Le point principal

  • Les fausses applications sont des programmes conçus pour imiter les applications légitimes que nous connaissons.

  • Les fraudeurs tenteront de cacher des logiciels malveillants derrière de fausses applications répertoriées sur des magasins d'applications tiers ou des magasins d'applications officiels.

  • Les utilisateurs doivent uniquement télécharger l'application Binance à partir des canaux officiels, tels que notre site Web, Google Play Store ou Apple App Store.

Les fausses applications – des programmes conçus pour imiter des applications légitimes et familières – constituent aujourd’hui l’une des plus grandes menaces de cybersécurité.

Les fausses applications ressemblent aux vraies, du logo à la description. À première vue, ils peuvent avoir la même interface, les mêmes services et fonctions. Certains ont même reconditionné le code source de l’application officielle.

Cependant, si vous y prêtez une attention particulière, vous pourrez découvrir des logiciels malveillants espionnant votre activité téléphonique ou tentant de voler vos informations et vos actifs. Les fraudeurs diffusent de fausses applications par diverses méthodes, notamment des boutiques d'applications fausses ou tierces, des boutiques d'applications officielles et l'ingénierie sociale via des messages électroniques ou SMS.

Discutons de deux méthodes utilisées par les fraudeurs pour dissimuler de fausses applications : l'usurpation d'identité et le reconditionnement.

Exemple 1 : Imitation

L'imitation, comme son nom l'indique, tente de tromper les utilisateurs en imitant des noms, des logos et des caractéristiques similaires à des sources officielles. Vous trouverez ci-dessous un exemple d'application d'imitation qui imite l'application officielle de BNB Chain.

Avertissement : le contenu de cette image affiche une application frauduleuse qui n'est en aucun cas associée à Binance.

Exemple 2 : Reconditionnement

La deuxième méthode, à savoir le reconditionnement, est beaucoup plus difficile à reconnaître d’un seul coup d’œil. Les applications reconditionnées utilisent les mêmes métadonnées que la version officielle, y compris le nom et l'icône, en modifiant et en reconditionnant le code source. Vous trouverez ci-dessous un exemple d'application reconditionnée déguisée en application Binance officielle. Vous verrez exactement le même logo.

Avertissement : le contenu de cette image affiche une application frauduleuse qui n'est en aucun cas associée à Binance.

Différents types de fausses applications et leurs dangers

  1. Bots publicitaires. Les fausses applications contiennent parfois un certain nombre de publicités intrusives et indésirables qui peuvent même commencer à apparaître sur le calendrier de votre téléphone ou ailleurs.

  2. Fraude à la facturation. Les fraudeurs peuvent utiliser de fausses applications pour imputer automatiquement les achats sur votre facture de téléphone sans votre consentement.

  3. Botnets. Les cybercriminels peuvent utiliser votre téléphone dans le cadre d'une attaque DDoS (déni de service distribué) pour extraire de la cryptomonnaie ou envoyer du spam à d'autres cibles potentielles.

  4. Contenu peu convivial. Les fausses applications peuvent contenir du contenu inapproprié, tel que des discours de haine, de la pornographie ou de la violence, pour n'en nommer que quelques-uns.

  5. Téléchargeur malveillant. Même si elles ne contiennent pas de code malveillant, les fausses applications peuvent amener leurs victimes à télécharger des logiciels malveillants et indésirables sur leurs appareils.

  6. Hameçonnage. Les criminels peuvent voler vos informations de connexion à l’aide d’interfaces conçues pour imiter les menus de connexion natifs des applications.

  7. Escalade d’accès privilégié. Ces types de fausses applications demanderont des privilèges élevés, permettant aux criminels de désactiver les fonctions de sécurité de base de votre appareil.

  8. Ransomware. Conçues pour infecter votre appareil avec un ransomware, ces types de fausses applications verrouillent vos données, les chiffrent et les rendent illisibles.

  9. Enracinement. Les applications de root peuvent contenir du code qui désactive la sécurité intégrée de votre appareil et effectue ensuite des actions nuisibles sur votre appareil.

  10. Courrier indésirable. Comme leur nom l'indique, les applications de spam enverront des messages non sollicités à vos contacts ou impliqueront votre appareil dans la propagation massive de spam par courrier électronique.

  11. Spyware. Les applications de logiciels espions envoient des données personnelles à des tiers sans votre consentement. Ces données peuvent inclure des messages texte, des journaux d'appels, des listes de contacts, des enregistrements de courrier électronique, des photos, l'historique du navigateur, la localisation GPS, des adresses cryptographiques et des phrases de récupération provenant d'autres applications sur votre appareil.

  12. Des chevaux de Troie. Une fois installés, les chevaux de Troie peuvent sembler inoffensifs à l'extérieur, mais à l'intérieur, ces applications effectuent secrètement des actions malveillantes, telles que la collecte de données personnelles ou l'envoi de messages SMS premium depuis votre appareil à votre insu.

