Enquête sur le piratage des applications mobiles Android en 2015

Enquête sur le piratage des applications mobiles Android en 2015

Les applications piratées ont toujours été un cancer qui affecte le développement sain de l’Internet mobile. Ils constituent non seulement une menace pour la confidentialité des utilisateurs et les tarifs, mais affectent également gravement l'image de marque et l'effet promotionnel des applications authentiques, et portent atteinte aux droits et aux intérêts des développeurs d'applications authentiques.
En 2015, le piratage d'applications mobiles Android est resté endémique, avec une moyenne de 92,7 versions piratées pour chaque application légitime. Parmi les applications logicielles piratées, les applications d'outils système présentent le nombre moyen de copies piratées le plus élevé, avec une moyenne de 324,2 copies piratées pour chaque application authentique. Parmi les applications de jeux piratées, les applications de simulation et auxiliaires présentent le nombre moyen de copies piratées le plus élevé, avec une moyenne de 228,6 copies piratées pour chaque jeu authentique.
Parmi les applications logicielles piratées, le nombre d’appareils infectés par des applications de commodité piratées est le plus élevé, soit 237 878 ; le nombre d’appareils infectés par des applications de sécurité système piratées est de 138 037 ; et le nombre d'appareils infectés par des applications audio et vidéo piratées est de 116 856.
Parmi les applications de jeux piratées, le nombre d’appareils infectés par des applications de stratégie commerciale était le plus élevé, soit 146 103 ; le nombre d’appareils infectés par des applications de puzzle occasionnelles était de 137 003 ; et le nombre d'appareils infectés par des applications de parkour et de course était de 83 650.
Face au grave problème du piratage d'applications, 360 Security Protection, en tant que plate-forme de services de sécurité d'applications mobiles de premier plan en Chine, fournit des services de sécurité à guichet unique pour les développeurs mobiles. Son objectif est de créer un système de services de sécurité d'applications mobiles professionnel et complet pour promouvoir le développement sain de la sécurité de l'Internet mobile.

Chapitre 1 Analyse complète du piratage des applications mobiles Android

En tant que vecteur important de promotion du développement de l'Internet mobile, les applications mobiles ont pénétré tous les domaines de la vie des gens et sont donc devenues la cible d'attaques de pirates informatiques. En raison du grand nombre de marchés d'applications Android en Chine, les mécanismes d'évaluation et les normes de gestion de chaque marché d'applications varient considérablement, ce qui amène de nombreux utilisateurs à télécharger par inadvertance des applications piratées qui ont été implantées avec des programmes malveillants. Une fois que les utilisateurs installent de telles applications, ils seront au mieux harcelés par du spam et des publicités, ou au pire confrontés à des risques tels que la fuite d'informations sur la confidentialité, des frais malveillants et une perte de trafic. Les applications piratées malveillantes non seulement compromettent la sécurité des informations des utilisateurs et portent atteinte à leurs intérêts légitimes, mais affectent également directement l'image de marque et l'effet promotionnel des applications authentiques, entraînant d'énormes pertes de valeur commerciale pour les développeurs d'applications authentiques.
En tant que plateforme leader de protection de la sécurité des applications mobiles en Chine, 360 Security Protection a mené une surveillance et une analyse complètes du piratage des principaux marchés d'applications Android et des canaux de téléchargement tiers en 2015. Parmi les 19 catégories d'applications du marché 360 Mobile Assistant, des échantillons de 1 % ont été tirés du plus élevé au plus bas en fonction du volume de téléchargement, totalisant 10 305 applications authentiques, dont 7 915 étaient des applications logicielles, représentant 77 % ; 2 390 étaient des applications de jeux, soit 23 %.
Les applications piratées dans ce rapport de recherche font référence aux applications officiellement signées par l'application 360 Mobile Assistant, ont le même nom de package mais une signature différente. Une application piratée malveillante fait référence à : une application piratée qui contient des virus. Les applications piratées malveillantes adoptent généralement des comportements destructeurs tels que des déductions malveillantes, le vol de la vie privée, la fraude et l'extorsion, qui peuvent entraîner de graves pertes financières et de confidentialité des utilisateurs.
Le nombre de signatures piratées est une statistique professionnelle impliquée dans cette enquête. La signature numérique d'une application est un identifiant de l'identité du développeur, et les signatures des différents développeurs (si les signatures ne sont pas divulguées) sont différentes. Lorsqu’une application est falsifiée, sa signature numérique change inévitablement. Le nombre de signatures piratées fait référence au nombre de signatures piratées d'une application en plus des signatures authentiques.
Les résultats de la surveillance et de l'analyse du piratage montrent que le nombre d'applications piratées correspondant aux 10 305 applications authentiques s'élève à 954 986, dont 83 % sont des applications de logiciels piratées et 17 % sont des applications de jeux piratées.

