Professional Documents
Culture Documents
Sommaire
Vue densemble ....................................................................................................................................................................... 2 Codes malveillants : faits et chiffres .............................................................................................................................. 3 Une croissance qui faibli ................................................................................................................................................... 3 Catgories de malwares.................................................................................................................................................... 3 Plateformes : Tous contre Windows ! ....................................................................................................................... 4 Les malwares sous Android ............................................................................................................................................. 5 Baromtre des risques .......................................................................................................................................................... 6 Site web : Analyse smantique et gographique .................................................................................................... 8 Catgorisation par thme ................................................................................................................................................ 8 Catgorisation gographique ........................................................................................................................................ 9 Banque en ligne .................................................................................................................................................................... 10 Les attaques dampleur.................................................................................................................................................. 10 Les prvisions .................................................................................................................................................................... 11 Android: un systme attractif pour les utilisateurs et les cybercriminels ........................................... 12 Adware: La nouvelle tendance de 2012 ................................................................................................................... 12 Des malwares sur le Google Play Store .................................................................................................................... 14 Des codes malveillants de plus en plus perfectionns ....................................................................................... 14 Les Botnets sur le terrain du mobile .......................................................................................................................... 15 Prvisions ............................................................................................................................................................................ 16
Vue densemble
Le nombre total de nouveaux malwares a baiss sur le second semestre 2012. Cette anne aura t relativement identique 2011, avec une lgre augmentation de 2,4%. En moyenne, 6 915 nouvelles souches de malwares sont cres tous les jours. Le nombre de familles de malware est lgrement plus lev (2 483 sur ce second semestre) que sur la premire partie de lanne. En termes de catgories, le nombre de backdoor a augment. Ils sont maintenant la deuxime catgorie la plus reprsente devant les spyware et les downloader (3e et 4e). Le nombre de souches de malware de la catgorie tools a explos en 2012. Cette catgorie inclut, par exemple, les kits dexploitation de failles sur le web ou de rcupration de coordonnes bancaires. La proportion de malware sous Windows reste stable 99,8% mais la part des codes programms en .NET sest accru de manire significative. G Data Security Labs a reu 139 817 nouveaux fichiers malveillants sous Android soit cinq fois plus que sur le premier semestre 2012. Oprations bancaires en ligne : Citadel, le malware clone du clbre ZeuS a atteint le haut du classement devant Bankpatch et Sinowal. Les Adware se font un peu moins prsents sur PC mais gagnent du terrain sur les plateformes mobiles. Sur toutes les plateformes, les attaquants tentent de faire le maximum de profit pour le minimum defforts.
vnements
La dcouverte de miniFlame comme nouveau composant du cyberespionnage. Les malware Mahdi et Gauss sont relis lespionnage. Les oprateurs de Botnet passent maintenant par Tor pour leur communication et envoient leurs commandes via le service Google Docs. Lingnierie sociale est un vecteur cl pour de nombreuses cyberattaques. Au second semestre, Java, le logiciel dOracle a fait les gros titres suite la dcouverte de plusieurs vulnrabilits critiques.
Dans lensemble, 2012 a t relativement identique 2011 mme si la tendance qui devait nous amener trois millions de nouveaux malwares na pas t respecte (le nombre actuel de malwares a atteint 2 640 446). videmment, ce nombre reste trs lev et il ne faut pas oublier quil sagit que des nouvelles signatures et non du nombre total des malwares en circulation. Sur les six derniers mois, certains indices font penser que les auteurs de malware se concentrent sur la qualit de leur code plutt que sur la quantit et que ceci pourrait expliquer la baisse constate.
Catgories de malwares
Les codes malveillants peuvent tre regroups selon leur fonctionnalit principale. Le Graphique 2 qui suit montre les catgories les plus importantes.
Les chiffres de ce rapport sont bass sur lidentification des codes par leurs signatures. Elles sont bases sur des similarits dans le code. Des codes malveillants semblables sont rassembls dans des familles, dans lesquelles des carts mineurs sont considrs comme des variantes. Les fichiers compltement diffrents constituent la base de leurs propres familles. Le nombre repose sur des variantes de nouvelles signatures cres dans la seconde moiti de 2012. 3
Le groupe des chevaux de Troie (aussi appels troyens ) domine toujours les autres catgories. Cette famille rassemble une grande varit de malwares avec des fonctionnalits diverses : ranon ou faux antivirus par exemple et sinstallent en infectant les ordinateurs via, notamment, des portes drobes. Le nombre de backdoors a aussi augment de manire constante sur le dernier semestre
Graphique 2 : Nombre de nouveau malware par catgorie sur les six derniers semestres.
et cette catgorie arrive maintenant en seconde position devant les spywares et les downloader. Le nombre de malwares dans la catgorie tools poursuit son ascension dbute il y a maintenant un an. Cette catgorie pointe actuellement la 6e place de notre classement. Lexplication de ce phnomne tient lexplosion du nombre de programmes qui exploitent les vulnrabilits web et dtournent les oprations bancaires. La baisse du nombre dadware est notable. Cette tendance se retrouve dans les attaques enregistres par le G Data SecurityLabs et que lon retrouve plus en dtail dans la partie "baromtre des risques" de ce rapport.
Malware pour Windows signifie ici que les fichiers excutables au format PE appartiennent au Microsoft intermediate Language (MSIL). MSIL est un format intermdiaire utilis dans lenvironnement de programmation .net. La plupart des applications .NET sont indpendantes de la plateforme, mais elles sont pratiquement toutes utilises sous Windows 4
1 2 3 4 5
#2012 H2 part 1,223,419 97.2% 33,020 2.6% 1,087 0.1% 426 <0.1% 392 <0.1%
La comparaison annuelle entre 2012 et 2011 fait apparaitre une chute de 50% des nouveaux scripts web. Cependant, ceci ne signifie pas forcment quil y a moins de danger en provenance des sites web. En effet, ici sont recenses les nouvelles signatures et non les attaques enregistres. Vous trouverez plus dinformations ce sujet dans la partie baromtre des risques . Dans le mme temps, le nombre de nouveaux malwares ciblant la plateforme Java a suivi une trajectoire inverse : il a pratiquement doubl. Une des explications est trouver dans les vulnrabilits rcurrentes qui ont marqu lactualit de cette plateforme5 pendant toute lanne 2012. Des vulnrabilits qui ont, manifestement, attir lattention des cybercriminels.
# variants 90 80 63 55 46
Une erreur darrondie dans le prcdent rapport a t corrige ici passant ce chiffre de 1,3% 1,4%. Les Scripts sont des fichiers batch ou des scripts/programmes crits en VBS, Perl, Python ou Ruby. 5 http://blog.gdatasoftware.com/blog/article/cve-2012-4681-a-java-0-day-is-going-to-hit-big-time.html http://blog.gdatasoftware.com/blog/article/the-new-java-0-day-exploit-actively-endangers-web-surfers.html 6 Les malwares sous Android peuvent tre identifis sur la base de plusieurs fichiers. Le package dinstallation (APK) contient de nombreux fichiers qui incluent le code et les proprits dautres lments. Le comptage ne prend en compte que les fichiers APK mme sils sont composs de plusieurs fichiers. 7 63.8% des nouveaux fichiers malveillants du second semestre 2012 nont pas de date connue. Ces fichiers ont t attribus sur les trois six derniers mois.
4
Comme les signatures virales8, les fichiers malveillants peuvent tre assigns certaines familles de malware et leurs variantes. 88 900 fichiers malveillants trouvs sur Famille # variantes Android peuvent tre classs dans 1 132 variantes et 314 familles. 131 FakeInst 90 nouvelles familles sont apparues au second semestre 2012. Le SMSAgent 80 Tableau 2 montre quelles familles ont le plus de variantes. Ginmaster 63 linstar de ce que lon constate sur PC, la plupart des malwares pour Opfake 55 9 mobile sont des chevaux de Troie. La proportion de nouveaux Agent 46 adware reste faible. Cependant, les attaques de cette nature sur Tableau 2 : Liste des familles de cette plateforme viennent tout juste de commencer et nous nous malwares sous Android avec le plus de variantes (2e semestre 2012) attendons ce quelles prennent une part plus importante. En effet, les adware gnrent des profits en affichant des publicits (voir le paragraphe Adware: La nouvelle tendance de 2012 ). Les prvisions daccroissement du nombre de nouveaux malwares et du nombre de familles taient correctes. Nous avions aussi prvu que de nouveaux scnarios dattaques allaient sintgrer dans de nouvelles familles de malware. (Vous trouverez plus dinformations sur ce sujet dans le paragraphe Android: un systme attractif pour les utilisateurs et les cybercriminels .)
