Table des matières

Smartphone APK NFC VPN

https://www.kaspersky.fr/blog/growing-2026-android-threats-and-protection/23558/

L’engouement pour les applications d’IA, l’envie de contourner les blocages de sites ou les contrôles d’âge, la recherche de bonnes affaires parmi les nouveaux smartphones, l’omniprésence des services bancaires mobiles et, bien sûr, la popularité de la technologie NFC, sont vos ennemis.

Selon Kaspersky +50% de menaces Android pour 2025.

Les chevaux de Troie bancaires, ont fait une croissance fulgurante.

APK

Les cybercriminels diffusent des fichiers infectés par message privé et discussions de groupe, ils portent généralement un nom attrayant (exemple : photo_de_soirée.jpg.APK).

L'installation d'application par chargement latéral (par fichier APK au lieu de la télécharger depuis la boutique officielle), permet aux utilisateurs d'installer pratiquement tout ce qu’ils veulent, y compris des programmes malveillants.

Le programme malveillant se propage souvent à tous les contacts de la victime.

ClayRat utilise une combinaison de techniques pour cibler les utilisateurs russes. Il se propage via des groupes et des sites frauduleux, inonde de SMS les contacts de la victime, puis vole les historiques de chat et d’appels. Il va jusqu’à prendre des photos du propriétaire à l’aide de l’appareil photo frontal. En seulement 3 mois, plus de 600 versions distinctes de ClayRat ont vu le jour.

Sur un appareil Android compromis, les pirates peuvent contourner les intermédiaires et voler directement l’argent de la victime grâce à l’énorme popularité des paiements mobiles. Au 3e trimestre 2025, plus de 44 000 attaques de ce type ont été détectées en Russie, +50 % par rapport au trimestre précédent.

NFC

Il existe 2 types d’escroqueries principales :

Attaques par skimming NFC.

Ou encore l’association de la carte volée au portefeuille (wallet) du smartphone du pirate. ⇒ Les cardeurs NFC se cachent derrière Apple Pay et Google Wallet.

VPN

De nombreux outils populaires gratuits permettent de contourner les blocages, mais en réalité ils espionnent leurs utilisateurs.

Plus de 20 services populaires (+700 millions de téléchargements) suivent leur position. Ils ont également tendance à utiliser un chiffrement peu fiable, exposant les données à toute tentative d’interception.

Il est beaucoup plus facile pour les escrocs de convaincre une victime d’accorder des privilèges administratifs à une application responsable de l’accès à Internet qu’à un jeu ou à un lecteur de musique.

Appareil infecté dès l'achat

En général, il s’agissait de smartphones provenant de fabricants peu connus, ou de contrefaçons de marques célèbres achetées sur des marchés en ligne. Mais la menace ne se limite pas aux téléphones.

Les décodeurs TV, les tablettes, les téléviseurs intelligents et même les cadres photo numériques se sont avérés être à risque.

Triada est capable de s’injecter dans toutes les applications en cours d’exécution et d’intercepter des informations (jetons d’accès, mots de passe d'applications de messagerie et de réseaux sociaux, détourne les SMS (codes de confirmation), redirige les utilisateurs vers des sites truffés de publicités et va jusqu’à exécuter un proxy directement sur le téléphone afin que les pirates puissent naviguer sur le Web sous l’identité de la victime).

Le cheval de Troie est intégré directement dans le micrologiciel du smartphone. En général, vous constatez que l’appareil dispose de beaucoup moins de mémoire vive ou d’espace de stockage que ce qui est annoncé.

Le botnet BADBOX 2.0, sert à la fois de proxy et de moteur de fraude publicitaire. Il est spécialisé dans les décodeurs TV et autres appareils similaires.

Respecter des règles strictes

Autres menaces principales liées à Android depuis 2025 :