Les applications piratées ont toujours été un cancer qui affecte le développement sain de l’Internet mobile. Ils constituent non seulement une menace pour la confidentialité des utilisateurs et les tarifs, mais affectent également gravement l'image de marque et l'effet promotionnel des applications authentiques, et portent atteinte aux droits et aux intérêts des développeurs d'applications authentiques. En tant que vecteur important de promotion du développement de l'Internet mobile, les applications mobiles ont pénétré tous les domaines de la vie des gens et sont donc devenues la cible d'attaques de pirates informatiques. En raison du grand nombre de marchés d'applications Android en Chine, les mécanismes d'évaluation et les normes de gestion de chaque marché d'applications varient considérablement, ce qui amène de nombreux utilisateurs à télécharger par inadvertance des applications piratées qui ont été implantées avec des programmes malveillants. Une fois que les utilisateurs installent de telles applications, ils seront au mieux harcelés par du spam et des publicités, ou au pire confrontés à des risques tels que la fuite d'informations sur la confidentialité, des frais malveillants et une perte de trafic. Les applications piratées malveillantes non seulement compromettent la sécurité des informations des utilisateurs et portent atteinte à leurs intérêts légitimes, mais affectent également directement l'image de marque et l'effet promotionnel des applications authentiques, entraînant d'énormes pertes de valeur commerciale pour les développeurs d'applications authentiques. En examinant le nombre moyen d'applications piratées pour chaque application authentique, il y a en moyenne 92,7 applications piratées et 1,7 signatures piratées pour chaque application authentique. Parmi eux, en moyenne, chaque application logicielle authentique correspond à 100,6 signatures piratées et 1,9 signatures piratées, et en moyenne, chaque application de jeu authentique correspond à 66,4 signatures piratées et 1,1 signatures piratées. Il existe également une certaine relation entre le volume de téléchargement d’une application authentique et le nombre d’applications piratées correspondant. La figure ci-dessous montre la distribution du volume de téléchargement de 10 305 applications authentiques populaires sur 360 Mobile Assistant. Les résultats montrent que le nombre d'applications authentiques avec des téléchargements compris entre 100 000 et 100 000 est le plus important, la plupart d'entre elles étant développées par des développeurs d'entreprises de taille moyenne et étant principalement des jeux et des applications de divertissement. Bien que le nombre d'applications authentiques avec des téléchargements dépassant les 10 millions soit relativement faible, leur volume de téléchargement est énorme et la plupart d'entre elles sont des applications essentielles à l'installation, telles que des outils système et des applications de vie pratique. La figure ci-dessous montre la relation entre le nombre de téléchargements d’applications authentiques et le nombre d’applications piratées. Les résultats montrent que plus le nombre de téléchargements d’applications authentiques est élevé, plus le nombre d’applications piratées est élevé. Lorsque le nombre de téléchargements d’applications authentiques dépasse 10 millions, le nombre d’applications piratées augmente rapidement de plusieurs centaines. Même pour les applications authentiques de petite et moyenne taille avec des volumes de téléchargement inférieurs à 100 000, le nombre moyen d'applications piratées est de 39,4, ce qui montre la gravité des dommages causés par le piratage. Chapitre 2 Analyse du piratage des applications logicielles et du nombre d'appareils infectés Les applications logicielles sont divisées en 10 catégories, parmi lesquelles les applications de vie pratique, d'apprentissage au bureau, de lecture de nouvelles et audiovisuelles sont les plus étroitement intégrées à la vie des gens et représentent une proportion relativement élevée. Outre la préférence particulière pour les applications populaires, les applications piratées sont également motivées par le profit et la facilité de diffusion, ce qui fait que différents types d'applications ont des quantités différentes d'applications piratées. La figure suivante montre la relation entre le nombre de différents types de logiciels