Le premier constat est que le troyen Sirefef, aussi appel Zero Access, et ses diffrentes versions est trs bien reprsent dans ce classement. Dans le prcdent rapport, nous avions dj mentionn la
8 9
10
Le compte des signatures et des variantes est bas sur les signatures des solutions G Data MobileSecurity. cf. Graphique 2 La Malware Information Initiavie (Mll) tire sa puissance de sa communaut en ligne et tous les utilisateurs ayant acquis une solution de scurit G Data peuvent y participer. Seul prrequis: l'activation de cette fonction dans l'un des programmes de G Data. Par la suite, chaque fois qu'un malware est dtect et supprim, un rapport totalement anonyme est ajout la base statistique de G Data Security Labs. 6
famille des chevaux de Troie et leur structure modulaire. Elle est notamment utilise pour les fraudes au clic qui rapportent beaucoup dargent ceux qui les mettent en place. Sur les six derniers mois, il y a eu tellement de variantes que ce malware a pris le contrle du top 10. Si toutes les variantes taient additionnes sous une seule signature, Sirefef figurerait parmi les premires places ce qui donnerait une vision plus claire de ce classement. A la premire place, la prsence de Win32:DNSChanger-VJ [Trj] sexplique notamment par son utilisation trs courante dans les infections perptres par les malwares de la famille Sirefef. Mme si Sirefef est utilis notamment pour les fraudes au clic, aucun adware (malware dont les ressources proviennent dune activit proche : les bandeaux publicitaires) ne sest hiss dans notre top 10. Ceci confirme la tendance que nous avions dj note au premier semestre (cf. graphique 2). Le dcompte du malware Generic.JS.Crypt1.C14787EE de notre top 10 peut comporter un biais. En effet, ce code peut la fois tre dtect lorsquun site web utilise un code javascript spcifique pour afficher un bandeau publicitaire, mais aussi quand un cybercriminel veut gnrer artificiellement des clics supplmentaires et accroitre ses gains dans les systmes de rmunration au clic. Pour finir, on compte un nouvel entrant dans notre top 10 : Exploit.CVE-2011-3402.Gen. Cette signature, qui exploite la vulnrabilit CVE-2011-3402 est apparue dans les documents infects (documents Microsoft Word ou dautres fichiers textes). Cette vulnrabilit permet notamment dexcuter des fonctions malveillantes comme tlcharger et excuter des malwares supplmentaires.
11
Dans ce contexte, les sites web malveillants rassemblent la fois les sites dhameonnage et ceux qui propagent des codes malveillants. 8
Conclusion : Ces six derniers mois, nous avons donc assist une concentration des sujets utiliss par les cybercriminels pour attirer les internautes. videmment, ceci ne signifie pas que la menace se limite ses thmatiques. Encore une fois, nous voyons que les blogs sont particulirement bien reprsents dans notre classement. Ceci confirme la tendance dj note dans notre prcdent rapport. Les attaques de masse sur les systmes de gestion de contenu (CMS) sont toujours aussi populaires et restent dactualit. Ces attaques correspondent bien la faon de faire des cybercriminels : le moindre effort pour le plus defficacit possible dans la diffusion des malwares et la garantie dun retour financier consquent.
Catgorisation gographique
En plus de lanalyse thmatique, il est intressant de relever la distribution gographique des sites web malveillants. Notre carte ( Graphique 5 ) montre la concentration de sites par pays. Le principal enseignement que lon peut tirer de cette carte est que, grce leurs bonnes
infrastructures, certaines rgions du monde sont particulirement attractives pour lhbergement de sites web malveillants. Cest videmment le cas des tats-Unis et de lEurope avec des pays comme lAllemagne, la France, lEspagne et la Grande-Bretagne. Autre lment notable, les attaques en provenance de la Chine ont encore augment par rapport au premier semestre 2012. Le nombre de pays qui ne sont pas du tout touchs par lhbergement de sites malveillants sest encore rduit. G Data SecurityLabs enregistre maintenant un trs petit nombre de zones blanches . Le centre de lAfrique reste, par exemple, pargn. (On note cependant que les pays
Copyright 2013 G Data Software AG 9
limitrophes sont maintenant touchs). Ceci est videmment d au trs faible nombre de sites web hbergs dans ces zones. (La majorit lest en Afrique du Sud).