En examinant le nombre moyen d'applications piratées pour chaque application authentique, il y a en moyenne 92,7 applications piratées et 1,7 signatures piratées pour chaque application authentique. Parmi eux, en moyenne, chaque application logicielle authentique correspond à 100,6 signatures piratées et 1,9 signatures piratées, et en moyenne, chaque application de jeu authentique correspond à 66,4 signatures piratées et 1,1 signatures piratées.

Il existe également une certaine relation entre le volume de téléchargement d’une application authentique et le nombre d’applications piratées correspondant. La figure ci-dessous montre la distribution du volume de téléchargement de 10 305 applications authentiques populaires sur 360 Mobile Assistant. Les résultats montrent que le nombre d'applications authentiques avec des téléchargements compris entre 100 000 et 100 000 est le plus important, la plupart d'entre elles étant développées par des développeurs d'entreprises de taille moyenne et étant principalement des jeux et des applications de divertissement. Bien que le nombre d'applications authentiques avec des téléchargements dépassant les 10 millions soit relativement faible, leur volume de téléchargement est énorme et la plupart d'entre elles sont des applications essentielles à l'installation, telles que des outils système et des applications de vie pratique.

La figure ci-dessous montre la relation entre le nombre de téléchargements d’applications authentiques et le nombre d’applications piratées. Les résultats montrent que plus le nombre de téléchargements d’applications authentiques est élevé, plus le nombre d’applications piratées est élevé. Lorsque le nombre de téléchargements d’applications authentiques dépasse 10 millions, le nombre d’applications piratées augmente rapidement de plusieurs centaines. Même pour les applications authentiques de petite et moyenne taille avec des volumes de téléchargement inférieurs à 100 000, le nombre moyen d'applications piratées est de 39,4, ce qui montre la gravité des dommages causés par le piratage.

Chapitre 2 Analyse du piratage des applications logicielles et du nombre d'appareils infectés

Les applications logicielles sont divisées en 10 catégories, parmi lesquelles les applications de vie pratique, d'apprentissage au bureau, de lecture de nouvelles et audiovisuelles sont les plus étroitement intégrées à la vie des gens et représentent une proportion relativement élevée. Outre la préférence particulière pour les applications populaires, les applications piratées sont également motivées par le profit et la facilité de diffusion, ce qui fait que différents types d'applications ont des quantités différentes d'applications piratées. La figure suivante montre la relation entre le nombre de différents types de logiciels authentiques et piratés dans cette enquête.
On peut constater que le nombre d’outils système piratés et d’applications pratiques est le plus important, représentant respectivement 27 % et 20 % du total des logiciels piratés ; suivi de l'audio et de la vidéo 12 % ; et la communication et les réseaux sociaux 10 %.
À en juger par le nombre moyen de copies piratées d’un seul logiciel, les applications d’outils système ont le nombre moyen le plus élevé de copies piratées, avec une moyenne de 324,2 copies piratées pour chaque application authentique ; suivis par les applications de communication et de réseaux sociaux avec 137,9 ; applications audio et vidéo avec 118,5 ; applications de shopping et de gestion financière avec 113.1 ; le nombre moyen de copies piratées d'applications bureautiques et d'études est relativement faible, soit 44,4.

