillez noter que vous êtes responsable de faire preuve de diligence raisonnable et de suivre les mesures de sécurité générales concernant la légitimité de toute application qui semble être une application Binance avant de la télécharger et de l'installer. Binance n'est pas responsable de toute perte pouvant résulter de l'utilisation d'applications fausses ou illégitimes.

Lectures complémentaires

  • (Blog) La prise du jour : codes anti-hameçonnage et comment vous protéger

  • (Académie) Sécurisez votre compte Binance en 7 étapes simples

  • (FAQ) Comment protéger votre compte Binance contre les arnaques

Avis de non-responsabilité et avertissement de risque : ce contenu vous est présenté « tel quel » à des fins d'information générale et éducatives uniquement, sans représentation ni garantie d'aucune sorte. Il ne doit pas être interprété comme un conseil financier ni comme une recommandation d’achat d’un produit ou d’un service spécifique. Les prix des actifs numériques peuvent être volatils. La valeur de votre investissement peut augmenter ou diminuer et vous ne récupérerez peut-être pas le montant investi. Vous êtes seul responsable de vos décisions d'investissement et Binance n'est pas responsable des pertes que vous pourriez subir. Pas de conseils financiers. Pour plus d’informations, consultez nos conditions d’utilisation et nos avertissements de risque.