Banque en ligne
Lors de ce second semestre, plusieurs tendances intressantes ont t notes dans le secteur des chevaux de Troie bancaire. Le nombre dinfections a t divis par trois entre juillet et dcembre 2012. Q3 2012 Bankpatch Citadel ZeuS Sinowal Spyeye Others Q4 2012 Citadel Bankpatch ZeuS Sinowal Tatanga Others
29.1% 25.5% 23.3% 16.3% 3.1% 2.7% 24.0% 22.8% 17.9% 13.2% 10.1% 12.0%
Tableau 4: part des chevaux de Troie bancaire dtect par BankGuard sur Q1 et Q2 2012 Graphique 5: Part des chevaux de Troie bancaire dtects par BankGuard sur le 2nd semestre 2012
Lune des raisons de cette baisse tient larrestation de plusieurs cybercriminels de ce secteur sur le premier semestre de lanne.12 Il est apparu que seulement quelques dveloppeurs taient lorigine du dveloppement de la plupart des chevaux de Troie ce qui a pratiquement stopp larrive de nouveaux codes malveillants. Cela a aussi permis aux diteurs dantivirus de mieux prendre en charge cette menace. Si lon fait le dcompte des chiffres, lensemble des chevaux de Troie a perdu du terrain (Graphique 6). SpyEye a pratiquement disparu. Citadel, le clone de Zeus prend la tte de notre classement devant Bankpatch et Sinowal.
G Data SecurityLabs avait dj voqu cet lment lors du prcdent rapport semestriel. http://krebsonsecurity.com/2012/10/project-blitzkrieg-promises-more-aggressive-cyberheists-against-u-s-banks/ https://blogs.rsa.com/cyber-gang-seeks-botmasters-to-wage-massive-wave-of-trojan-attacks-against-u-s-banks/ 10
Une attaque qui, elle a dj eu lieu est lopration High Roller . Elle a t dtecte au dbut de ce second semestre et a utilis les vieux chevaux de Troie ZeuS et SpyEye. Lalgorithme utilis pour rcuprer les transactions avait, lui, t amlior tel point quil tait possible denregistrer des donnes mme lorsque lauthentification se faisait avec une carte puce. Lopration High Roller sest attaque spcifiquement des comptes richement dots comme ceux de socits. De grosses sommes dargent ont t transfres vers les comptes de mules . Le montant des dtournements nest pas connu ce jour. Des sources parlent de sommes oscillant entre 60 millions et 2 milliards deuros. Une part de ces sommes a probablement t bloque par les banques sans que lon puisse dterminer le montant rellement vol. noter que leurs technologies dveloppes par G Data BankGuard sont capables de prvenir ce type dattaques.
Graphique 6: volution du nombre dinfection pour les cinq chevaux de Troie les plus courant au second semestre 2012
Les prvisions
Difficile de dire quel troyen bancaire sera en tte du peloton en 2013. Bankpatch a connu une telle chute de son taux dinfection que le futur de ce code malveillant nest pas assur. Les auteurs de Citadel semblent faire profil bas pour le moment tout semble plaider pour un statut quo au niveau du classement. On peut prdire larrive de nouveaux clones de Zeus, mais ils ne devraient pas atteindre les performances de Citadel en termes de taux dinfection. Plusieurs lments indiquent que Carberp pourrait faire son retour : au march noir, son code est en vente et la dcouverte dune version mobile pourrait le relancer14. Pour le reste, nous ne pensons pas que la baisse des infections via des chevaux de Troie bancaire devrait se poursuivre en 2013. Les fortes sommes dargent que peuvent rapporter ces programmes vont attirer de nombreux cybercriminels. Et ce, malgr les menaces de poursuites judiciaires. Ces poursuites ont non seulement alert les dveloppeurs, mais aussi les utilisateurs de codes malveillants. Des discussions ont t lances sur les forums underground sur lutilisation du rseau
14
Voir graphique 8. 11
Tor pour les communications de ces programmes malveillants.15 Cette technique a dj t utilise pour de rcents botnets tels que Skynet. Jusqu prsent, lEurope de lEst a t le centre du commerce de chevaux de Troie bancaire. Ces oprations taient mme menes ciel ouvert . Des actions ont t menes pour faire comprendre aux cybercriminels que cette impunit tait termine. Ce commerce devrait rapidement devenir beaucoup plus opaque. Il est aussi possible que ces activits migrent vers des pays o les poursuites judiciaires seront moins courantes.
