Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 695

Attaque sur store mobile

Qu'est-ce que Attaque sur store mobile ?

Attaque sur store mobileAttaque qui abuse d'un canal de distribution d'apps mobiles — Google Play, App Store Apple, stores OEM ou marches tiers — pour livrer aux victimes des apps malveillantes ou reempaquetees.


Les operateurs publient des apps frauduleuses qui passent la revue du store (droppers Joker sur Google Play), republient des apps legitimes augmentees de code malveillant (APK reempaquetes sur les stores tiers) ou recuperent leur logique apres installation pour echapper aux scanners. Ils ciblent aussi les stores OEM (Samsung Galaxy Store, Xiaomi GetApps, Huawei AppGallery) parfois moins regules que Google Play, et conduisent des campagnes de sideloading via SMS ou phishing web sur Android. iOS est moins touche mais reste expose en cas de compromission de la chaine d'approvisionnement (XcodeGhost) ou via un profil MDM ou certificat d'entreprise malveillant. Defenses : stores officiels, Play Protect, app vetting via EMM, suppression des confiances sideload superflues.

Exemples

  1. 01

    Une app de la famille Joker passe la revue Google Play puis telecharge une charge SMS surtaxe apres installation.

  2. 02

    Un store OEM heberge une version reempaquetee d'un jeu populaire qui exfiltre les contacts.

Questions fréquentes

Qu'est-ce que Attaque sur store mobile ?

Attaque qui abuse d'un canal de distribution d'apps mobiles — Google Play, App Store Apple, stores OEM ou marches tiers — pour livrer aux victimes des apps malveillantes ou reempaquetees. Cette notion relève de la catégorie Sécurité mobile en cybersécurité.

Que signifie Attaque sur store mobile ?

Attaque qui abuse d'un canal de distribution d'apps mobiles — Google Play, App Store Apple, stores OEM ou marches tiers — pour livrer aux victimes des apps malveillantes ou reempaquetees.

Comment fonctionne Attaque sur store mobile ?

Les operateurs publient des apps frauduleuses qui passent la revue du store (droppers Joker sur Google Play), republient des apps legitimes augmentees de code malveillant (APK reempaquetes sur les stores tiers) ou recuperent leur logique apres installation pour echapper aux scanners. Ils ciblent aussi les stores OEM (Samsung Galaxy Store, Xiaomi GetApps, Huawei AppGallery) parfois moins regules que Google Play, et conduisent des campagnes de sideloading via SMS ou phishing web sur Android. iOS est moins touche mais reste expose en cas de compromission de la chaine d'approvisionnement (XcodeGhost) ou via un profil MDM ou certificat d'entreprise malveillant. Defenses : stores officiels, Play Protect, app vetting via EMM, suppression des confiances sideload superflues.

Comment se défendre contre Attaque sur store mobile ?

Les défenses contre Attaque sur store mobile combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Attaque sur store mobile ?

Noms alternatifs courants : App frauduleuse, App reempaquetee.

Termes liés