Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

PHA (Potentially Harmful Applications)

PHAs (Potentially Harmful Applications) : applications gravement nuisibles qui mettent en danger les utilisateurs, les données utilisateurs et les appareils.

cr  01.04.2012      r+  21.08.2020      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Les applications « potentiellement dangereuses » (Potentially Harmful Applications [PHAs]) sont des malveillances (malwares) qui pourraient mettre en danger les utilisateurs, les données des utilisateurs ou les appareils, comme toutes les malveillances, mais qui ont un point commun : elles ne s'installent pas, elles ne s'activent pas sans une faute de l'utilisateur (virus PEBCAK).

Les PHAs sont, de manière générique, des « logiciels malveillants » (des malwares), ce terme étant déjà, en lui-même, ambiguë, car utilisé à toutes les sauces, les malwares allant de codes très légèrement à dramatiquement dangereux, en passant par tout ce qui est/était appelé « virus ».

PHA est donc une étiquette donnée pour évoquer une partie des classes classiques de malveillances, les mêmes que partout ailleurs.




Les PHAs sont « potentiellement dangereux » en fonction de l'utilisation (des manipulations) qui va en être faite par l'utilisateur ou en fonction du système d'exploitation qui va l'exécuter (malveillance par exploitation de failles de sécurité dans une version d'un OS alors que totalement inoffensive dans d'autres versions du même OS…).

Les PHAs sont des applications signalées comme « potentiellement dangereuses » en prouvant/démontrant que l'application dispose d'un comportement malveillant. Le mot « potentiellement » est utilisé, car ces applications fonctionnent différemment en fonction de quantités de variables. Par exemple, un appareil exécutant la dernière version d'Android n'est pas affecté par les applications nuisibles qui utilisent des API obsolètes pour tenter d'effectuer un comportement malveillant, mais un appareil qui exécute encore une version obsolète d'Android peut être à risque.

Les applications sont signalées comme PHA si elles présentent clairement un risque pour certains ou tous les appareils et utilisateurs.

]




Certaines applications sont recherchées par certains utilisateurs pour intentionnellement affaiblir ou désactiver des fonctionnalités de sécurité (accéder au niveau « root » ou à des fonctionnalités de développement). Ces applications, bien que clairement identifiées, ne sont pas classées dans les PHAs. l'utilisateur reçoit une seule fois un avertissement et il peut poursuivre ou non l'installation. S'il poursuit, il n'y a pas de perturbation de l'expérience utilisateur.

]




Bien que de types et de capacités variés, les logiciels malveillants ont généralement l'un des objectifs suivants :

  • Compromettre l'intégrité de l'appareil de l'utilisateur.

  • Prendre le contrôle de l'appareil de l'utilisateur.

  • Activez des opérations contrôlées à distance pour qu'un attaquant accède, utilise ou exploite d'une autre manière un périphérique infecté.

  • Transmettre les données personnelles ou les informations d'identification hors de l'appareil sans consentement.

  • Diffusez du spam.

  • Exécuter des commandes de l'appareil infecté pour affecter d'autres appareils ou réseaux.

  • Escroquer l'utilisateur.




Il a été créé plusieurs catégories de PHAs afin de fournir à l'utilisateur un avertissement significatif et la bonne action à entreprendre. Certaines applications, purement malveillantes, sont désactivées ou supprimées automatiquement. Lorsqu'un PHA contient plusieurs catégories de risques, il est classé dans le risque le plus élevé. Par exemple, si une application comporte un risque de cryptoransomware et un risque d'espionnage, l'application est classée à cryptoransomware.

Les catégories :

Dossier (collection) : Classes de malveillances

Adware – (Afficheur de publicités)
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker – (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO – (BHOsBrowser Helper Object)
BBinder – (classeur de fichiersréorganiseur de fichiers morcelésréassemblage de fichiers morcelés)
Bluejacking – (exploitation des vulnérabilités du Bluetooth)
Bluesnarfing – (exploitation silencieuse de la technologie Bluetooth)
Bot – (Robots)
Botnet – (Réseau de robots)
Botnet as a Service – (BaaS)
C&CCommand and Control
Calcul distribué
Cheval de Troie – (Trojan)
Cookie de tracking – (Trackware Cookie)
Cracking Doc – (Document de crackage)
Cracking Misc – (Craquage Divers)
Cracking tools – (Outils de crack)
Crypto-ransomware
Cryptoware
DDoS – (Déni de Service DistribuéDistributed Denial of Service)
DNS hijacking – (DNS hijackerRedirection DNS)
DoS – (Déni de serviceDenial of Service)
Dropper – (Virus compte-gouttesDropper virus)
Encryption Tool
Explosives
Firewall Killer – (Tueur de pare-feu)
Flood (InondationDélugeInondation informatiqueInondation numérique)
Flooder (Computer science floodInondation numériqueinondation informatiqueDéluge informatiqueNoyer un ordinateurNoyage numériqueNoyage d’ordinateurs)
Fraudes 419 (Spam 419Spam africainSpam nigérien)
Hacking tools – (Outils de hack)
Hacking Tutorial (Tutoriel de piratage)
Hijacker (Pirate de navigateurDétournement de navigateur)
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service – (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP (Search Engine Results Page) des moteurs de recherche – (résultats moteurs de recherche menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer Steal stored credentials USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff Rip-off Ripper Rippeur Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam – (courriel indésirableemail ennuyeux email virus courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (Shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer – (Janning)
Worm – (verpropagationvirus)
Worm creation tool(Outils de création de virusOutils de création de vers)
Zombie
Zombification