15 16
http://blog.gdatasoftware.com/blog/article/botnet-command-server-hidden-in-tor.html cf. chapitre Les malwares sous Android page 5. 17 Voir page 4 et page 7. Copyright 2013 G Data Software AG 12
Un nouveau business lucratif implique mme des applications listes dans Google Play Store. Un adware pralablement install sur le smartphone ou la tablette permet de facturer des services en passant outre lautorisation de lutilisateur. En dehors dafficher des publicits, les adware peuvent aussi proposer aux utilisateurs de tlcharger des applications additionnelles qui se rvleront souvent tre des malwares. Sur la seconde partie de lanne 2012, les utilisateurs dAndroid ont notamment t confronts au cheval de Troie Android.Trojan.FakeDoc.A, aussi appel FakeDoc.A.18 Cach dans des applications du type Battery Doctor , ce troyen vise les donnes telles que la liste des contacts de sa victime. En apparence lapplication se limite faire apparaitre le niveau de la batterie et la gestion des connexions wifi et Bluetooth. En arrire-plan, il en va tout autrement : le cheval de Troie installe un service dadware qui fait apparaitre des publicits pour des applications malveillantes et des sites web au contenu douteux. Ce service reste install mme lorsque lapplication est supprime. Ainsi, il est mme impossible pour lutilisateur de savoir quelle application est lorigine de cette infection. Les auteurs dAndroid.Trojan.MMarketPay.A, (MMarketpay.A), ont utilis une approche similaire pour diffuser leur code malveillant. Les applications trojanise , comme Go Weather , Travel Sky et ES Datei Explorer , taient proposes en tlchargement sur des sites chinois et des stores alternatifs.
Screenshot 1: Trojan MMarketpay se cachait dans une application fonctionnelle de mto
Ces applications donnaient en apparence accs quelques informations sur la mto. En tche de fond, le code malveillant se rendait sur des sites marchands chinois pour acheter des biens sans aucune intervention de lutilisateur19, MMarketpay.A faisait aussi la publicit pour des applications supplmentaires, toutes avec leurs lots de chevaux de Troie. Ce type dapplications trojanises a gagn du terrain pendant toute lanne 2012. Petit raffinement apport par les dveloppeurs de ces codes malveillants : les applications proposes sont diffrentes suivant lorigine gographique de lutilisateur (golocalis grce son adresse IP). Lorsque lutilisateur clique sur une offre, il est redirig non pas sur le Google Play Store mais vers des sources dapplications non scurises : un store alternatif localis en Asie, voire sur un site web indpendant... De notre point de vue, les messages dalertes dAndroid ninsistent pas assez sur la fiabilit des services de tlchargement lors de linstallation dune nouvelle application. Mme si le code malveillant de MMarketpay.A tait limit au march chinois, il donne un bon aperu du futur. Il ne faudrait que des modifications mineures pour que ce type dattaque puisse tre utilis en Europe ou sur le march amricain. La volont dinterconnecter les boutiques dapplications va lencontre de la scurit.
18 19
peut alors envoyer des SMS non sollicits toutes ces personnes. Ce message comportait en prime un lien pour tlcharger lapplication malveillante. Ces SMS, manant dune personne connue, auront bien plus de chance de convaincre le destinataire dinstaller lapplication recommande. peu prs au mme moment que FindAndCall.A faisait parler de lui, des scientifiques amricains ont publi un rapport sur la manire dont ils avaient pu mettre en ligne sur Google Play une application apparemment inoffensive, mais cachant de nombreuses fonctions malveillantes. Ce malware, qui a pris en dfaut Googles Bouncer, ntait pourtant pas dune conception trs loigne des malwares rels (il envoyait un contact toutes les 15 minutes un serveur au lieu dun par seconde pour les codes malveillants habituels).20 Ceci montre quil reste difficile de concevoir un outil permettant de dtecter tous les malwares. Les systmes de scurit mis en place par Google interviennent trs tard pour supprimer ces codes indsirables de son magasin dapplication. Une protection additionnelle, sous la forme dun logiciel de scurit, installe sur le priphrique mobile, est donc un impratif.