Les fausses applications dans le monde de la cryptographie changeront souvent les adresses affichées sur les pages de dépôt et de retrait de leurs interfaces. Lorsqu'un utilisateur effectue un transfert, ses actifs seront transférés sur le compte du fraudeur. C’est l’une des façons les plus courantes par lesquelles les utilisateurs de crypto perdent des actifs au profit de fausses applications.

À titre général, nous vous recommandons de déposer ou de retirer de petits montants à titre de test avant d'effectuer des transactions de valeur plus élevée.

Comment reconnaître et vous protéger contre les fausses applications

Surveillez certains de ces signaux d’alarme avant d’appuyer sur le bouton de téléchargement

  1. Icône déformée. Les fausses applications tenteront d’imiter autant que possible l’apparence de la boutique d’applications officielle. Ne vous laissez pas berner par les différentes versions de ce à quoi ressemble réellement l'icône.

  2. Approbation des autorisations inutiles. Lisez la politique de confidentialité du développeur avant de télécharger l'application. Une fois installées, les fausses applications demandent souvent une autorisation inutile.

  3. Avis douteux. Méfiez-vous des applications qui reçoivent des critiques excessivement négatives ou positives.

  4. Erreurs grammaticales. Le développeur officiel prendra le temps de supprimer les fautes de frappe et les erreurs dans la description de l'application. Méfiez-vous si vous trouvez un nombre inhabituel d'erreurs grammaticales dans la description de l'application.

  5. Faible nombre de téléchargements. Il est impossible pour une application légitime et largement utilisée d’avoir si peu de téléchargements. Par exemple, l’application Binance a été téléchargée plus de 50 millions de fois sur le seul Google Play Store.

  6. Fausses informations sur le développeur. Vérifiez les informations du développeur de l'application. L'application fournit-elle des informations sur des entreprises, des adresses e-mail ou des sites Web légitimes ? Si tel est le cas, effectuez une recherche en ligne pour voir si les informations fournies sont liées à une organisation officielle.

  7. Nouvelle date de sortie. Quand cette application a-t-elle été publiée ? L'application est probablement fausse si la liste indique une date de sortie récente avec de nombreux téléchargements et critiques. Les applications légitimes avec un nombre élevé de critiques et de téléchargements sont généralement sur le marché depuis au moins quelques années.

Suivez ce guide avant de télécharger une application. Lisez la description du développeur, les avis, la politique de confidentialité et, surtout, ne cliquez pas sur les liens suspects. Même les magasins d'applications officiels répertorient de fausses applications.

Si vous recevez un message texte inattendu, une notification étrange ou une demande inhabituelle de la part d'une personne prétendant être un « employé de Binance », soyez prudent.

Si vous téléchargez une fausse application ou cliquez sur un lien suspect, votre téléphone, vos actifs ou vos informations personnelles pourraient être compromis sans que vous vous en rendiez compte.

Si vous pensez avoir téléchargé une fausse application, supprimez-la immédiatement, redémarrez votre téléphone et déposez un rapport auprès de la boutique d'applications concernée. Bien qu'elle ne soit pas sécurisée à 100 %, l'activation de l'authentification à deux facteurs (2FA) peut grandement contribuer à protéger vos fonds, même si quelqu'un parvient à usurper vos informations de connexion.

Téléchargez l'application Binance depuis notre chaîne officielle

  1. Site officiel de Binance

  2. jeu de Google

  3. Apple App Store

Veuillez noter que vous êtes responsable de faire preuve de diligence raisonnable et de suivre les mesures de sécurité générales concernant la légitimité de toute application qui semble être une application Binance avant de télécharger et d'installer une telle application. Binance n'est pas responsable des pertes pouvant résulter de l'utilisation d'applications fausses ou non autorisées.

Lectures complémentaires

  • (Blog) Sujet spécial du jour : Codes anti-hameçonnage et comment vous protéger

  • (Académie) Sécurisez votre compte Binance en 7 étapes simples

  • (FAQ) Comment protéger votre compte Binance contre la fraude

Avis de non-responsabilité et avertissement de risque : ce contenu vous est présenté « tel quel » à des fins d'information générale et à des fins éducatives uniquement, sans représentation ni garantie d'aucune sorte. Ce contenu ne doit pas être considéré comme un conseil financier et n’est pas destiné à suggérer l’achat d’un produit ou d’un service particulier. Les prix des actifs numériques peuvent être volatils. La valeur de votre investissement peut baisser ou augmenter. Il se peut que vous ne récupériez pas le montant investi. Vous êtes pleinement responsable de vos décisions d'investissement. Binance n'est pas responsable des pertes que vous pourriez subir. Pas de conseils financiers. Pour plus d’informations, lisez nos conditions d’utilisation et nos avertissements de risque.