DĂ©mantĂšlement de l’opĂ©ration de fraude publicitaire Android « SlopAds » : 224 apps malveillantes sur Google Play

Selon BleepingComputer, une opĂ©ration massive de fraude publicitaire mobile baptisĂ©e « SlopAds » a Ă©tĂ© perturbĂ©e, aprĂšs la dĂ©couverte de 224 applications Android malveillantes sur Google Play gĂ©nĂ©rant un volume colossal de trafic publicitaire. ‱ Type d’attaque: fraude publicitaire (ad fraud) impliquant des applications Android. ‱ Vecteur et pĂ©rimĂštre: 224 applications malveillantes distribuĂ©es via Google Play ont Ă©tĂ© utilisĂ©es pour fabriquer du trafic publicitaire. ‱ Impact quantitatif: jusqu’à 2,3 milliards de requĂȘtes publicitaires par jour, illustrant l’ampleur de l’opĂ©ration đŸ€–đŸ“ˆ. ...

17 septembre 2025 Â· 1 min

Google publie la mise à jour de sécurité Android de septembre 2025 corrigeant 84 failles, dont deux exploitées

Selon BleepingComputer, Google a publiĂ© la mise Ă  jour de sĂ©curitĂ© de septembre 2025 pour les appareils Android, corrigeant un total de 84 vulnĂ©rabilitĂ©s, dont deux failles exploitĂ©es activement. Produits concernĂ©s : appareils Android. PortĂ©e du correctif : 84 vulnĂ©rabilitĂ©s corrigĂ©es. GravitĂ© notable : 2 vulnĂ©rabilitĂ©s exploitĂ©es activement (en cours d’exploitation dans la nature). Cette publication signale que des attaques tirent dĂ©jĂ  parti de certaines failles, tandis que l’ensemble du correctif vise Ă  renforcer la sĂ©curitĂ© du systĂšme Android pour ce cycle mensuel de septembre 2025. 🔒 ...

3 septembre 2025 Â· 1 min

Android exigera la vĂ©rification des dĂ©veloppeurs pour l’installation d’apps dĂšs 2026

Source : android-developers.googleblog.com (Android Developers Blog). Dans un billet signĂ© par Suzanne Frey (VP, Product, Trust & Growth for Android), Google annonce une nouvelle exigence de vĂ©rification des dĂ©veloppeurs pour renforcer la sĂ©curitĂ© de l’écosystĂšme Android. Google introduit une vĂ©rification obligatoire de l’identitĂ© des dĂ©veloppeurs pour toute app installĂ©e sur des appareils Android certifiĂ©s. Cette Ă©tape vise Ă  crĂ©er une accountability forte et Ă  compliquer la rĂ©apparition rapide de malwares et apps frauduleuses aprĂšs leur retrait. L’analogie utilisĂ©e est celle d’un contrĂŽle d’identitĂ© Ă  l’aĂ©roport : il s’agit de confirmer l’identitĂ© du dĂ©veloppeur, indĂ©pendamment du contenu de l’app ou de sa provenance. La libertĂ© de distribution est prĂ©servĂ©e : sideloading et autres app stores restent possibles. ...

27 aoĂ»t 2025 Â· 2 min

Anatsa (TeaBot) se renforce : nouvelles campagnes via Google Play ciblant 831 apps financiĂšres

Source : Zscaler ThreatLabz (blog, 21 aoĂ»t 2025). Le billet analyse les derniĂšres Ă©volutions du trojan bancaire Android Anatsa/TeaBot, ses chaĂźnes de distribution via Google Play, ses capacitĂ©s d’évasion et les indicateurs techniques associĂ©s. Les chercheurs rappellent qu’Anatsa (apparu en 2020) vole des identifiants, enregistre les frappes et facilite des transactions frauduleuses. Les campagnes rĂ©centes Ă©tendent la cible Ă  plus de 831 institutions financiĂšres dans le monde, ajoutant notamment l’Allemagne et la CorĂ©e du Sud, ainsi que des plateformes crypto. De nombreuses apps leurres (lecteurs de documents) ont dĂ©passĂ© 50 000 installations. ...

26 aoĂ»t 2025 Â· 3 min

Android : des droppers contournent le Pilot Program de Play Protect pour livrer des malwares

Source : ThreatFabric — billet de recherche analysant l’évolution des droppers Android face au Pilot Program de Google Play Protect, avec tests et exemples concrets. Les chercheurs expliquent que les droppers Android (apps “leurres” qui tĂ©lĂ©chargent/installe un second payload) ne servent plus uniquement les trojans bancaires abusant de l’AccessibilitĂ©, mais aussi des menaces « simples » comme voleurs d’SMS et spyware. Ce pivot survient alors que Android 13 a durci permissions/APIs et que Play Protect (surtout le Pilot Program rĂ©gional) bloque de plus en plus d’apps Ă  risque. ...

