Points de contenu
Les fausses applications font référence aux applications que les criminels utilisent par divers moyens pour reconditionner des applications authentiques et les faire passer pour de vraies applications.
Les fraudeurs tentent souvent de cacher les logiciels malveillants dans de fausses listes d'applications répertoriées sur des magasins d'applications tiers ou officiels.
Les utilisateurs doivent télécharger l'application officielle Binance à partir des canaux officiels, tels que le site Web de Binance, Google Play Store ou Apple App Store.
Les fausses applications constituent l’un des risques majeurs qui menacent la sécurité des actifs des utilisateurs.
Du logo à la description, la fausse application ressemble exactement à la vraie. En apparence, ils ont la même interface, les mêmes services et fonctions que la véritable application. Certaines fausses applications reconditionnent même le code source des applications officielles.
Cependant, si vous regardez attentivement, vous constaterez que des logiciels malveillants espionnent secrètement l’activité de votre téléphone ou tentent de voler vos informations et actifs personnels. Les fraudeurs diffusent de fausses applications par divers moyens, notamment des boutiques d'applications tierces ou fausses, certaines boutiques d'applications officielles et même des attaques d'ingénierie sociale par e-mail ou SMS.
Discutons ensuite de deux méthodes de déguisement de fausses applications couramment utilisées par les fraudeurs : la contrefaçon et le reconditionnement du code source.
Exemple 1 : contrefaçon
Comme son nom l’indique, la contrefaçon fait référence à la pratique consistant à se faire passer pour des programmes officiels portant des noms, des logos et des fonctions similaires afin de tromper les utilisateurs. Dans l’exemple suivant, l’application contrefaite tente d’usurper l’identité de l’application officielle BNB Chain.
Avertissement : le contenu de cette image représente une application frauduleuse qui n'est en aucun cas affiliée à Binance.
Exemple 2 : reconditionnement du code source
La deuxième méthode, la méthode de déguisement du reconditionnement du code source, est difficile à identifier d'un seul coup d'œil. Ce type de fausse application modifie et reconditionne le code source et utilise les mêmes métadonnées que l'application officielle, y compris le même nom et la même icône. Dans l'exemple suivant, il ne s'agit plus de l'application Binance officielle, mais de l'application Binance qui a été reconditionnée avec le code source. Vous constaterez qu'elle ressemble en apparence à l'application Binance officielle.
Avertissement : le contenu de cette image représente une application frauduleuse qui n'est en aucun cas affiliée à Binance.
Différents types de fausses applications et leurs méfaits
Robots publicitaires : les fausses applications contiennent parfois de nombreuses publicités indésirables ennuyeuses, qui peuvent même apparaître dans l'agenda de votre téléphone ou à d'autres endroits.
Fraude aux factures : les fraudeurs utiliseront de fausses applications sans votre consentement et factureront automatiquement votre facture de téléphone mobile.
Botnets : les cybercriminels utiliseront votre téléphone dans le cadre d'une attaque DDoS (déni de service distribué) pour créer des actifs cryptographiques ou spammer d'autres cibles potentielles.
Contenu malveillant : les fausses applications contiendront du contenu inapproprié, tel que des discours de haine, des informations pornographiques ou violentes, etc.
Téléchargements malveillants : même si elles ne contiennent pas nécessairement de code malveillant, les fausses applications peuvent inciter les utilisateurs à télécharger d'autres logiciels malveillants ou indésirables sur leurs appareils.
Phishing : les criminels utiliseront de fausses interfaces de connexion d'applications pour voler vos informations de connexion.
Augmentation de privilèges : ces fausses applications demandent une élévation de privilèges, permettant aux criminels de désactiver les fonctionnalités de sécurité de base de votre appareil.
Ransomware : Ce type de fausse application infectera votre appareil avec un ransomware, rendant impossible l'accès à vos données, et en même temps chiffrera vos données afin qu'elles ne puissent pas être lues.
Applications compromises : les applications compromises peuvent contenir du code qui désactive les fonctionnalités de sécurité intégrées de votre appareil et effectue des actions nuisibles à votre appareil.
Spamware : Comme son nom l'indique, ce type d'application anti-spam enverra des messages de spam à vos contacts ou spammera votre appareil en grande quantité.
Spyware : les applications de logiciels espions envoient des données personnelles à des tiers sans votre consentement. Les données personnelles peuvent inclure des messages texte, des enregistrements d'appels, des carnets d'adresses, des enregistrements de courrier électronique, des photos, un historique de navigation, une localisation GPS, des adresses d'actifs cryptées et des expressions mnémoniques d'autres applications sur votre appareil.
Chevaux de Troie : une fois installés, les chevaux de Troie peuvent sembler inoffensifs en apparence, mais en coulisses, ils peuvent mener secrètement des actions malveillantes, telles que la collecte de données personnelles ou l'envoi de messages texte avancés via votre appareil à votre insu.
Les fausses applications dans l’espace des actifs cryptographiques remplacent souvent les adresses affichées sur leurs interfaces de dépôt et de retrait. Lorsque les utilisateurs lancent des transferts, leurs actifs se retrouvent sur le compte du fraudeur. C’est l’une des façons les plus courantes par lesquelles les utilisateurs de crypto-monnaie perdent leurs actifs au profit de fausses applications.