Le nombre moyen d’applications système piratées est étroitement lié au développement de l’Internet mobile. En raison de la popularisation rapide des téléphones intelligents et de l'Internet mobile, la demande des gens pour l'utilisation de réseaux WiFi sans fil a augmenté, de sorte que les applications de connexion WiFi et de requête de mot de passe WiFi sont très populaires. Deuxièmement, le marché des applications est une plate-forme complète pour les téléchargements d'applications et est indispensable pour chaque smartphone. Par conséquent, ce type d'application est devenu le type le plus piraté en raison de la forte demande des utilisateurs et de sa large diffusion. Parmi les applications d'outils système populaires, celles qui présentent les problèmes de piratage les plus graves incluent : RE manager rootexplorer, AnTuTu Benchmark, Xiaomi App Store, UC Browser, WiFi Master Key, etc. Parmi elles, le nombre de copies piratées de « WiFi Master Key », la plus connue des utilisateurs, a atteint 3 336, ce qui est un montant stupéfiant.

2015 a été l’année où le paiement mobile a explosé et est devenu la norme aujourd’hui. Parmi les applications populaires de shopping et de gestion financière, le problème du piratage est particulièrement important. Les applications avec les versions les plus piratées incluent : Meituan, Palm Life, China Merchants Bank, Money Saving Expert et No.1 Store. Parmi eux, le nombre d'applications piratées de l'application populaire « Meituan » a atteint 1 697.

Les applications les plus piratées dans la catégorie vie pratique incluent : Memo Wizard, Barcode Scanner, Chinese Calendar, Flashlight, Personal Signature et Nickname. Parmi eux, le nombre d'applications Memo Wizard piratées est de 16 403, ce qui est un nombre étonnant.

Les applications audiovisuelles sont également l’un des types d’applications les plus populaires utilisés par les utilisateurs. Les applications avec le plus grand nombre d'applications piratées incluent : Music Player, Rockbox Music Player, Tiantian Dongting, Lekan Audio and Video Player et 100tv Video Player.

Le rapport de recherche a également analysé le nombre d'appareils infectés par des applications logicielles piratées, parmi lesquels le nombre d'appareils infectés par des applications pratiques piratées était le plus élevé, soit 237 878 ; suivi par le nombre d'appareils infectés par des applications de sécurité système piratées, soit 138 037 ; et encore une fois, le nombre d'appareils infectés par des applications audio et vidéo piratées, soit 116 856.

Chapitre 3 Analyse du piratage des applications de jeu et du nombre d'appareils infectés

Le niveau de piratage varie également selon le type de jeu. La figure ci-dessous montre la relation entre le nombre de jeux authentiques et piratés dans 9 catégories différentes. On peut constater que le nombre de jeux piratés dans la catégorie des puzzles occasionnels est le plus important, représentant 44 % du nombre total de jeux piratés ; suivis par les jeux de parkour et de course représentant 15 % ; et les jeux d'aventure et de réflexion représentant 12 %.
À en juger par le nombre moyen de copies piratées d’un seul jeu, les jeux de simulation et auxiliaires ont le nombre moyen de copies piratées le plus élevé, avec une moyenne de 228,6 copies piratées pour chaque jeu authentique ; suivis des jeux de stratégie commerciale avec 153,7 copies piratées ; jeux de tir d'action avec 117,9 copies piratées ; et des jeux de course de parkour avec 101,3 copies piratées.

Parmi les applications de puzzle occasionnelles populaires, celles qui présentent les problèmes de piratage les plus graves sont : Flappy Bird, Taiko no Tatsujin (révision officielle), Fruit Ninja, PopStar ! PopStar version chinoise et Fishing Master Gold, parmi lesquels le nombre de copies piratées de « Flappy Bird » s'élève à 7 158.

Parmi les applications de parkour et de course populaires cette année, celles qui comptent le plus de copies piratées sont : Subway Surfers - (Tokyo Edition), Hill Climb Racing, Moto X, Temple Run 2: Oz et Despicable Me: Minion Rush. Parmi eux, « Subway Surfers - (Tokyo Edition) » compte le plus d'exemplaires piratés, soit 1 497.

Parmi les applications de jeux piratées, le nombre d’appareils infectés par des applications de stratégie commerciale était le plus élevé, soit 146 103 ; suivies par les applications de puzzle occasionnelles, qui ont infecté 137 003 appareils ; et ensuite les applications de parkour et de course, qui ont infecté 83 650 appareils.

Chapitre 4 : Liste des applications piratées sur les chaînes grand public

Il existe de nombreux marchés d'applications Android en Chine, mais les mécanismes d'évaluation et les normes de gestion des marchés d'applications varient considérablement, ce qui fait que certaines applications piratées sont répertoriées sur les marchés d'applications grand public, qui sont difficiles à identifier pour les utilisateurs et sont largement répandues.
Pour les 954 986 applications piratées trouvées dans cette enquête, une enquête a été menée sur leur référencement dans les marchés d'applications grand public. Parmi elles, 51 781, soit 5,4 %, des applications piratées ont été trouvées sur les chaînes grand public et ont été répertoriées et diffusées sur les marchés d'applications grand public. Parmi eux, les lecteurs audio et vidéo, les navigateurs, les jeux de course, les calendriers et les applications de lecture sont les principaux.

Sur les 127 011 applications piratées malveillantes découvertes dans cette enquête, 14 476 ont été trouvées dans les canaux grand public, ce qui signifie que 11,4 % des applications piratées malveillantes étaient disponibles sur les marchés d'applications grand public. Étant donné que les applications piratées malveillantes adoptent généralement des comportements destructeurs tels que des déductions malveillantes et le vol de la vie privée, une fois répertoriées et diffusées sur les principaux magasins d'applications, elles causeront un préjudice plus important à la sécurité économique et à la vie privée des utilisateurs.

Chapitre 5 Analyse des caractéristiques des applications piratées malveillantes

Les applications piratées malveillantes contiennent généralement des virus et peuvent causer de graves dommages à la propriété et à la vie privée des utilisateurs. Les 127 011 applications piratées malveillantes trouvées dans cette enquête ont été analysées pour leurs caractéristiques, parmi lesquelles les applications piratées de type cheval de Troie représentaient la proportion la plus élevée, soit 71 %, suivies des applications de type publicitaire, représentant 26 %. La publicité dans les applications piratées est principalement de la publicité interstitielle et push.

Une analyse des applications piratées malveillantes de type cheval de Troie les plus dangereuses a montré que le vol de confidentialité représentait la proportion la plus élevée, soit 42 %. Ce type d'application piratée malveillante volera les comptes de paiement et les mots de passe des utilisateurs, les fichiers et les images de leurs téléphones portables et d'autres informations, ce qui constitue une menace sérieuse pour la confidentialité des utilisateurs ; Le deuxième type d'application le plus courant est celui des déductions malveillantes, qui représentent 28 %. Ce type d'application piratée malveillante enverra des messages texte et des instructions de déduction sans l'autorisation de l'utilisateur, entraînant des pertes sur les frais de téléphonie mobile de l'utilisateur ; le deuxième est le comportement de consommation des frais, qui représente 26 %. Ce type d'application piratée malveillante fera perdre aux utilisateurs leurs frais de service en passant automatiquement des appels, en envoyant des SMS, des MMS, des e-mails, en se connectant fréquemment à Internet, etc. à l'insu ou sans l'autorisation de l'utilisateur.

Chapitre 6 Protection renforcée à 360 degrés pour protéger la sécurité des applications mobiles authentiques

Les applications piratées ont sérieusement affecté le développement sain de l’industrie de l’Internet mobile. En réponse au chaos actuel des applications piratées en Chine, 360 Jiagu Security (//jiagu.360.cn/), en tant que plate-forme de services de sécurité d'applications mobiles de premier plan en Chine, fournit des services de sécurité à guichet unique pour les développeurs mobiles. 360 Hardening Protection se concentre sur le renforcement des applications, en intégrant des services à valeur ajoutée tels que la surveillance du piratage, l'analyse des journaux de plantage, l'analyse des données et les notifications de mise à niveau des applications. Il aide les développeurs à améliorer la sécurité des applications tout en gardant une trace du fonctionnement quotidien et de l'état des données de l'application.
La technologie de renforcement des applications de 360 ​​Hardening Protection peut efficacement empêcher l'application d'être analysée à rebours, décompilée et reconditionnée, et l'empêcher d'être intégrée à divers virus, publicités et autres codes malveillants.
Afin d'aider les développeurs à détecter rapidement les applications piratées, 360 Security Protection a lancé un service de surveillance du piratage. Le champ de surveillance du piratage couvre les principaux marchés d'applications Android au pays et à l'étranger et fournit des données telles que le nombre d'applications piratées, les adresses de téléchargement des échantillons piratés et leur portée d'impact.
Les services d'analyse des journaux de plantage et d'analyse des données peuvent surveiller l'état de fonctionnement de l'application renforcée, fournissant un support de données important aux développeurs pour localiser rapidement les problèmes de plantage et optimiser les produits.
À l’heure actuelle, de plus en plus de développeurs mobiles choisissent d’utiliser 360 Hardening Protection. Fin 2015, 360 Hardening avait fourni des services de protection renforcés pour plus de 400 000 applications mobiles, couvrant plus de 800 millions d'utilisateurs de téléphones mobiles. Elle est désormais devenue le leader du secteur des services de sécurité des applications mobiles nationales. 360 Security Protection vise à créer un système de service de sécurité d'applications mobiles professionnel et complet pour promouvoir le développement sain de la sécurité Internet mobile.

Annexe 1 Liste des canaux de surveillance du piratage de sécurité 360

<<:  App Annie : L'économie mondiale des applications mobiles devrait atteindre 101 milliards de dollars en 2020

>>:  Il y a 5 tournants dans la vie en matière de santé ! Doit savoir à l'avance

Recommander des articles

Comprenez-vous vraiment l’hypoglycémie ?

En parlant d’hypoglycémie, je crois que tout le m...

Pourquoi y a-t-il des vitamines E et K, mais pas de vitamines FG, H, I et J ?

Nous connaissons tous les vitamines ABCDE, mais s...

Ruan Xiangyan : Protégez la source de vie et sauvez la fertilité des patients !

En tant qu’organe gonadique spécifique à la femme...

Que dois-je faire si mon cerveau réagit lentement et que ma mémoire est mauvaise

Je pense que tout le monde connaît le phénomène d...

Le bon moment pour prendre divers médicaments

Ces dernières années, avec le développement de la...

Quel est le meilleur moment pour manger de l'avocat

L'avocat est un fruit courant dans notre vie....

Éternuements et écoulement nasal en automne

L'éternuement est un réflexe respiratoire déf...

La différence entre le coton coloré et le coton pur

Les amis qui confectionnent souvent des vêtements...

Que faut-il utiliser pour éliminer l'odeur de peinture

Si nous utilisons de la peinture pour décorer la ...

Que dois-je faire si j’ai une grave crise d’asthme bronchique ?

La toux avec expectorations accompagnée de bourdo...

Je ne peux pas oublier mon ex

Dans une relation amoureuse, la relation entre l’...

Comment réparer les cicatrices de points de suture ?

En général, lors d'une intervention chirurgic...