Points forts

  • Les fausses applications sont des programmes conçus pour imiter des applications légitimes et connues.

  • Les fraudeurs tentent de cacher les logiciels malveillants derrière de fausses applications publiées sur des magasins d'applications tiers ou officiels.

  • L'application Binance ne doit être téléchargée qu'à partir des canaux officiels tels que notre site Web, Google Play ou Apple Store.

Les fausses applications, c'est-à-dire les programmes qui imitent les applications légitimes que nous connaissons, constituent actuellement l'une des plus grandes menaces de cybersécurité.

Du logo à leur description, les fausses applications semblent réelles. À première vue, ils semblent avoir la même interface, les mêmes services et fonctionnalités. Certains clonent même le code source de l’application officielle (repackaging).

Mais si vous y prêtez attention, vous remarquerez qu'il existe des logiciels malveillants qui suivent votre activité sur le téléphone ou tentent de voler vos informations et vos actifs. Les fraudeurs diffusent de fausses applications par diverses méthodes, par exemple en les publiant sur des boutiques d'applications tierces ou fausses, des boutiques d'applications officielles et en recourant à l'ingénierie sociale en envoyant des e-mails ou des SMS.

Examinons d'abord les deux méthodes utilisées par les escrocs pour camoufler les fausses applications : l'imitation et le reconditionnement.

Exemple 1 : Imitation 

L'imitation, comme son nom l'indique, vise à tromper les utilisateurs en copiant les noms, logos et caractéristiques similaires de la source officielle. Vous trouverez ci-dessous un exemple d'application copiée essayant d'usurper l'identité de l'application officielle BNB Chain.

Avertissement : L'image montre une application frauduleuse qui n'est en aucun cas associée à Binance.

Exemple 2 : Reconditionnement

La deuxième méthode, le reconditionnement, est un peu plus difficile à identifier à l'œil nu. Ces applications modifient et reconditionnent le code source, de sorte qu'elles utilisent les mêmes métadonnées que la version originale, telles que le nom et l'icône. L'exemple suivant est une application reconditionnée se faisant passer pour l'application officielle de Binance. Vous remarquerez que le logo est exactement le même.

Avertissement : L'image montre une application frauduleuse qui n'est en aucun cas associée à Binance.

Différents types de fausses applications et leurs risques

  1. Bots publicitaires. Les fausses applications contiennent parfois une quantité ennuyeuse de publicités indésirables, qui peuvent même commencer à apparaître sur le calendrier de votre téléphone ou à d'autres endroits.

  2. Fraude à la facturation. Les fraudeurs peuvent utiliser de fausses applications pour effectuer des achats automatiques et les facturer sur votre facture de téléphone sans votre consentement.

  3. Réseau de zombies. Les cybercriminels peuvent utiliser votre téléphone dans le cadre d'une attaque par déni de service distribué (DDoS) pour extraire de la cryptomonnaie ou envoyer du spam à d'autres victimes potentielles.

  4. Contenu inapproprié. Les fausses applications peuvent inclure du contenu inapproprié, tel que des discours de haine, de la pornographie ou de la violence, entre autres.

  5. Téléchargements nuisibles. Même si elles ne contiennent pas de code malveillant, les fausses applications peuvent amener les victimes à télécharger d'autres logiciels malveillants et indésirables sur leurs appareils.

  6. Phishing. Les criminels peuvent voler vos informations de connexion à l'aide d'une interface qui imite le menu de connexion d'une application légitime.

  7. Augmentation des privilèges. Ces fausses applications demandent des privilèges accrus, permettant aux criminels de désactiver les fonctionnalités de sécurité de base de votre appareil.

  8. Logiciel de rasage. Ces types de fausses applications sont conçues pour infecter votre appareil avec un ransomware, bloquant ainsi vos données, les cryptant et les rendant illisibles.

  9. Enracinement. Les applications de root peuvent contenir du code qui désactive la sécurité intégrée de votre appareil et l'endommage.

  10. Courrier indésirable. Comme leur nom l'indique, les applications de spam envoient des messages indésirables à vos contacts ou impliqueront votre appareil dans une campagne massive de courriers indésirables.

  11. Logiciel espion. Les applications de logiciels espions envoient vos données personnelles à des tiers sans votre consentement. Ces données peuvent être des messages texte, des journaux d'appels, des listes de contacts, des journaux de courrier électronique, des photos, l'historique du navigateur, la localisation GPS, des adresses de crypto-monnaie et des phrases de récupération provenant d'autres applications sur votre appareil.

  12. Troyen. Une fois installés, les chevaux de Troie peuvent sembler inoffensifs, mais ils effectuent en arrière-plan des actions malveillantes, par exemple la collecte de données personnelles ou l'envoi de messages SMS de haute qualité depuis votre appareil sans que vous vous en rendiez compte.