En règle générale, nous vous recommandons de déposer ou de retirer une petite somme d’argent à titre d’essai avant de vous préparer à trader.
Comment les utilisateurs peuvent détecter et empêcher les fausses applications
Avant de télécharger l'application, soyez conscient des signaux d'alarme suivants :
Icône déformée : les fausses applications feront de leur mieux pour imiter la version de l'application répertoriée sur la boutique d'applications officielle. Ne vous laissez pas berner par les icônes déformées.
Contrat de licence inutile : avant de télécharger une application, veuillez lire la politique de confidentialité du développeur. Une fois téléchargées, les fausses applications demandent souvent une autorisation inutile.
Avis d'utilisateurs suspects : méfiez-vous de toute application contenant trop d'avis d'utilisateurs négatifs ou positifs.
Erreurs grammaticales : les véritables développeurs d'applications vérifieront soigneusement pour éviter les erreurs d'orthographe ou les mauvaises descriptions d'applications, mais pas les criminels qui emballent de fausses applications. S'il y a de nombreuses erreurs grammaticales évidentes dans la description de l'application, soyez prudent.
Peu de téléchargements : le nombre de téléchargements d’applications authentiques largement utilisées est généralement très important, tandis que le nombre de téléchargements d’applications contrefaites est très faible. Par exemple, l’application officielle Binance a été téléchargée plus de 50 millions de fois rien que sur la boutique d’applications Google Play.
Fausses informations sur le développeur : avant de télécharger, vous devez vérifier les informations sur le développeur de l'application. Une entreprise, une adresse e-mail ou un site Web légitime a-t-il été fourni ? Si tel est le cas, effectuez une recherche sur le Web pour vérifier que les informations fournies concernent une agence officielle.
Date de sortie la plus récente : quand l'application a-t-elle été publiée ? Si la date de sortie est nouvelle et que le nombre de téléchargements et d’avis d’utilisateurs est relativement élevé, l’application est probablement une fausse application. Les applications authentiques avec de nombreux avis d'utilisateurs et téléchargements sont généralement sur le marché depuis au moins plusieurs années.
Avant de télécharger une application, assurez-vous de suivre les directives ci-dessus. Lisez attentivement la description de l'application, les avis des utilisateurs et la politique de confidentialité du développeur. Plus important encore, ne cliquez sur aucun lien suspect. Même certains magasins d'applications officiels proposent de temps en temps de fausses applications.
Si vous recevez des messages de spam, des notifications étranges ou des demandes inhabituelles de personnes se faisant passer pour des « employés de Binance », veuillez procéder avec prudence.
Si vous téléchargez une fausse application ou cliquez sur un lien suspect, votre téléphone, vos actifs ou vos informations personnelles peuvent être compromis à votre insu.
Si vous pensez avoir téléchargé une fausse application, supprimez-la immédiatement, redémarrez votre téléphone et signalez-la à la boutique d'applications concernée. Même si la sécurité à 100 % n'est pas garantie, l'activation de l'authentification à deux facteurs (2FA) peut maximiser la sécurité de vos fonds, même si quelqu'un d'autre parvient à voler vos informations de connexion.
Veuillez télécharger l'application Binance à partir des canaux officiels suivants
Site officiel de Binance
Magasin d'applications Google Play
Apple App Store
Ci-dessus, si vous ne parvenez pas à télécharger l'application Binance via les canaux ci-dessus, veuillez contacter download@binance.com pour obtenir le lien de téléchargement de la véritable application Binance.
Veuillez noter qu'avant de télécharger et d'installer une application ressemblant à « Binance », il est de votre responsabilité de faire preuve de diligence raisonnable et de suivre les mesures de sécurité générales pour vous assurer qu'elle est légale.
Binance n'est pas responsable des pertes pouvant résulter de l'utilisation d'applications fausses ou illégales.
Lectures complémentaires
(Blog) Sujet du jour : Codes anti-phishing et comment se protéger
(Binance Academy) 7 étapes simples pour sécuriser votre compte Binance
(FAQ) Méfiez-vous des escroqueries en ligne/téléphoniques se faisant passer pour des responsables de Binance
Avis de non-responsabilité : ce contenu vous est fourni « tel quel » à des fins d'information générale et éducatives uniquement, sans aucune représentation ou garantie d'aucune sorte. Cet article ne doit pas être considéré comme un conseil financier et n’a pas pour but de recommander l’achat d’un produit ou d’un service spécifique. Les prix des actifs numériques peuvent fluctuer. Les performances passées ne constituent pas un indicateur fiable des performances futures. La valeur de votre investissement peut baisser comme augmenter et vous risquez de ne pas récupérer le montant investi. Vous êtes seul responsable des décisions d’investissement que vous prenez. Binance n'est pas responsable des pertes commerciales que vous pourriez subir. Pour en savoir plus, veuillez consulter nos conditions d’utilisation et nos avertissements de risque.

