Ceci est une ancienne révision du document !
Table des matières
APK NFC & VPN
https://www.kaspersky.fr/blog/growing-2026-android-threats-and-protection/23558/
L’engouement pour les applications d’IA, l’envie de contourner les blocages de sites ou les contrôles d’âge, la recherche de bonnes affaires parmi les nouveaux smartphones, l’omniprésence des services bancaires mobiles et, bien sûr, la popularité de la technologie NFC.
Selon Kaspersky +50% de menaces Android pour 2025.
Les chevaux de Troie bancaires, ont fait une croissance fulgurante.
APK
Les cybercriminels diffusent un fichier infecté par message privé et discussions de groupe, il porte généralement un nom attrayant (exemple : photo_de_soirée.jpg.APK).
L'installation par chargement latéral (par fichier APK au lieu de la télécharger depuis la boutique officielle), permet aux utilisateurs d'installer pratiquement tout ce qu’ils veulent, y compris des programmes malveillants.
Le programme malveillant se propage souvent à tous les contacts de la victime.
ClayRat utilise une combinaison de techniques pour cibler les utilisateurs russes. Il se propage via des groupes et des sites frauduleux, inonde les contacts de la victime de SMS, puis vole les historiques de chat et d’appels de la victime. Il va même jusqu’à prendre des photos du propriétaire à l’aide de l’appareil photo frontal. En seulement 3 mois, plus de 600 versions distinctes de ClayRat ont vu le jour.
Sur un appareil Android compromis, les pirates peuvent contourner les intermédiaires et voler directement l’argent de la victime grâce à l’énorme popularité des paiements mobiles. Au 3e trimestre 2025, plus de 44 000 attaques de ce type ont été détectées en Russie, +50 % par rapport au trimestre précédent.
NFC
Il existe 2 types d’escroqueries principales :
- Le relais NFC direct : contacter la victime via une application de messagerie et la convaincre de télécharger une application pour « vérifier son identité » auprès de sa banque. Si la victime l’installe, elle est invitée à rapprocher sa carte bancaire physique de l’arrière de son téléphone et à saisir son code PIN. Les données de la carte sont transmises, et le compte vidé.
- Le relais NFC inversé : envoyer un fichier APK malveillant et persuader la victime de définir cette nouvelle application comme son principal mode de paiement sans contact. L’application génère un signal NFC que les distributeurs automatiques reconnaissent comme étant la carte de l’escroc. La victime est ensuite encouragée à se rendre à un distributeur automatique de billets avec son téléphone infecté afin de déposer de l’argent sur le « compte sécurisé »… de l’escroc.
Ou encore l’association de la carte volée à un portefeuille mobile sur le smartphone du pirate. ⇒ Les cardeurs NFC se cachent derrière Apple Pay et Google Wallet.
VPN
De nombreux outils populaires gratuits permettent de contourner les blocages, mais en réalité ils espionnent leurs utilisateurs. Plus de 20 services populaires (+700 millions de téléchargements) suivent la position des utilisateurs. Ils ont également tendance à utiliser un chiffrement peu fiable, exposant les données des utilisateurs à toute tentative d’interception.
Il est beaucoup plus facile pour les escrocs de convaincre une victime d’accorder des privilèges administratifs à une application responsable de l’accès à Internet qu’à un jeu ou à un lecteur de musique.
Appareil infecté dès l'achat
En général, il s’agissait de smartphones provenant de fabricants peu connus, ou de contrefaçons de marques célèbres achetées sur des marchés en ligne. Mais la menace ne se limitait pas aux téléphones.
Les décodeurs TV, les tablettes, les téléviseurs intelligents et même les cadres photo numériques se sont tous avérés être à risque.
Triada est capable de s’injecter dans toutes les applications en cours d’exécution et d’intercepter des informations (jetons d’accès, mots de passe des applications de messagerie et des réseaux sociaux, détourne les SMS (codes de confirmation), redirige les utilisateurs vers des sites truffés de publicités et va même jusqu’à exécuter un proxy directement sur le téléphone afin que les pirates puissent naviguer sur le Web sous l’identité de la victime).
Le cheval de Troie est intégré directement dans le micrologiciel du smartphone. En général, vous constatez que l’appareil dispose de beaucoup moins de mémoire vive ou d’espace de stockage que ce qui est annoncé.
Le botnet BADBOX 2.0, sert à la fois de proxy et de moteur de fraude publicitaire. Il est spécialisé dans les décodeurs TV et autres appareils similaires.
Respecter des règles strictes
- Installez une solution de sécurité complète sur tous vos smartphones. Nous recommandons Kaspersky pour Android
- Ne pas télécharger manuellement des applications via des fichiers APK de site inconnu. Ou uniquement à partir des sites Internet officiels des éditeurs et vérifiez l’URL de la page consultée dans les annuaires professionnels.
- Lisez attentivement les avertissements du système d’exploitation pendant l’installation. N’accordez pas les autorisations si les actions ou droits demandés semblent illogiques ou excessifs pour l’application que vous installez.
- N’installez en aucun cas des applications à partir de liens ou de pièces jointes dans des chats, des emails ou des canaux de communication similaires.
- N'approchez jamais votre carte bancaire physique de votre téléphone. Il n’existe absolument aucun scénario légitime dans lequel cette action serait bénéfique pour vous. Désactiver NFC.
- Ne saisissez jamais le code PIN de votre carte dans une application de votre téléphone. Le code PIN devrait uniquement être demandé par un distributeur automatique de billets ou un terminal de paiement physique.
- Lorsque vous choisissez un VPN, optez pour des services payants proposés par des entreprises réputées.
- Achetez vos smartphones et autres appareils électroniques auprès de revendeurs agréés et évitez les marques dont vous n’avez jamais entendu parler. N’oubliez pas : si une offre semble trop belle pour être vraie, c’est probablement le cas.
Autres menaces principales liées à Android depuis 2025 :
- Vulnérabilité Pixnapping : captures d’écran impossibles à bloquer sur votre téléphone Android
- Logiciel espion se faisant passer pour un antivirus
- Vol de données pendant le chargement d’un smartphone
- Le cheval de Troie SparkCat envahit l’App Store et Google Play et vole les données des photos
