Les logiciels malveillants Android atteignent un nouveau niveau de danger

Les experts en sécurité mettent en garde contre une nouvelle génération de logiciels malveillants Android, qui se comporte à la fois comme un cheval de Troie bancaire, un logiciel espion et un rançongiciel. Plus d'un million d'appareils IoT ont déjà été infectés, tandis que les incidents liés aux logiciels malveillants ont augmenté de 151 %.
La menace des logiciels malveillants Android a atteint un niveau d'escalade inédit. Les experts en sécurité mettent en garde contre des logiciels malveillants sophistiqués fonctionnant à la fois comme chevaux de Troie bancaires, logiciels espions et rançongiciels. Particulièrement explosif : plus d'un million d'appareils IoT dans le monde ont déjà été compromis.
Les chiffres parlent d'eux-mêmes. Selon Malwarebytes, les incidents de malwares sur Android ont augmenté de 151 % au premier semestre 2025. Les attaques de logiciels espions ont même progressé de 147 %. Cette nouvelle génération de malwares utilise des plateformes fiables pour se propager et contourne délibérément les systèmes de sécurité.
Hook v3 : Le « cheval de Troie couteau suisse »Les chercheurs en sécurité du Zimperium zLabs ont identifié Hook v3, l'une des familles de malwares mobiles les plus sophistiquées. Ce cheval de Troie est capable d'exécuter 107 commandes à distance, dont 38 fonctions entièrement nouvelles qui confèrent aux attaquants un contrôle total sur les appareils infectés.
Particulièrement dangereux : Hook v3 peut verrouiller les écrans avec des messages de rançongiciel, se faisant passer pour des écrans de déverrouillage légitimes. De faux scanners NFC et des superpositions Google Pay incitent les utilisateurs à révéler leurs données financières. En abusant des services d'accessibilité d'Android, le logiciel malveillant transmet même des flux vidéo en direct de l'écran aux cybercriminels.
De nouveaux canaux de distribution exacerbent la menace. Les attaquants utilisent désormais des plateformes fiables comme GitHub pour héberger leurs fichiers APK malveillants, une pratique qui piège même les utilisateurs les plus prudents. Publicité : À propos : si vous souhaitez vous protéger des logiciels malveillants Android provenant d'APK non officiels et de services d'accessibilité abusifs, voici cinq mesures simples. Un guide gratuit vous explique étape par étape comment sécuriser efficacement votre smartphone sans applications supplémentaires coûteuses, avec des listes de contrôle pour les applications testées, des analyses automatiques et des mises à jour importantes. Téléchargez dès maintenant le pack de sécurité Android gratuit.
PhantomCard : Quand votre téléphone portable devient votre portefeuilleUn nouveau cheval de Troie Android appelé PhantomCard utilise la technologie NFC pour effectuer des paiements sans contact frauduleux. Initialement découvert au Brésil, ce logiciel malveillant se propage via de fausses pages Google Play et se présente comme une application de protection de carte.
Que se passe-t-il réellement ? L'application demande aux utilisateurs de placer leur carte bancaire contre le dos du téléphone « pour vérification ». En réalité, le capteur NFC lit les données de la carte et les transmet en temps réel au serveur du pirate.
Le système perfide fonctionne ainsi : les données volées sont transmises à des complices dont les appareils peuvent imiter la carte de la victime. Grâce à l'utilisation de véritables données de carte et d'un code PIN, les systèmes anti-fraude reconnaissent les transactions comme légitimes. Selon l'entreprise de sécurité ThreatFabric, PhantomCard est basée sur la plateforme chinoise de logiciels malveillants en tant que service NFU Pay, dont la publicité est assurée via Telegram.
BadBox 2.0 : des millions d'appareils IoT, une menace silencieuseLe FBI met en garde contre BadBox 2.0, une campagne de logiciels malveillants qui a infecté plus d'un million d'appareils IoT Android dans le monde. Les appareils les plus touchés sont les téléviseurs intelligents bon marché, les projecteurs numériques et les systèmes d'infodivertissement embarqués, dont beaucoup sont des marques inconnues fabriquées en Chine.
Le logiciel malveillant est souvent préinstallé ou pénètre sur les appareils via des applications provenant de sources non officielles. Une fois infectés, les appareils sont intégrés à un vaste botnet faisant office de proxy résidentiel. Les cybercriminels utilisent cette infrastructure pour dissimuler leur localisation et lancer des fraudes publicitaires ou d'autres attaques.
Le FBI recommande vivement la prudence avec les marques inconnues, surtout si elles vous demandent de désactiver des fonctionnalités de sécurité comme Google Play Protect. Le problème : les logiciels malveillants sont difficiles à supprimer, car les mises à jour du firmware sont généralement indisponibles pour ces appareils bon marché.
Malware-as-a-Service : le crime devient un modèle économiqueLa prolifération des plateformes de malwares en tant que service réduit considérablement les barrières à l'entrée pour les cybercriminels. Même les acteurs les moins sophistiqués peuvent désormais lancer des attaques sophistiquées en louant l'accès à des outils sophistiqués.
Cette évolution complexifie considérablement la défense. L'utilisation de plateformes fiables comme GitHub pour diffuser des logiciels malveillants sape la confiance des utilisateurs envers les canaux logiciels établis. De nombreuses attaques exploitent des fonctionnalités Android légitimes, notamment les services d'accessibilité, qui confèrent aux logiciels malveillants un contrôle approfondi sur les appareils.
Perspectives : De nouvelles normes de sécurité sont nécessairesLes experts prévoient que la fusion des chevaux de Troie bancaires, des logiciels espions et des rançongiciels deviendra la nouvelle norme en matière de menaces Android. Les attaques par relais NFC risquent de s'étendre, passant de zones sensibles régionales comme le Brésil à un problème mondial pour les systèmes de paiement sans contact.
Consommateurs et entreprises exigent de plus en plus de vigilance numérique. Règles de base : télécharger des applications uniquement à partir de sources officielles, examiner attentivement les autorisations et rester sceptique, notamment lors de l'accès aux services d'accessibilité. Les millions d'objets connectés compromis révèlent un risque systémique dans la chaîne d'approvisionnement des produits électroniques bon marché – un problème difficile à résoudre. Publicité : Conformément à la perspective : si vous utilisez WhatsApp, effectuez des achats en ligne, PayPal ou effectuez des opérations bancaires sur votre mobile, vous devez immédiatement mettre en œuvre ces 5 mesures de protection. Ce guide gratuit explique de manière simple et claire comment contenir les vecteurs d'attaque courants, avec des instructions claires et détaillées pour une sécurité accrue au quotidien. Demandez le guide de sécurité Android gratuit par e-mail.
ad-hoc-news