authentiques et piratés dans cette enquête. Le nombre moyen d’applications système piratées est étroitement lié au développement de l’Internet mobile. En raison de la popularisation rapide des téléphones intelligents et de l'Internet mobile, la demande des gens pour l'utilisation de réseaux WiFi sans fil a augmenté, de sorte que les applications de connexion WiFi et de requête de mot de passe WiFi sont très populaires. Deuxièmement, le marché des applications est une plate-forme complète pour les téléchargements d'applications et est indispensable pour chaque smartphone. Par conséquent, ce type d'application est devenu le type le plus piraté en raison de la forte demande des utilisateurs et de sa large diffusion. Parmi les applications d'outils système populaires, celles qui présentent les problèmes de piratage les plus graves incluent : RE manager rootexplorer, AnTuTu Benchmark, Xiaomi App Store, UC Browser, WiFi Master Key, etc. Parmi elles, le nombre de copies piratées de « WiFi Master Key », la plus connue des utilisateurs, a atteint 3 336, ce qui est un montant stupéfiant. 2015 a été l’année où le paiement mobile a explosé et est devenu la norme aujourd’hui. Parmi les applications populaires de shopping et de gestion financière, le problème du piratage est particulièrement important. Les applications avec les versions les plus piratées incluent : Meituan, Palm Life, China Merchants Bank, Money Saving Expert et No.1 Store. Parmi eux, le nombre d'applications piratées de l'application populaire « Meituan » a atteint 1 697. Les applications les plus piratées dans la catégorie vie pratique incluent : Memo Wizard, Barcode Scanner, Chinese Calendar, Flashlight, Personal Signature et Nickname. Parmi eux, le nombre d'applications Memo Wizard piratées est de 16 403, ce qui est un nombre étonnant. Les applications audiovisuelles sont également l’un des types d’applications les plus populaires utilisés par les utilisateurs. Les applications avec le plus grand nombre d'applications piratées incluent : Music Player, Rockbox Music Player, Tiantian Dongting, Lekan Audio and Video Player et 100tv Video Player. Le rapport de recherche a également analysé le nombre d'appareils infectés par des applications logicielles piratées, parmi lesquels le nombre d'appareils infectés par des applications pratiques piratées était le plus élevé, soit 237 878 ; suivi par le nombre d'appareils infectés par des applications de sécurité système piratées, soit 138 037 ; et encore une fois, le nombre d'appareils infectés par des applications audio et vidéo piratées, soit 116 856. Chapitre 3 Analyse du piratage des applications de jeu et du nombre d'appareils infectés Le niveau de piratage varie également selon le type de jeu. La figure ci-dessous montre la relation entre le nombre de jeux authentiques et piratés dans 9 catégories différentes. On peut constater que le nombre de jeux piratés dans la catégorie des puzzles occasionnels est le plus important, représentant 44 % du nombre total de jeux piratés ; suivis par les jeux de parkour et de course représentant 15 % ; et les jeux d'aventure et de réflexion représentant 12 %. Parmi les applications de puzzle occasionnelles populaires, celles qui présentent les problèmes de piratage les plus graves sont : Flappy Bird, Taiko no Tatsujin (révision officielle), Fruit Ninja, PopStar ! PopStar version chinoise et Fishing Master Gold, parmi lesquels le nombre de copies piratées de « Flappy Bird » s'élève à 7 158. Parmi les applications de parkour et de course populaires cette année, celles qui comptent le plus de copies piratées sont : Subway Surfers - (Tokyo Edition), Hill Climb Racing, Moto X, Temple Run 2: Oz et Despicable Me: Minion Rush. Parmi eux, « Subway Surfers - (Tokyo Edition) » compte le plus d'exemplaires piratés, soit 1 497. Parmi les applications de jeux piratées, le nombre d’appareils infectés par des applications de stratégie commerciale était le plus élevé, soit 146 103 ; suivies par les applications de puzzle occasionnelles, qui ont infecté 137 003 appareils ; et ensuite les applications de parkour et de course, qui ont infecté 83 650 appareils. Chapitre 4 : Liste des applications piratées sur les chaînes grand public Il existe de nombreux marchés d'applications Android en Chine, mais les mécanismes d'évaluation et les normes de gestion des marchés d'applications varient considérablement, ce qui fait que certaines applications piratées sont répertoriées sur les marchés d'applications grand public, qui sont difficiles à identifier pour les utilisateurs et sont largement répandues. Sur les 127 011 applications piratées malveillantes découvertes dans cette enquête, 14 476 ont été trouvées dans les canaux grand public, ce qui signifie que 11,4 % des applications piratées malveillantes étaient disponibles sur les marchés d'applications grand public. Étant donné que les applications piratées malveillantes adoptent généralement des comportements destructeurs tels que des déductions malveillantes et le vol de la vie privée, une fois répertoriées et diffusées sur les principaux magasins d'applications, elles causeront un préjudice plus important à la sécurité économique et à la vie privée des utilisateurs. Chapitre 5 Analyse des caractéristiques des applications piratées malveillantesLes applications piratées malveillantes contiennent généralement des virus et peuvent causer de graves dommages à la propriété et à la vie privée des utilisateurs. Les 127 011 applications piratées malveillantes trouvées dans cette enquête ont été analysées pour leurs caractéristiques, parmi lesquelles les applications piratées de type cheval de Troie représentaient la proportion la plus élevée, soit 71 %, suivies des applications de type publicitaire, représentant 26 %. La publicité dans les applications piratées est principalement de la publicité interstitielle et push. Une analyse des applications piratées malveillantes de type cheval de Troie les plus dangereuses a montré que le vol de confidentialité représentait la proportion la plus élevée, soit 42 %. Ce type d'application piratée malveillante volera les comptes de paiement et les mots de passe des utilisateurs, les fichiers et les images de leurs téléphones portables et d'autres informations, ce qui constitue une menace sérieuse pour la confidentialité des utilisateurs ; Le deuxième type d'application le plus courant est celui des déductions malveillantes, qui représentent 28 %. Ce type d'application piratée malveillante enverra des messages texte et des instructions de déduction sans l'autorisation de l'utilisateur, entraînant des pertes sur les frais de téléphonie mobile de l'utilisateur ; le deuxième est le comportement de consommation des frais, qui représente 26 %. Ce type d'application piratée malveillante fera perdre aux utilisateurs leurs frais de service en passant automatiquement des appels, en envoyant des SMS, des MMS, des e-mails, en se connectant fréquemment à Internet, etc. à l'insu ou sans l'autorisation de l'utilisateur. Chapitre 6 Protection renforcée à 360 degrés pour protéger la sécurité des applications mobiles authentiques Les applications piratées ont sérieusement affecté le développement sain de l’industrie de l’Internet mobile. En réponse au chaos actuel des applications piratées en Chine, 360 Jiagu Security (//jiagu.360.cn/), en tant que plate-forme de services de sécurité d'applications mobiles de premier plan en Chine, fournit des services de sécurité à guichet unique pour les développeurs mobiles. 360 Hardening Protection se concentre sur le renforcement des applications, en intégrant des services à valeur ajoutée tels que la surveillance du piratage, l'analyse des journaux de plantage, l'analyse des données et les notifications de mise à niveau des applications. Il aide les développeurs à améliorer la sécurité des applications tout en gardant une trace du fonctionnement quotidien et de l'état des données de l'application. |
>>: Il y a 5 tournants dans la vie en matière de santé ! Doit savoir à l'avance
En parlant d’hypoglycémie, je crois que tout le m...
Nous connaissons tous les vitamines ABCDE, mais s...
En tant qu’organe gonadique spécifique à la femme...
Je pense que tout le monde connaît le phénomène d...
Ces dernières années, avec le développement de la...
L'avocat est un fruit courant dans notre vie....
L'éternuement est un réflexe respiratoire déf...
Le gombo vert, également connu sous le nom de gom...
Au Moyen Âge en Europe, le porc et le mouton étai...
Le sauté est une méthode de cuisson courante dans...
Les amis qui confectionnent souvent des vêtements...
Si nous utilisons de la peinture pour décorer la ...
La toux avec expectorations accompagnée de bourdo...
Dans une relation amoureuse, la relation entre l’...
En général, lors d'une intervention chirurgic...