Un faux contrÎle de sécurité Google transforme un PWA en RAT navigateur et livre un implant Android

Selon Malwarebytes, une campagne d’ingĂ©nierie sociale imite une page « Google Account Security » pour pousser les victimes Ă  installer un PWA et, pour celles qui obĂ©issent Ă  tous les prompts, un APK Android dĂ©guisĂ© en mise Ă  jour critique; l’infrastructure C2 s’appuie sur le domaine google-prism[.]com, routĂ© via Cloudflare. Le flux web en 4 Ă©tapes demande l’« installation » du PWA (masquant la barre d’adresse), l’autorisation de notifications push, la sĂ©lection et l’envoi de contacts via le Contact Picker API, puis l’accĂšs Ă  la position GPS (latitude, longitude, altitude, cap, vitesse). Une fois installĂ©, le script de page lit le presse-papiers lors des Ă©vĂ©nements de focus/visibilitĂ©, tente d’intercepter les SMS via WebOTP, dresse une empreinte dĂ©taillĂ©e du device et effectue un heartbeat toutes les 30 s. ...

4 mars 2026 Â· 3 min

Campagne de malware Android ciblant les utilisateurs bancaires en Inde

L’article publiĂ© par McAfee rĂ©vĂšle une campagne de malware sophistiquĂ©e ciblant les utilisateurs Android en Inde, en se faisant passer pour des applications bancaires populaires telles que SBI Card, Axis Bank et IndusInd Bank. Le malware combine le vol de donnĂ©es financiĂšres avec des capacitĂ©s de minage de cryptomonnaie Monero cachĂ©es, dĂ©clenchĂ©es via Firebase Cloud Messaging. Il est distribuĂ© par le biais de sites de phishing convaincants imitant les portails bancaires lĂ©gitimes. ...

4 aoĂ»t 2025 Â· 2 min

Découverte de DCHSpy : un logiciel espion Android ciblant les utilisateurs iraniens

Les chercheurs de Lookout ont mis en lumiĂšre une campagne sophistiquĂ©e de logiciel espion Android, nommĂ©e DCHSpy, attribuĂ©e au groupe de menaces iranien Static Kitten. Cette campagne cible spĂ©cifiquement les utilisateurs mobiles iraniens en exploitant des applications VPN et Starlink trompeuses, distribuĂ©es via des campagnes de phishing. DCHSpy est actif depuis octobre 2023, en plein conflit rĂ©gional, et est conçu pour exfiltrer des donnĂ©es sensibles telles que les messages WhatsApp, les donnĂ©es de localisation, les photos et les journaux d’appels. Le malware exploite des tactiques d’ingĂ©nierie sociale et tire parti de la demande d’accĂšs Internet non censurĂ© en Iran. ...

2 aoĂ»t 2025 Â· 2 min

Le malware Android Konfety réapparaßt avec des techniques d'évasion avancées

L’article publiĂ© par PolySwarm met en lumiĂšre la rĂ©apparition du malware Android Konfety, connu pour ses capacitĂ©s d’évasion sophistiquĂ©es telles que le chargement dynamique de code et l’obfuscation multi-couches. Ce malware est principalement utilisĂ© pour des fraudes publicitaires tout en Ă©vitant la dĂ©tection par les systĂšmes de sĂ©curitĂ©. Konfety utilise des techniques d’injection Ă  l’exĂ©cution oĂč le fichier DEX principal gĂšre l’installation initiale avant de dĂ©lĂ©guer les opĂ©rations Ă  un fichier DEX secondaire cachĂ©, dĂ©chiffrĂ© Ă  partir d’actifs APK cryptĂ©s. Les incohĂ©rences dans le fichier AndroidManifest.xml servent d’indicateurs de dĂ©tection, avec des composants non dĂ©clarĂ©s. ...

28 juillet 2025 Â· 2 min

Campagne de malware bancaire Android ciblant les utilisateurs indiens

CYFIRMA a identifiĂ© une campagne de malware bancaire Android ciblant les utilisateurs en Inde. Ce malware utilise une architecture de dropper en deux Ă©tapes pour voler des identifiants, intercepter des SMS et effectuer des transactions financiĂšres non autorisĂ©es. Il utilise Firebase pour les opĂ©rations de command-and-control et exploite de nombreuses permissions Android pour maintenir sa persistance et Ă©chapper Ă  la dĂ©tection. Le malware est composĂ© d’un dropper (SHA256: ee8e4415eb568a88c3db36098b7ae8019f4efe565eb8abd2e7ebba1b9fb1347d) et d’une charge utile principale (SHA256: 131d6ee4484ff3a38425e4bc5d6bd361dfb818fe2f460bf64c2e9ac956cfb13d) qui exploite des permissions Android telles que REQUEST_INSTALL_PACKAGES, READ_SMS et SEND_SMS. Il utilise Firebase Realtime Database pour la communication C2, met en Ɠuvre des pages de phishing imitant des interfaces bancaires lĂ©gitimes, et emploie des techniques de furtivitĂ© comme la dissimulation d’activitĂ©s de lancement. ...

24 juillet 2025 Â· 2 min

Nouvelles variantes du malware DCHSpy utilisées par MuddyWater

Lookout a dĂ©couvert de nouvelles variantes du malware de surveillance Android DCHSpy dĂ©ployĂ© par le groupe APT iranien MuddyWater dans le cadre du conflit IsraĂ«l-Iran. Ce malware cible les appareils mobiles Ă  travers des applications VPN malveillantes distribuĂ©es via Telegram, utilisant potentiellement des leurres thĂ©matiques liĂ©s Ă  StarLink. DCHSpy collecte des donnĂ©es personnelles Ă©tendues, notamment des messages WhatsApp, des contacts, des SMS, des donnĂ©es de localisation, et peut enregistrer de l’audio et capturer des photos. Le groupe de menaces continue de dĂ©velopper ce logiciel de surveillance avec des capacitĂ©s amĂ©liorĂ©es pour l’identification de fichiers et l’exfiltration de donnĂ©es, reprĂ©sentant des activitĂ©s d’espionnage mobile parrainĂ©es par l’État iranien. ...

21 juillet 2025 Â· 2 min
Derniùre mise à jour le: 9 Mar 2026 📝