Netcrook Logo
👤 NEONPALADIN
🗓️ 07 Sep 2025  

Tsunami de Malware : 143 000 nouvelles menaces mobiles déferlent en 2025

La plus grande vague de malwares pour smartphones jamais détectée balaie la planète, ciblant les utilisateurs et leurs portefeuilles avec une sophistication sans précédent.

En Bref

  • Près de 143 000 nouveaux paquets de malwares pour smartphones ont été détectés au deuxième trimestre 2025 (Red Hot Cyber).
  • Les chevaux de Troie bancaires mènent la vague, avec plus de 42 000 variantes identifiées.
  • Les ransomwares et spywares mobiles évoluent, souvent déguisés en applications légitimes ou préinstallés sur les appareils.
  • Kaspersky Security Network a bloqué plus de 10,7 millions de tentatives d’infection liées à des malwares au cours du même trimestre.
  • Des malwares sophistiqués comme SparkKitty ciblent désormais Android et iOS, volant des captures d’écran de codes de récupération de portefeuilles crypto.

La tempête numérique parfaite : une nouvelle ère pour les malwares mobiles

Imaginez votre smartphone comme une ville assiégée - un lieu où, du jour au lendemain, des envahisseurs invisibles franchissent les portes. En 2025, cette ville subit une attaque d’une ampleur jamais vue. Selon Red Hot Cyber, les chercheurs en sécurité ont identifié près de 143 000 nouvelles menaces de malware visant les appareils mobiles en seulement trois mois, faisant de cette vague la plus importante jamais enregistrée.

Comment en est-on arrivé là ? Brève histoire des menaces mobiles

Le malware mobile n’est pas nouveau. Depuis que les premiers vers pour smartphones ont infecté les appareils Symbian au début des années 2000, les attaquants ont affiné leurs méthodes. Mais la vague de 2025 est sans précédent. Il y a dix ans, les experts avertissaient que les utilisateurs Android étaient particulièrement vulnérables à cause de l’écosystème ouvert des applications et de la lenteur des mises à jour de sécurité. Aujourd’hui, utilisateurs Android et iOS sont tous deux dans la ligne de mire, les attaquants exploitant tout, des fausses boutiques d’applications aux applications légitimes compromises.

Des épidémies passées comme HummingBad en 2016 et la famille de malwares Joker en 2020 annonçaient déjà la tendance. Désormais, la menace s’est multipliée - en nombre et en ruse.

Le nouvel arsenal : ingénierie sociale, portes dérobées et vols de cryptomonnaies

L’arsenal de malwares de cette année est aussi varié que dangereux. Les chevaux de Troie bancaires - programmes malveillants conçus pour voler des identifiants financiers - restent les plus courants, avec plus de 42 000 identifiés. Les ransomwares, qui verrouillent l’accès aux appareils ou aux données jusqu’au paiement d’une rançon, sont également en hausse, tout comme les spywares capables de voler SMS, photos et même des codes d’authentification.

Notamment, les attaquants utilisent désormais des techniques sophistiquées pour contourner les défenses les plus récentes. SparkKitty, mis en avant par Securelist, se fait passer pour une application inoffensive tout en capturant des captures d’écran - en particulier celles contenant des codes de récupération de portefeuilles crypto - avant de les envoyer à des serveurs contrôlés par des criminels. Trojan-Spy.AndroidOS.OtpSteal.a se fait passer pour un client VPN, intercepte les mots de passe à usage unique et les transmet via des bots Telegram, contournant ainsi l’authentification à deux facteurs. Parallèlement, Trojan-DDoS.AndroidOS.Agent.a a été trouvé dans des applications pour adultes, transformant les téléphones en participants involontaires à des cyberattaques coordonnées.

Peut-être plus inquiétant encore, la montée des malwares préinstallés - du code malveillant intégré à l’appareil avant même qu’il n’atteigne l’utilisateur. Cette tendance, signalée par Kaspersky Security Network et Securelist, signifie que certains utilisateurs sont compromis avant même d’installer leur première application.

Pourquoi maintenant ? La vision d’ensemble

Le smartphone est le portefeuille, le journal intime et la carte d’identité numérique du monde. Alors que l’adoption du paiement mobile explose et que le travail à distance brouille la frontière entre données personnelles et professionnelles, les cybercriminels y voient une opportunité. Le marché des identifiants volés, des actifs crypto et même des appareils détournés prospère sur les forums clandestins. Les tensions géopolitiques peuvent également jouer un rôle, alors que groupes étatiques et cybercriminels organisés se disputent la domination numérique.

Les rapports de sociétés de sécurité comme Kaspersky et de chercheurs indépendants annoncent un futur où le malware mobile sera non seulement plus courant, mais aussi plus profondément intégré à l’écosystème mondial de la cybercriminalité.

Conclusion : l’ère de la vigilance mobile

Le tsunami de malwares de 2025 est un signal d’alarme. Nos téléphones ne sont plus de simples outils de communication - ce sont des coffres aux trésors, dont la serrure devient de plus en plus facile à forcer. À mesure que les attaquants gagnent en intelligence, nous devons en faire autant. Sensibilisation à la sécurité, mises à jour régulières et méfiance envers les applications inconnues n’ont jamais été aussi cruciales. Dans la lutte pour nos vies numériques, la vigilance est le nouvel antivirus.

WIKICROOK

  • Cheval de Troie : Un cheval de Troie est un logiciel malveillant déguisé en application légitime, conçu pour tromper les utilisateurs afin qu’ils l’installent et qu’il puisse voler des données ou endommager les appareils.
  • Ransomware : Le ransomware est un logiciel malveillant qui chiffre ou verrouille les données, exigeant une rançon pour restaurer l’accès aux fichiers ou systèmes.
  • Ingénierie sociale : L’ingénierie sociale est l’utilisation de la tromperie par des hackers pour inciter des personnes à révéler des informations confidentielles ou à fournir un accès non autorisé à des systèmes.
  • Porte dérobée : Une porte dérobée est un accès caché à un ordinateur ou serveur, contournant les contrôles de sécurité normaux, souvent utilisé par des attaquants pour prendre le contrôle en secret.
  • Botnet : Un botnet est un réseau d’appareils infectés contrôlés à distance par des cybercriminels, souvent utilisé pour lancer des attaques à grande échelle ou voler des données sensibles.

NEONPALADIN NEONPALADIN
Cyber Resilience Engineer
← Back to news