Pour gérer vos consentements :

Sécurité IT : Google veut-il administrer un antivirus à Android ?

Toujours en quête de la panacée pour sécuriser son écosystème Android, Google pourrait porter ses efforts sur la protection du terminal d’accès, avec un antivirus « maison ».

Le groupe Internet de Mountain View, qui a déjà entrepris d’assainir ses serveurs au moyen d’un contrôle qualité radical, s’attaquerait ainsi à l’autre maillon de la chaîne, en « front-end », avec davantage de transparence vis-à-vis de l’utilisateur final.

C’est tout du moins ce que suggère un examen de code source pratiqué sur la nouvelle version de l’application Google Play, tout juste publiée.

On y détecte, en anglais dans le texte, divers messages d’avertissement de type « installer cette application pourrait endommager votre appareil » ou bien « l’installation a été bloquée« .

Auteur de cette découverte, Android Police a également cerné plusieurs pictogrammes évocateurs qui soutiennent les notions de danger et de protection.

Les équipes de Sophos ont approfondi l’investigation et mis en lumière quelques lignes de code à travers lesquelles transparaît une segmentation de ce prétendu antivirus, en deux modes distincts.

Le premier, préventif, permettrait de vérifier l’intégrité d’une application au moment de la télécharger ; curatif, le second analyserait toutes les composantes déjà installées sur un appareil pour éradiquer les menaces résidentes.

Il est fort probable que le produit fini ne se présente pas sous la forme d’un antivirus indépendant, mais d’une API (« Application Programming Interface ») que les développeurs pourraient implémenter à loisir dans leurs productions.

Plus plausible est le lien avec la récente acquisition de VirusTotal, société espagnole qui s’est fait connaître avec un service en ligne d’analyse de fichiers et d’adresses URL.

Sur le chantier de la sécurité IT, Google a déjà oeuvré avec l’outil Bouncer, destiné à scanner les logiciels hébergés sur le Play Store, à la recherche de malware.

Chaque application est testée dans une infrastructure cloud, où son exécution est simulée sur un terminal Android virtuel. Tout menace potentielle fait consécutivement l’objet d’une analyse manuelle plus approfondie.

Mais ce rempart ne suffit pas systématiquement à contourner les passerelles JavaScript, les fausses versions d’Angry Birds ou encore les portes dérobées telles celles qu’a empruntées, plus tôt dans l’année, le spyware Plankton.

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago