IT threat evolution in Q1 2026. Mobile statistics

1 minute de lecture

Mis à jour :

Évolution des menaces mobiles : Rapport du T1 2026

Au premier trimestre 2026, malgré une baisse globale du volume d’attaques (2,67 millions contre 3,23 millions au trimestre précédent), la menace mobile reste prégnante. La réduction constatée est principalement due à une baisse des détections d’adwares et de logiciels de type RiskTool, tandis que le nombre d’utilisateurs uniques ciblés demeure stable.

Points clés :

  • Domination bancaire : Les chevaux de Troie bancaires représentent plus de 50 % des nouveaux paquets d’installation malveillants identifiés.
  • Propagation de masse : Le backdoor Triada.ag, souvent préinstallé sur des appareils, est devenu la menace la plus fréquente, devant les familles de banquiers.
  • Complexité technique : Découverte d’une variante du crypto-stealer SparkCat utilisant une machine virtuelle personnalisée pour obfuscation sur Android et le framework Vision d’Apple pour l’OCR sur iOS.
  • Familles dominantes : La famille Mamont s’impose comme le vecteur principal des attaques bancaires (73,5 % des détections de cette catégorie).

Vulnérabilités :

  • L’article ne mentionne pas de CVE spécifiques, mais souligne une vulnérabilité structurelle liée à la présence de logiciels préinstallés malveillants (Backdoor.AndroidOS.Triada).
  • Exploitation de frameworks légitimes (Apple Vision) pour des activités malveillantes (OCR).

Recommandations :

  • Prudence sur les sources : Éviter l’installation d’applications en dehors des boutiques officielles, bien que des menaces aient été détectées sur Google Play et l’App Store.
  • Mises à jour : Maintenir les systèmes d’exploitation à jour pour limiter les vecteurs d’entrée des backdoors préinstallées.
  • Sécurité des terminaux : Utiliser des solutions de sécurité mobiles capables de détecter les comportements suspects et l’obfuscation (détection heuristique des machines virtuelles personnalisées).
  • Vigilance sur les autorisations : Se méfier des applications demandant des accès excessifs, notamment celles liées à la finance ou aux cryptomonnaies.

Source