Principal
Les fausses applications sont des programmes qui imitent les fonctionnalités d’applications familières.
Les fraudeurs placent des logiciels malveillants dans des magasins d'applications tiers ou officiels sous couvert de fausses applications.
L'application Binance ne peut être téléchargée que via les canaux officiels tels que notre site Web, Google Play Store ou Apple App Store.
Les applications contrefaites, c'est-à-dire les programmes qui imitent les fonctionnalités d'applications familières, comptent aujourd'hui parmi les plus grandes cybermenaces.
Les fausses applications ressemblent aux vraies, du logo à la description. À première vue, ils peuvent avoir la même interface, les mêmes fonctions et capacités. Dans certains cas, ils utilisent même le code source reconditionné de l’application officielle.
Mais si vous y regardez de plus près, vous découvrirez peut-être des logiciels malveillants qui surveillent les activités de votre téléphone et tentent de voler des informations ou des actifs. Les fraudeurs distribuent de fausses applications de diverses manières, notamment via des magasins d'applications tiers, non officiels et officiels, ainsi que par e-mail et SMS.
Examinons d'abord de plus près deux méthodes utilisées par les fraudeurs pour dissimuler de fausses applications : l'usurpation d'identité et le reconditionnement.
Exemple 1. Imitation
Une usurpation d'identité, comme son nom l'indique, est une tentative de tromper les utilisateurs en utilisant une copie d'un programme officiel portant le même nom, le même logo et les mêmes fonctionnalités. Vous trouverez ci-dessous un exemple d'application qui imite l'application officielle de BNB Chain.
Avertissement : Cette image montre une application frauduleuse et n'est en aucun cas affiliée à Binance.
Exemple 2 : Reconditionnement
La deuxième méthode, le reconditionnement, est beaucoup plus difficile à détecter au premier coup d’œil. Les applications reconditionnées utilisent les mêmes métadonnées que leurs homologues officielles, y compris le nom et l'icône, en modifiant et en reconditionnant le code source. L'exemple ci-dessous montre une application reconditionnée qui imite l'application officielle Binance. Comme vous pouvez le constater, il porte exactement le même logo.
Avertissement : Cette image montre une application frauduleuse et n'est en aucun cas affiliée à Binance.
Différents types de fausses applications et leurs dangers
Bots publicitaires. Les fausses applications peuvent contenir une énorme quantité de publicité, qui peut même apparaître dans le calendrier du téléphone et à d'autres endroits où elles ne sont pas souhaitées.
Fraude au paiement. Les fraudeurs peuvent utiliser de fausses applications pour débiter automatiquement votre compte téléphonique sans votre consentement.
Réseau de zombies. Les cybercriminels pourraient utiliser votre téléphone pour lancer des attaques DDoS (déni de service distribué), exploiter des cryptomonnaies ou envoyer du spam à d'autres victimes potentielles.
Contenu hostile. Les fausses applications peuvent contenir du contenu inapproprié, tel que des discours de haine, de la pornographie ou de la violence.
Téléchargeurs malveillants. Même si une fausse application ne contient pas de code malveillant, elle peut entraîner le téléchargement d'autres programmes malveillants ou indésirables sur votre appareil.
Hameçonnage. Les attaquants peuvent voler vos informations d'identification à l'aide d'une interface qui imite le menu de connexion d'une véritable application.
Augmenter le niveau des droits. Ces fausses applications demandent des autorisations avancées, ce qui permet finalement à l'attaquant de désactiver les fonctionnalités de sécurité de base sur l'appareil.
Ransomware. Le but de ces fausses applications est d'infecter l'appareil avec un ransomware, qui bloque l'accès de l'utilisateur à ses propres données en les cryptant afin qu'elles soient illisibles.
Obtention des droits de superutilisateur. Les applications racine peuvent contenir du code qui désactive les mécanismes de sécurité intégrés de l'appareil et effectue des actions malveillantes sur l'appareil.
Courrier indésirable. Comme leur nom l'indique, les applications de spam envoient des messages indésirables à vos contacts ou utilisent votre appareil pour envoyer du spam en masse.
Spyware. Les applications espionnes partagent des données personnelles avec des tiers sans votre consentement. Ils peuvent collecter et transmettre, par exemple, des messages texte, des journaux d'appels, des listes de contacts, des e-mails, des photos, l'historique du navigateur, la localisation GPS, les adresses de portefeuilles cryptographiques et des phrases de récupération provenant d'autres applications sur l'appareil.
Des chevaux de Troie. Une fois installés, les chevaux de Troie peuvent sembler inoffensifs, mais en réalité, ils effectuent secrètement des actions malveillantes, telles que la collecte de données personnelles ou l'envoi de SMS depuis l'appareil vers des numéros surtaxés à l'insu de l'utilisateur.