25 aoĂ»t 2025 Â· 3 min

Familles cachĂ©es de VPN: rĂ©utilisation de clĂ©s et serveurs expose le trafic de 700 M d’installations

Source: Free and Open Communications on the Internet (FOCI) 2025 – Ă©tude acadĂ©mique d’ASU/Citizen Lab/Bowdoin. Contexte: les auteurs analysent la transparence d’ownership et la sĂ©curitĂ© de VPN Android trĂšs tĂ©lĂ©chargĂ©s, en identifiant des « familles » d’opĂ©rateurs dissimulĂ©s. ‱ L’étude regroupe trois familles de fournisseurs (A, B, C) totalisant plus de 700 millions de tĂ©lĂ©chargements sur Google Play. Elle confirme et Ă©tend des travaux de VPNPro et Tech Transparency Project reliant des marques comme Innovative Connecting, Autumn Breeze, Lemon Clove et d’autres Ă  Qihoo 360 (sanctionnĂ© par le gouvernement amĂ©ricain en 2020), avec des structures d’ownership obfusquĂ©es (souvent prĂ©sentĂ©es comme basĂ©es Ă  Singapour). ...

18 aoĂ»t 2025 Â· 3 min

Lazarus Stealer : un malware bancaire Android se fait passer pour GiftFlipSoft et cible des apps russes

Selon CYFIRMA, ce rapport dĂ©taille un malware bancaire Android sophistiquĂ©, nommĂ© Lazarus Stealer, qui se dissimule sous le nom “GiftFlipSoft” pour cibler des applications bancaires russes tout en restant invisible pour l’utilisateur. L’outil vole des numĂ©ros de carte, codes PIN et identifiants via des attaques par superposition (overlay) et l’interception des SMS. Le malware exploite des permissions Android Ă  haut risque — RECEIVE_SMS, SYSTEM_ALERT_WINDOW, PACKAGE_USAGE_STATS — afin d’assurer sa persistance et de surveiller l’activitĂ© des apps bancaires. Il se dĂ©finit comme application SMS par dĂ©faut pour dĂ©tourner les OTP, utilise WindowManager pour afficher des interfaces de phishing au-dessus des apps lĂ©gitimes, maintient une communication C2 continue via HTTP POST, et s’appuie sur des services au premier plan (AppMonitorService, SMSForwardService) pour un monitoring persistant. Il intĂšgre aussi un chargement dynamique de WebView permettant la livraison de contenus contrĂŽlĂ©s par l’opĂ©rateur. đŸ“±âš ïž ...

17 aoĂ»t 2025 Â· 2 min

PhantomCard : un nouveau Trojan Android de relais NFC cible les clients bancaires au Brésil

Selon ThreatFabric, « PhantomCard » est un nouveau Trojan Android de relais NFC ciblant les clients bancaires au BrĂ©sil, dans la continuitĂ© de NFSkate/NGate (03/2024) et Ghost Tap, avec un intĂ©rĂȘt cybercriminel croissant pour ce vecteur. L’outil, opĂ©rĂ© sous modĂšle Malware-as-a-Service (MaaS), pourrait s’étendre Ă  d’autres rĂ©gions. Dans la campagne observĂ©e, PhantomCard se fait passer pour l’application « Proteção CartĂ”es » sur de fausses pages Google Play avec de faux avis positifs. Une fois installĂ©, il ne requiert pas d’autorisations supplĂ©mentaires, demande Ă  la victime de taper sa carte au dos du tĂ©lĂ©phone, affiche « carte dĂ©tectĂ©e », puis transmet les donnĂ©es via un serveur de relais NFC. L’application sollicite ensuite le code PIN (4 ou 6 chiffres) afin d’authentifier les transactions. Le dispositif Ă©tablit ainsi un canal temps rĂ©el entre la carte physique de la victime et un terminal de paiement/ATM auprĂšs du fraudeur, dĂ©montrĂ© par une vidĂ©o partagĂ©e sur Telegram. ...

14 aoĂ»t 2025 Â· 3 min

Android pKVM dĂ©croche la certification SESIP Niveau 5, le plus haut niveau d’assurance

Selon l’extrait d’actualitĂ© fourni, Google a annoncĂ© que son protected Kernel-based Virtual Machine (pKVM) pour Android a obtenu la certification SESIP Niveau 5, le niveau d’assurance le plus Ă©levĂ© pour les plateformes IoT et mobiles. Cette annonce met en avant l’obtention par pKVM du plus haut niveau de garantie dĂ©fini par le cadre SESIP (Security Evaluation Standard for IoT Platforms), attestant d’un niveau d’assurance maximal pour la sĂ©curitĂ© de la plateforme. ...

12 aoĂ»t 2025 Â· 1 min

Nouvelles plateformes MaaS ciblant Android : PhantomOS et Nebula

L’article de iverify.io met en lumiĂšre l’émergence de nouvelles plateformes de malware-as-a-service (MaaS), telles que PhantomOS et Nebula, qui permettent aux cybercriminels de cibler facilement les appareils Android sans compĂ©tences techniques. Ces plateformes offrent des kits de malware prĂȘts Ă  l’emploi pour environ 300 dollars par mois, comprenant des fonctionnalitĂ©s avancĂ©es comme l’interception de la 2FA, le contournement des logiciels antivirus, l’installation silencieuse d’applications, le suivi GPS, et des superpositions de phishing spĂ©cifiques Ă  des marques. Les utilisateurs de ces plateformes bĂ©nĂ©ficient d’un support via Telegram, d’une infrastructure backend, et de mĂ©thodes intĂ©grĂ©es pour contourner Google Play Protect. ...

26 juillet 2025 Â· 2 min
Derniùre mise à jour le: 23 Sep 2025 📝