Les fausses applications de cryptomonnaie remplacent souvent les adresses affichées sur la page de dépôt et de retrait de l’interface. Lorsque l'utilisateur effectue un transfert, ses actifs sont transférés sur le compte de l'escroc. C’est l’une des façons les plus courantes par lesquelles les utilisateurs de crypto-monnaie perdent leurs actifs au profit de fausses applications.

En règle générale, nous vous suggérons de déposer ou de retirer un petit montant à titre d'essai avant d'effectuer des transactions de plus grande valeur.

Comment vous identifier et vous protéger des fausses applications

Faites attention aux signaux d’alarme suivants avant de télécharger

  1. Icône déformée. Les fausses applications tentent d'imiter le plus fidèlement possible la version officielle de l'App Store. Ne vous laissez pas berner par les fausses versions de l'icône originale.

  2. Accords de permis inutiles. Veuillez lire la politique de confidentialité du développeur avant de télécharger l'application. Une fois installés, ils demandent généralement des autorisations inutiles.

  3. Des avis douteux. Méfiez-vous de toute application contenant trop d’avis négatifs ou positifs. 

  4. Erreurs grammaticales. Les développeurs légitimes passent du temps à éviter les fautes de frappe ou toute erreur dans les descriptions de leurs applications. Si vous trouvez un nombre excessif d'erreurs grammaticales dans la description de l'application, activez les alertes.

  5. Peu de téléchargements. Il est peu probable que les applications légitimes largement utilisées soient téléchargées très peu. Par exemple, l'application Binance compte plus de 50 millions de téléchargements sur le seul Google Play Store.

  6. Fausses informations du développeur. Recherchez des informations sur le développeur de l'application. Fournissez-vous un nom d'entreprise, une adresse e-mail ou un site Web légitime ? Si tel est le cas, effectuez une recherche sur Internet pour voir si les informations fournies sont liées à l'organisation officielle.

  7. Nouvelle date de sortie. Quand l’application a-t-elle été lancée ? Si la liste indique une date de sortie récente avec de nombreux téléchargements et critiques, l'application est peut-être fausse. Les applications légitimes avec de nombreuses critiques et téléchargements sont généralement sur le marché depuis quelques années.

Suivez ces directives avant de télécharger une application. Lisez la description, les avis, la politique de confidentialité du développeur et surtout, ne cliquez pas sur les liens suspects. De temps en temps, même les magasins d’applications officiels peuvent contenir de fausses publications.

Si vous recevez un SMS inattendu, une notification ou une demande étrange de la part d'une personne prétendant être un « employé de Binance », procédez avec prudence.

Si vous téléchargez une application frauduleuse ou cliquez sur un lien suspect, votre téléphone, vos actifs ou vos informations personnelles pourraient être compromis avant même que vous le sachiez.

Si vous pensez avoir téléchargé une fausse application, supprimez-la immédiatement, redémarrez votre téléphone et déposez un rapport auprès de la boutique d'applications appropriée. Bien qu'elle ne soit pas sécurisée à 100 %, l'activation de l'authentification à deux facteurs (2FA) peut faire la différence dans la protection de vos fonds, même si vous êtes victime d'un phishing de vos identifiants de connexion.

Téléchargez l'application Binance depuis nos chaînes officielles

  1. Site officiel de Binance

  2. Google Play

  3. Apple Store

Vous êtes seul responsable de faire preuve de diligence raisonnable et de suivre les mesures de sécurité générales pour vérifier la légitimité de toute application ressemblant à l'application Binance avant de la télécharger et de l'installer. Binance n'est pas responsable des pertes qui pourraient être subies en raison de l'utilisation d'applications fausses ou illégitimes.

Lectures complémentaires

  • Ne vous laissez pas surprendre par les fraudeurs : codes anti-phishing et comment vous protéger

  • Protégez votre compte Binance en 7 étapes simples

  • Comment protéger votre compte Binance contre les escroqueries


Avis juridique et avertissement de risque : ce contenu est présenté « tel quel » à des fins d'information générale et éducatives uniquement, sans représentation ni garantie d'aucune sorte. Il ne doit pas être interprété comme un conseil financier ni comme une recommandation d’achat d’un produit ou d’un service spécifique. Les prix des actifs numériques sont volatils. La valeur d'un investissement peut augmenter ou diminuer, et il se peut que l'utilisateur ne récupère pas le montant investi. Vous seul êtes responsable de vos décisions d’investissement. Binance n'est pas responsable des pertes que vous pourriez subir. Cela ne doit pas être considéré comme un conseil financier. Pour plus d’informations, veuillez consulter nos conditions d’utilisation et nos avertissements de risque.