Outils pour utilisateurs

Outils du site


wiki:securite:menaces:menace_apk_nfc_vpn

Smartphone APK NFC VPN

https://www.kaspersky.fr/blog/growing-2026-android-threats-and-protection/23558/

L’engouement pour les applications d’IA, l’envie de contourner les blocages de sites ou les contrôles d’âge, la recherche de bonnes affaires parmi les nouveaux smartphones, l’omniprésence des services bancaires mobiles et, bien sûr, la popularité de la technologie NFC, sont vos ennemis.

Selon Kaspersky +50% de menaces Android pour 2025.

Les chevaux de Troie bancaires, ont fait une croissance fulgurante.

APK

Les cybercriminels diffusent des fichiers infectés par message privé et discussions de groupe, ils portent généralement un nom attrayant (exemple : photo_de_soirée.jpg.APK).

L'installation d'application par chargement latéral (par fichier APK au lieu de la télécharger depuis la boutique officielle), permet aux utilisateurs d'installer pratiquement tout ce qu’ils veulent, y compris des programmes malveillants.

Le programme malveillant se propage souvent à tous les contacts de la victime.

ClayRat utilise une combinaison de techniques pour cibler les utilisateurs russes. Il se propage via des groupes et des sites frauduleux, inonde de SMS les contacts de la victime, puis vole les historiques de chat et d’appels. Il va jusqu’à prendre des photos du propriétaire à l’aide de l’appareil photo frontal. En seulement 3 mois, plus de 600 versions distinctes de ClayRat ont vu le jour.

Sur un appareil Android compromis, les pirates peuvent contourner les intermédiaires et voler directement l’argent de la victime grâce à l’énorme popularité des paiements mobiles. Au 3e trimestre 2025, plus de 44 000 attaques de ce type ont été détectées en Russie, +50 % par rapport au trimestre précédent.

NFC

Il existe 2 types d’escroqueries principales :

  • Le relais NFC direct : contacter la victime via une application de messagerie et la convaincre de télécharger une application pour « vérifier son identité » auprès de sa banque. Si la victime l’installe, elle est invitée à rapprocher sa carte bancaire physique de l’arrière de son téléphone et à saisir son code PIN. Les données de la carte sont transmises, et le compte vidé.
  • Le relais NFC inversé : envoyer un fichier APK malveillant et persuader la victime de définir cette nouvelle application comme son principal mode de paiement sans contact. L’application génère un signal NFC que les distributeurs automatiques reconnaissent comme étant la carte de l’escroc. La victime est ensuite encouragée à se rendre à un distributeur automatique de billets avec son téléphone infecté afin de déposer de l’argent sur le « compte sécurisé »… de l’escroc.

Attaques par skimming NFC.

Ou encore l’association de la carte volée au portefeuille (wallet) du smartphone du pirate. ⇒ Les cardeurs NFC se cachent derrière Apple Pay et Google Wallet.

VPN

De nombreux outils populaires gratuits permettent de contourner les blocages, mais en réalité ils espionnent leurs utilisateurs.

Plus de 20 services populaires (+700 millions de téléchargements) suivent leur position. Ils ont également tendance à utiliser un chiffrement peu fiable, exposant les données à toute tentative d’interception.

Il est beaucoup plus facile pour les escrocs de convaincre une victime d’accorder des privilèges administratifs à une application responsable de l’accès à Internet qu’à un jeu ou à un lecteur de musique.

Appareil infecté dès l'achat

En général, il s’agissait de smartphones provenant de fabricants peu connus, ou de contrefaçons de marques célèbres achetées sur des marchés en ligne. Mais la menace ne se limite pas aux téléphones.

Les décodeurs TV, les tablettes, les téléviseurs intelligents et même les cadres photo numériques se sont avérés être à risque.

Triada est capable de s’injecter dans toutes les applications en cours d’exécution et d’intercepter des informations (jetons d’accès, mots de passe d'applications de messagerie et de réseaux sociaux, détourne les SMS (codes de confirmation), redirige les utilisateurs vers des sites truffés de publicités et va jusqu’à exécuter un proxy directement sur le téléphone afin que les pirates puissent naviguer sur le Web sous l’identité de la victime).

Le cheval de Troie est intégré directement dans le micrologiciel du smartphone. En général, vous constatez que l’appareil dispose de beaucoup moins de mémoire vive ou d’espace de stockage que ce qui est annoncé.

Le botnet BADBOX 2.0, sert à la fois de proxy et de moteur de fraude publicitaire. Il est spécialisé dans les décodeurs TV et autres appareils similaires.

Respecter des règles strictes

  • Installez une solution de sécurité complète sur tous vos smartphones. Nous recommandons Kaspersky pour Android ;-)
  • Ne pas télécharger manuellement des applications via des fichiers APK de site inconnu. Ou uniquement à partir des sites Internet officiels des éditeurs et vérifiez dans les annuaires professionnels l’URL de la page consultée.
  • Lisez attentivement les avertissements du système d’exploitation pendant l’installation. N’accordez pas les autorisations si les actions ou droits demandés semblent illogiques ou excessifs pour l’application que vous installez.
  • N’installez en aucun cas des applications à partir de liens ou de pièces jointes dans des chats, des emails ou des canaux de communication similaires.
  • N'approchez jamais votre carte bancaire physique de votre téléphone. Il n’existe absolument aucun scénario légitime dans lequel cette action serait bénéfique pour vous. Désactiver NFC. Utiliser une protection anti RFID / NFC.
  • Ne saisissez jamais le code PIN de votre carte dans une application de votre téléphone. Le code PIN devrait uniquement être demandé par un distributeur automatique de billets ou un terminal de paiement physique.
  • Lorsque vous choisissez un VPN, optez pour des services payants proposés par des entreprises réputées.
  • Achetez vos smartphones et autres appareils électroniques auprès de revendeurs agréés et évitez les marques dont vous n’avez jamais entendu parler. N’oubliez pas : si une offre semble trop belle pour être vraie, c’est probablement le cas.

Autres menaces principales liées à Android depuis 2025 :

  • Vulnérabilité Pixnapping : captures d’écran impossibles à bloquer sur votre téléphone Android
  • Logiciel espion se faisant passer pour un antivirus
  • Vol de données pendant le chargement d’un smartphone
  • Le cheval de Troie SparkCat envahit l’App Store et Google Play et vole les données des photos
wiki/securite/menaces/menace_apk_nfc_vpn.txt · Dernière modification : de palas

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki