Une attaque dite « Pixnapping » peut ĂȘtre rĂ©alisĂ©e par une application malveillante ne nĂ©cessitant aucune permission sous Android

Pixnapping — nouvelle attaque Android volant les pixels Ă  la souris (Ars Technica, 13 oct. 2025) Une Ă©quipe acadĂ©mique a prĂ©sentĂ© Pixnapping, une attaque Android capable de voler codes 2FA, messages et autres donnĂ©es visibles Ă  l’écran en moins de 30 secondes, mĂȘme si l’application malveillante n’a aucune permission systĂšme. L’attaque a Ă©tĂ© dĂ©montrĂ©e sur plusieurs tĂ©lĂ©phones Pixel et sur le Samsung Galaxy S25, et repose sur un canal auxiliaire temporel liĂ© au rendu graphique : en exĂ©cutant des opĂ©rations graphiques sur des coordonnĂ©es prĂ©cises et en mesurant les temps de rendu, l’appli malveillante peut dĂ©duire le contenu pixel par pixel de l’app cible (par ex. un chiffre 2FA). ...

16 octobre 2025 Â· 3 min

CVE-2025-59489 : Exécution de code via intents Unity sur Android (xrsdk-pre-init-library)

Source : GMO Flatt Security Research – flatt.tech (publication du 3 octobre 2025). Contexte : un chercheur (RyotaK) dĂ©taille CVE-2025-59489, une vulnĂ©rabilitĂ© du Unity Runtime affectant les jeux/apps Unity (2017.1 et +), signalĂ©e Ă  Unity qui a publiĂ© des correctifs (2019.1 et +) et un outil de patch binaire. ‱ La vulnĂ©rabilitĂ© repose sur la gestion des intents Android par Unity : l’extra « unity » est interprĂ©tĂ© comme des arguments de ligne de commande pour l’application. Un argument spĂ©cifique, -xrsdk-pre-init-library, est transmis Ă  dlopen(), permettant de charger une bibliothĂšque native arbitraire et d’exĂ©cuter du code dans le contexte de l’app Unity, avec ses permissions. ‱ Impact : exĂ©cution de code arbitraire et dĂ©tournement de permissions des apps Unity. Unity a publiĂ© un avis officiel et des mises Ă  jour (2019.1 et +) ainsi qu’un Unity Binary Patch tool pour attĂ©nuer le risque. Avis Unity : https://unity.com/security/sept-2025-01 ...

8 octobre 2025 Â· 2 min

F-Droid alerte: le projet menacĂ© par la nouvelle exigence de vĂ©rification d’identitĂ© de Google

Selon BleepingComputer, F-Droid avertit que le projet pourrait prendre fin en raison des nouvelles exigences de Google demandant Ă  tous les dĂ©veloppeurs Android de procĂ©der Ă  une vĂ©rification d’identitĂ©. L’enjeu central concerne une exigence de vĂ©rification d’identitĂ© imposĂ©e par Google Ă  l’ensemble des dĂ©veloppeurs Android, que F-Droid considĂšre suffisamment contraignante pour mettre en pĂ©ril la pĂ©rennitĂ© du projet F-Droid. Points clĂ©s: Projet concernĂ©: F-Droid (rĂ©pertoire d’applications Android open source) Changement imposĂ©: vĂ©rification d’identitĂ© des dĂ©veloppeurs Risque Ă©voquĂ©: fin potentielle du projet ⚠ Aucun dĂ©tail supplĂ©mentaire n’est fourni dans l’extrait sur les modalitĂ©s de la vĂ©rification ni sur un calendrier prĂ©cis. L’information met l’accent sur l’impact potentiel pour F-Droid face Ă  cette nouvelle politique. ...

2 octobre 2025 Â· 1 min

DĂ©mantĂšlement de l’opĂ©ration de fraude publicitaire Android « SlopAds » : 224 apps malveillantes sur Google Play

Selon BleepingComputer, une opĂ©ration massive de fraude publicitaire mobile baptisĂ©e « SlopAds » a Ă©tĂ© perturbĂ©e, aprĂšs la dĂ©couverte de 224 applications Android malveillantes sur Google Play gĂ©nĂ©rant un volume colossal de trafic publicitaire. ‱ Type d’attaque: fraude publicitaire (ad fraud) impliquant des applications Android. ‱ Vecteur et pĂ©rimĂštre: 224 applications malveillantes distribuĂ©es via Google Play ont Ă©tĂ© utilisĂ©es pour fabriquer du trafic publicitaire. ‱ Impact quantitatif: jusqu’à 2,3 milliards de requĂȘtes publicitaires par jour, illustrant l’ampleur de l’opĂ©ration đŸ€–đŸ“ˆ. ...

17 septembre 2025 Â· 1 min

Google publie la mise à jour de sécurité Android de septembre 2025 corrigeant 84 failles, dont deux exploitées

Selon BleepingComputer, Google a publiĂ© la mise Ă  jour de sĂ©curitĂ© de septembre 2025 pour les appareils Android, corrigeant un total de 84 vulnĂ©rabilitĂ©s, dont deux failles exploitĂ©es activement. Produits concernĂ©s : appareils Android. PortĂ©e du correctif : 84 vulnĂ©rabilitĂ©s corrigĂ©es. GravitĂ© notable : 2 vulnĂ©rabilitĂ©s exploitĂ©es activement (en cours d’exploitation dans la nature). Cette publication signale que des attaques tirent dĂ©jĂ  parti de certaines failles, tandis que l’ensemble du correctif vise Ă  renforcer la sĂ©curitĂ© du systĂšme Android pour ce cycle mensuel de septembre 2025. 🔒 ...

3 septembre 2025 Â· 1 min

Android exigera la vĂ©rification des dĂ©veloppeurs pour l’installation d’apps dĂšs 2026

Source : android-developers.googleblog.com (Android Developers Blog). Dans un billet signĂ© par Suzanne Frey (VP, Product, Trust & Growth for Android), Google annonce une nouvelle exigence de vĂ©rification des dĂ©veloppeurs pour renforcer la sĂ©curitĂ© de l’écosystĂšme Android. Google introduit une vĂ©rification obligatoire de l’identitĂ© des dĂ©veloppeurs pour toute app installĂ©e sur des appareils Android certifiĂ©s. Cette Ă©tape vise Ă  crĂ©er une accountability forte et Ă  compliquer la rĂ©apparition rapide de malwares et apps frauduleuses aprĂšs leur retrait. L’analogie utilisĂ©e est celle d’un contrĂŽle d’identitĂ© Ă  l’aĂ©roport : il s’agit de confirmer l’identitĂ© du dĂ©veloppeur, indĂ©pendamment du contenu de l’app ou de sa provenance. La libertĂ© de distribution est prĂ©servĂ©e : sideloading et autres app stores restent possibles. ...

27 aoĂ»t 2025 Â· 2 min

Anatsa (TeaBot) se renforce : nouvelles campagnes via Google Play ciblant 831 apps financiĂšres

Source : Zscaler ThreatLabz (blog, 21 aoĂ»t 2025). Le billet analyse les derniĂšres Ă©volutions du trojan bancaire Android Anatsa/TeaBot, ses chaĂźnes de distribution via Google Play, ses capacitĂ©s d’évasion et les indicateurs techniques associĂ©s. Les chercheurs rappellent qu’Anatsa (apparu en 2020) vole des identifiants, enregistre les frappes et facilite des transactions frauduleuses. Les campagnes rĂ©centes Ă©tendent la cible Ă  plus de 831 institutions financiĂšres dans le monde, ajoutant notamment l’Allemagne et la CorĂ©e du Sud, ainsi que des plateformes crypto. De nombreuses apps leurres (lecteurs de documents) ont dĂ©passĂ© 50 000 installations. ...

26 aoĂ»t 2025 Â· 3 min

Android : des droppers contournent le Pilot Program de Play Protect pour livrer des malwares

Source : ThreatFabric — billet de recherche analysant l’évolution des droppers Android face au Pilot Program de Google Play Protect, avec tests et exemples concrets. Les chercheurs expliquent que les droppers Android (apps “leurres” qui tĂ©lĂ©chargent/installe un second payload) ne servent plus uniquement les trojans bancaires abusant de l’AccessibilitĂ©, mais aussi des menaces « simples » comme voleurs d’SMS et spyware. Ce pivot survient alors que Android 13 a durci permissions/APIs et que Play Protect (surtout le Pilot Program rĂ©gional) bloque de plus en plus d’apps Ă  risque. ...

25 aoĂ»t 2025 Â· 3 min

Familles cachĂ©es de VPN: rĂ©utilisation de clĂ©s et serveurs expose le trafic de 700 M d’installations

Source: Free and Open Communications on the Internet (FOCI) 2025 – Ă©tude acadĂ©mique d’ASU/Citizen Lab/Bowdoin. Contexte: les auteurs analysent la transparence d’ownership et la sĂ©curitĂ© de VPN Android trĂšs tĂ©lĂ©chargĂ©s, en identifiant des « familles » d’opĂ©rateurs dissimulĂ©s. ‱ L’étude regroupe trois familles de fournisseurs (A, B, C) totalisant plus de 700 millions de tĂ©lĂ©chargements sur Google Play. Elle confirme et Ă©tend des travaux de VPNPro et Tech Transparency Project reliant des marques comme Innovative Connecting, Autumn Breeze, Lemon Clove et d’autres Ă  Qihoo 360 (sanctionnĂ© par le gouvernement amĂ©ricain en 2020), avec des structures d’ownership obfusquĂ©es (souvent prĂ©sentĂ©es comme basĂ©es Ă  Singapour). ...

18 aoĂ»t 2025 Â· 3 min

Lazarus Stealer : un malware bancaire Android se fait passer pour GiftFlipSoft et cible des apps russes

Selon CYFIRMA, ce rapport dĂ©taille un malware bancaire Android sophistiquĂ©, nommĂ© Lazarus Stealer, qui se dissimule sous le nom “GiftFlipSoft” pour cibler des applications bancaires russes tout en restant invisible pour l’utilisateur. L’outil vole des numĂ©ros de carte, codes PIN et identifiants via des attaques par superposition (overlay) et l’interception des SMS. Le malware exploite des permissions Android Ă  haut risque — RECEIVE_SMS, SYSTEM_ALERT_WINDOW, PACKAGE_USAGE_STATS — afin d’assurer sa persistance et de surveiller l’activitĂ© des apps bancaires. Il se dĂ©finit comme application SMS par dĂ©faut pour dĂ©tourner les OTP, utilise WindowManager pour afficher des interfaces de phishing au-dessus des apps lĂ©gitimes, maintient une communication C2 continue via HTTP POST, et s’appuie sur des services au premier plan (AppMonitorService, SMSForwardService) pour un monitoring persistant. Il intĂšgre aussi un chargement dynamique de WebView permettant la livraison de contenus contrĂŽlĂ©s par l’opĂ©rateur. đŸ“±âš ïž ...

17 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 23 Dec 2025 📝