Les fausses applications dans le monde des cryptomonnaies usurpent souvent les adresses affichées dans leur interface sur les pages de dépôt et de retrait. Lorsqu'un utilisateur lance un transfert d'argent, ses actifs se retrouvent sur le compte du fraudeur. C’est l’une des façons les plus courantes par lesquelles les fausses applications privent les utilisateurs de leurs actifs en crypto-monnaie.
La recommandation générale est la suivante : avant d’effectuer des transactions importantes, déposez ou retirez un petit montant d’essai.
Comment repérer une fausse application et éviter de se faire arnaquer
Avant de cliquer sur le bouton de téléchargement, vérifiez l'application pour les signes d'avertissement suivants
Icône déformée. Les créateurs de fausses applications essaient de les rendre aussi similaires que possible aux véritables analogues des magasins d'applications officiels. Ils peuvent essayer de vous tromper avec une version déformée de la véritable icône.
Demander des droits inutiles. Avant de télécharger une application, lisez la politique de confidentialité de son développeur. Une fois installées, les fausses applications demandent souvent des autorisations inutiles.
Avis douteux. Un grand nombre d’avis négatifs ou inhabituellement positifs concernant une candidature devraient éveiller les soupçons.
Erreurs grammaticales. Les développeurs officiels essaient de se débarrasser de toutes les fautes de frappe et erreurs dans les descriptions. Trop d’erreurs grammaticales dans la description de votre application sont un signal d’alarme.
Faible nombre de téléchargements. Il est peu probable qu’une application authentique et populaire ait très peu de téléchargements. Par exemple, l’application Binance a été téléchargée plus de 50 millions de fois uniquement depuis la boutique d’applications Google Play.
Fausses informations sur les développeurs. Vérifiez les détails des développeurs d'applications. S'agit-il d'une véritable entreprise, d'une adresse e-mail ou d'un site Web ? Si tel est le cas, essayez de rechercher en ligne si ces informations correspondent aux données officielles du développeur.
Date de sortie récente. Quand cette application a-t-elle été publiée ? Si une application a été récemment publiée mais qu'elle compte encore de nombreux téléchargements et critiques, il s'agit probablement d'une fausse. Les applications authentiques avec un grand nombre de critiques et de téléchargements sont généralement sur le marché depuis au moins plusieurs années.
Veuillez suivre ces règles avant de télécharger une application. Lisez la description, les avis et la politique de confidentialité du développeur et, surtout, ne cliquez pas sur les liens suspects. Même dans les magasins d'applications officiels, de faux programmes apparaissent de temps en temps.
Si vous recevez un SMS inattendu, une notification étrange ou une demande inhabituelle de la part d'une personne prétendant être un employé de Binance, soyez prudent.
Si vous téléchargez une application frauduleuse ou cliquez sur un lien suspect, votre téléphone, vos actifs ou vos données personnelles pourraient être en possession de criminels avant même que vous vous en rendiez compte.
Si vous pensez avoir téléchargé une fausse application, désinstallez-la immédiatement, redémarrez votre téléphone et signalez-la à la boutique d'applications appropriée. L'authentification à deux facteurs (2FA) permet de protéger les fonds même si quelqu'un parvient à obtenir les informations d'identification de l'utilisateur, même si elle n'offre pas une sécurité totale.
Téléchargez l'application Binance à partir de sources officielles
Site Internet de Binance
jeu de Google
Apple App Store
Veuillez noter qu'il est de votre responsabilité de procéder à votre propre vérification et à prendre des mesures de sécurité générales concernant l'authenticité de toute application qui semble être l'application Binance avant de la télécharger et de l'installer. Binance n'est pas responsable des pertes que vous pourriez subir suite à l'utilisation d'applications fausses ou frauduleuses.
Informations Complémentaires
(Blog) Codes anti-phishing et comment se protéger
(Académie) 7 étapes simples pour protéger votre compte Binance
Foire aux questions : Comment protéger votre compte Binance contre les fraudeurs
Avertissement de risque et clause de non-responsabilité : les documents suivants sont fournis « tels quels » sans garantie d'aucune sorte, à titre de référence générale et à des fins éducatives uniquement. Ces informations ne doivent pas être considérées comme un conseil financier ou une recommandation d’achat d’un produit ou d’un service spécifique. La valeur des actifs numériques peut être volatile, augmentant le risque de perte d'investissement. Vous êtes seul responsable de vos décisions d’investissement. Binance n'est pas responsable de vos éventuelles pertes. Ces informations ne constituent pas des conseils financiers. Veuillez consulter nos conditions d'utilisation et notre divulgation des risques pour plus de détails.