20
http://media.blackhat.com/bh-us-12/Briefings/Percoco/BH_US_12_Percoco_Adventures_in_Bouncerland_WP.pdf 14
Pour mmoire, les kits dlaboration de malwares sont mis en vente sur les forums et sont dun accs trs simple : on peut choisir les fonctionnalits ajouter son malware et le code est ajout automatiquement.
Attaquant
mobile infect
Graphique 8: schma de la rmunration dune attaque partir dun botnet en version mobile
milliers dordinateurs zombies . Les priphriques mobiles peuvent aussi rejoindre ces botnets si lattaquant parvient rcuprer un accs complet au terminal (accs root). Il peut y parvenir en exploitant des vulnrabilits non corriges du systme dexploitation. Backdoor Android.Backdoor.SpamSold.A, (SpamSoldier.A) capture ses victimes avec une copie illgale du jeu trs connu Angry Birds. Lapplication infecte est propose gratuitement en tlchargement sur des marchs alternatifs ou sur des sites web. Une fois que le malware est install sur le tlphone, son serveur de commande et de contrle envoie une liste de numros de tlphone surtaxs ou pas. Sans que lutilisateur puisse le dtecter, ces numros sont contacts via SMS/appel vocal aux frais de la victime. Une fois ces numros exploits, le malware rcupre une nouvelle liste. Lutilisateur ne sera inform de ces envois/appels qu la rception de la note de tlphone. Les montants peuvent tre trs levs. Larrive des bots sur les mobiles a un objectif clair : gnrer des profits rapidement et simplement !21
21
Voir graphique 9. 15
Prvisions
Avec 1,3 million de nouveaux priphriques activs chaque jour, Android est une cible toujours plus apptissante pour les cybercriminels. Des codes malveillants dj connus sont adapts pour cette plateforme. Selon une analyse du cabinet Flurry, plus de 17,4 millions de terminaux iOS et Android ont t activs le jour de Nol 2012.22 Screenshot 5: tweet dAndy Rubin au sujet des Par consquent, en plus de l'espionnage de donnes, l'envoi de SMS vers des numros surtaxs continuera d'tre la principale fonction malveillante en 2013. Les nouvelles technologies embarques dans les priphriques mobiles ouvrent dautres opportunits pour les attaquants. En 2011, Google a cr un nouveau business model avec lapplication Google Wallet,23 . Celle-ci a pris de lampleur avec le ralliement de nombreuses socits de carte de crdit depuis aout 2012. Google Wallet est un systme de paiement mobile qui autorise les utilisateurs stocker leur carte de paiement, carte de crdit et carte dabonnement ou coupons de paiement sur leur smartphone. Le tlphone peut tre utilis pour payer des achats dans des magasins (officiellement, seulement aux USA pour linstant) ou sur le web. Pour les paiements dans des magasins rels, le service utilise le Near Field Communication (NFC, qui a t ajout Android partir de la version 2.3). Ceci permet de payer en tenant simplement le tlphone prs de la borne PayPass la caisse du magasin. Depuis 2012, cette technologie NFC a t implmente dans de nombreux smartphones sans que les utilisateurs ne soient informs de son fonctionnement et des risques qui en dcoulentce qui la rend videmment trs intressante aux yeux des pirates. Et ce dautant plus que des vulnrabilits ont t trouves dans Google Wallet : des informations ont pu tre rcupres en dehors de lapplication. Des hackeurs ont russi intercepter les communications et en extraire des lments critiques rendant toutes les transactions non scurises.24 En 2013, les cybercriminels vont continuer observer le march des priphriques mobiles. Les fortes ventes de ces terminaux rendent Android de plus en plus intressant pour eux. Lacclration des vitesses de transmission et de la bande passante alloues aux smartphones, le dveloppement des paiements par NFC et dautres technologies vont accroitre dautant les possibilits dattaques pour 2013. Cependant, tant quil sera possible de faire de largent facilement en diffusant des chevaux de Troie insrs dans des applications pirates, cest cette mthode qui prvaudra. Si le ratio cout/bnfice change, de nouveaux scnarios seront trouvs. Sur ce point, il ny a donc aucune diffrence entre les cybercriminels agissant sur les plateformes mobiles et ceux prsents sur PC.
activations de mobile sous Android
22 23