Table des matières:
Le nom du Ghost Push n'est peut-être pas reconnu par beaucoup, mais c'est en fait l'un des Royans les plus virulents à avoir jamais traversé le monde Android. Apparu il y a plus d'un an, il a infecté près d'un million d'appareils à l'époque et récolté 4 millions d'euros par jour en données volées et en argent sur des comptes. La plupart des applications affectées ont été éliminées lorsque la contagion est devenue une nouvelle, et on a supposé que le malware était sous contrôle, mais la vérité est que ce n'est pas entièrement le cas. À ce jour, il est toujours actif et fonctionne sur tous les appareils mobiles dotés d'unSystème d'exploitation Android 5.0 Lollipop ou inférieur, qui est aujourd'hui estimé à 57% des téléphones. La sortie d' Android 6.0 Mashmallow incluait un logiciel qui empêchait la compatibilité avec ce cheval de Troie, de sorte que ses jours sont comptés pour les téléphones plus récents. Même ainsi, pour plus de la moitié des téléphones Android, cela représente toujours une menace dont il faut tenir compte, même s'il ne s'agit pas de flash d'information. Il est vrai que sa marge d'activité a été moindre depuis que son existence a été détectée, mais comme il s'agit surtout d'un logiciel pernicieux, donner le signal d'alarme ne fait jamais de mal pour que l'utilisateur soit averti.
Comment fonctionne Ghost Push?
Le poussoir Ghost, comme un bon cheval de Troie, se caractérise en faisant son apparition sous la forme d' une autre application légitime. Ainsi, au moment de son activité, nous pourrions le trouver dans jusqu'à 90 applications de magasins tels que Play Store ou Aptoide, comme Amazon, Assistive Touch ou Smart Touch. Que se passe-t-il lorsque vous les installez? Cheval de Troie se fait avec le contrôle de l' appareil, et le pirate qui est propriétaire, il peut accéder à toutes les données disponibles sur le même, à partir de photographies de mots de passe réseaux sociaux comme des applications de banc ainsi que d' avoir la possibilité d'installerde nouvelles applications qui peuvent aggraver l'état de «hack». En entrant dans le système racinaire, son élimination est assez compliquée une fois la contagion faite. Après avoir appris son existence, Google Play a éliminé (supposément) toutes les applications affectées, et aujourd'hui la plupart des menaces proviennent de plates-formes de téléchargement d'applications Android non officielles, car elles ont moins de capacité à contrôler les applications. Téléchargé par les développeurs et les entreprises pour un téléchargement ou une vente ultérieure.
Mettre à jour pour être sûr
Si votre téléphone vous permet de mettre à jour le système d'exploitation vers Android 6.0 Marshmallow et que vous ne l'avez pas encore fait, n'hésitez pas à le faire, car cela peut vous éviter une infection grave. Si cela ne vous permet pas, vous devez simplement être au courant des avis des utilisateurs des applications que vous téléchargez dans le Play Store, et essayez de ne rien télécharger en dehors de celui-ci. Si vous installez également un antivirus, vous pourrez savoir si vous avez un système infecté et être protégé contre d'éventuelles infections. Tous les soins sont minimes.
