IT threat evolution in Q2 2025. Mobile statistics
Mis à jour :
Évolution des Menaces Mobiles au Deuxième Trimestre 2025
Au cours du second trimestre 2025, le nombre total d’attaques de logiciels malveillants, de publiciels et de logiciels potentiellement indésirables sur mobile a baissé pour atteindre 10,71 millions. Cependant, les chevaux de Troie, et plus particulièrement les chevaux de Troie bancaires, demeurent les menaces prédominantes.
Points Clés :
- Baisse Globale : Une diminution de l’activité globale des menaces mobiles, principalement attribuée à une réduction des applications de prêt à risque (RiskTool.AndroidOS.SpyLoan).
- Chevaux de Troie Dominants : Les chevaux de Troie représentent 31,69 % de toutes les menaces détectées. Les chevaux de Troie bancaires sont les plus répandus.
- Nouvelles Menaces : Découverte de SparkKitty, un nouveau logiciel malveillant ciblant Android et iOS, capable de voler des images de la galerie et potentiellement des codes de récupération de portefeuilles cryptés.
- DDoS Mobile : Identification d’un Trojan-DDoS.AndroidOS.Agent.a intégrant un SDK de DDoS dans des applications de contenu pour adultes, visant à transformer les appareils infectés en botnet.
- Vol de Codes OTP : Le Trojan-Spy.AndroidOS.OtpSteal.a, déguisé en VPN, utilise le service d’écoute des notifications pour intercepter les codes OTP et les transmettre à des attaquants via Telegram.
Vulnérabilités et Menaces Spécifiques (avec CVE si disponibles) :
- RiskTool.AndroidOS.SpyLoan : Applications associées aux microcrédits, contenant des fonctionnalités de surveillance et de collecte de données sur les emprunteurs. Ont été retrouvées préinstallées sur certains appareils.
- SparkKitty (Android/iOS) : Maliciel volant des images de galerie, potentiellement lié à des codes de récupération de cryptomonnaies.
- Trojan-DDoS.AndroidOS.Agent.a (Android) : Intégration d’un SDK DDoS dans des applications de contenu pour adultes.
- Trojan-Spy.AndroidOS.OtpSteal.a (Android) : Faux client VPN interceptant les codes OTP via les notifications.
- Famille Mamont (Android) : Continue de dominer la catégorie des chevaux de Troie bancaires.
- Famille Triada (Android) : Chevaux de Troie préinstallés ou intégrés dans des applications de messagerie, incluant des variantes comme
Backdoor.Triada.z. - Trojan-Banker.AndroidOS.Coper.c/a (Android) : Ciblant spécifiquement la Türkiye.
- Trojan-Dropper.AndroidOS.Rewardsteal.h/lv (Android) : Actifs en Inde, spécialisés dans le vol de récompenses.
- Trojan.AndroidOS.Fakeapp.hy / Trojan.AndroidOS.Piom.bkzj (Android) : Faux simulateurs d’emplois ciblant l’Ouzbékistan, collectant des données personnelles.
- Trojan-Dropper.AndroidOS.Pylcasa.c (Android) : Opérant au Brésil, se déguisant en applications simples pour rediriger vers des sites frauduleux.
Aucun CVE spécifique n’est mentionné dans l’article pour ces menaces.
Recommandations (implicites) :
- Se méfier des applications provenant de sources non officielles et des prêteurs informels.
- Vérifier attentivement les autorisations demandées par les applications, notamment l’accès aux notifications et à la galerie.
- Utiliser des solutions de sécurité mobile fiables et les maintenir à jour.
- Être vigilant face aux applications se présentant comme des outils utiles (VPN, calculatrices) mais potentiellement malveillantes.
- Éviter de télécharger et d’installer des applications depuis des sources non officielles ou suspectes.
- La prudence est de mise lors de la manipulation de codes de récupération de portefeuilles cryptomonnaies, notamment en évitant de les enregistrer sous forme de captures d’écran dans des emplacements non sécurisés.
