APK piégés, chevaux de Troie et relais NFC, la nouvelle vague qui menace vos smartphones Android en 2026

APK piégés, chevaux de Troie et relais NFC, la nouvelle vague qui menace vos smartphones Android en 2026
APK piégés, chevaux de Troie et relais NFC, la nouvelle vague qui menace vos smartphones Android en 2026

L’année 2025 a marqué un tournant brutal pour l’écosystème Android. Les cyberattaques ont atteint un niveau record et les escrocs exploitent désormais chaque tendance technologique pour affiner leurs pièges : explosion des applications d’IA, contournement des blocages de sites et des contrôles d’âge, ruée vers les nouveaux smartphones à prix cassés, généralisation des services bancaires mobiles et adoption massive du NFC.

Dans ce contexte, les menaces qui se profilent pour 2025-2026 redessinent l’expérience Android. Dans cet article, découvrez un décryptage des principaux risques et des réflexes à adopter pour protéger efficacement votre appareil.

Installation hors boutique officielle : le talon d’Achille d’Android

Les fichiers APK malveillants restent la menace numéro un sur Android. Malgré les efforts constants de Google pour renforcer la sécurité du système, le chargement latéral, autrement dit l’installation d’une application via un fichier APK téléchargé en dehors de la boutique officielle, ouvre une brèche béante.

En installant manuellement un fichier APK, l’utilisateur contourne les garde-fous classiques. Résultat, il peut installer n’importe quelle application… y compris un programme malveillant. Ni le déploiement de Google Play Protect, ni le durcissement des autorisations n’ont réellement freiné le phénomène.

🟢 À LIRE AUSSI : Vie privée en ligne : quel navigateur protège encore vraiment vos données en 2025 ?

Selon les données préliminaires publiées par Kaspersky pour 2025, le nombre de menaces Android détectées a grimpé de près de 50 %. Au troisième trimestre seulement, les détections ont progressé de 38 % par rapport au trimestre précédent. Les chevaux de Troie bancaires affichent une dynamique encore plus inquiétante.

En Russie, le tristement célèbre cheval de Troie bancaire Mamont a ciblé 36 fois plus d’utilisateurs que l’année précédente. À l’échelle mondiale, les attaques de ce type ont presque quadruplé.

Messageries, faux assistants IA et APK piégés : la mécanique de l’infection

Les cybercriminels privilégient aujourd’hui les applications de messagerie pour diffuser leurs logiciels malveillants. Ils glissent des fichiers infectés dans des messages privés ou des groupes, en leur donnant des noms rassurants comme « photo_de_soirée.jpg.APK » ou « catalogue_soldes.APK ». Le message joint fournit même des instructions détaillées pour contourner les avertissements de sécurité du système. Une fois le smartphone compromis, le malware se propage automatiquement à l’ensemble des contacts de la victime, amplifiant l’attaque.

Le spam sur les moteurs de recherche et les campagnes d’emailing complètent l’arsenal. Les victimes atterrissent sur des sites qui imitent à la perfection une boutique d’applications officielle. On leur propose de télécharger une « nouvelle application indispensable », souvent présentée comme un assistant IA révolutionnaire. En réalité, elles récupèrent un fichier APK infecté.

🟢 À LIRE AUSSI : Nettoyage numérique : 8 étapes simples pour un début d’année productif et serein

Le cheval de Troie ClayRat illustre parfaitement cette stratégie hybride. Il combine groupes frauduleux, faux sites et propagation massive via SMS. Une fois installé, il inonde les contacts de la victime, siphonne les historiques d’appels et de discussions, et peut même activer la caméra frontale pour prendre des photos du propriétaire. En trois mois à peine, plus de 600 variantes distinctes de ClayRat ont émergé.

Face à l’ampleur du phénomène, Google a annoncé l’interdiction prochaine de la distribution d’applications issues de développeurs inconnus à partir de 2026. Après la fronde d’une partie de la communauté, l’entreprise a finalement assoupli sa position, les applications non signées devront probablement passer par un mode superutilisateur pour s’installer. Autrement dit, les escrocs n’auront qu’à adapter leurs tutoriels pour intégrer cette nouvelle étape.

Kaspersky propose des solutions pour détecter les APK falsifiés et bloquer les chevaux de Troie. Toutefois, à la suite d’une décision de Google, ses applications de sécurité Android ne figurent plus actuellement sur Google Play. L’éditeur explique en détail, dans un article dédié, comment installer ses applications avec une garantie d’authenticité totale.

Attaques par relais NFC : quand votre smartphone devient un terminal pirate

Dès qu’un appareil Android tombe sous contrôle malveillant, les pirates n’ont plus besoin d’intermédiaires. Ils exploitent directement la popularité des paiements mobiles et la technologie NFC pour vider les comptes bancaires.

Au troisième trimestre 2025, la Russie a recensé plus de 44 000 attaques liées au NFC, soit une hausse de 50 % par rapport au trimestre précédent. Deux grandes techniques dominent actuellement : le relais NFC direct et le relais NFC inversé.

Relais NFC direct : fausse vérification bancaire et faux compte sécurisé

Dans ce scénario, l’escroc contacte la victime via une messagerie et l’incite à installer une application censée « vérifier son identité » auprès de sa banque. Une fois l’application installée, la victime doit rapprocher sa carte bancaire physique du dos de son téléphone et saisir son code PIN.

En quelques secondes, les données de la carte transitent vers les cybercriminels. Ces derniers peuvent alors vider le compte ou multiplier les paiements frauduleux.

Le relais NFC inversé repose sur une manipulation plus sophistiquée. L’escroc envoie un APK malveillant et persuade la victime de définir cette application comme mode principal de paiement sans contact.

L’application génère alors un signal NFC que les distributeurs automatiques interprètent comme la carte de l’escroc. La victime reçoit ensuite l’instruction de se rendre à un distributeur pour déposer de l’argent sur un prétendu « compte sécurisé ». En réalité, les fonds alimentent directement le compte du fraudeur. Les experts détaillent ces mécanismes dans un article consacré aux attaques par skimming NFC.

Cartes volées et portefeuilles mobiles : la nouvelle frontière du phishing

La technologie NFC sert également à exploiter des cartes bancaires dont les données ont été dérobées via des sites de phishing. Les pirates tentent d’associer la carte volée à un portefeuille mobile sur leur propre smartphone, afin d’effectuer des retraits ou des paiements sans éveiller les soupçons.

Cette technique s’inscrit dans une logique plus large d’industrialisation de la fraude mobile, où chaque faille technique alimente un modèle économique criminel parfaitement rodé.

VPN gratuits : la fausse bonne idée qui expose vos données

Dans de nombreuses régions, l’accès à certains sites web ne coule plus de source. Les autorités de régulation ou les fournisseurs d’accès à Internet bloquent certaines plateformes sur décision judiciaire. D’autres imposent une vérification d’âge avec pièce d’identité et données personnelles à l’appui. Certains services ferment même totalement leurs portes à des pays entiers pour éviter des contraintes juridiques.

Face à ces barrières, les internautes cherchent des solutions. Beaucoup se tournent vers des VPN, souvent gratuits. Seulement, le remède se révèle parfois pire que le mal.

Un audit récent a montré que plus de 20 services populaires, cumulant plus de 700 millions de téléchargements, suivent activement la position de leurs utilisateurs. Ces applications utilisent également un chiffrement fragile, ce qui expose les données à des interceptions.

Selon des données publiées par Google en novembre 2025, le nombre d’applications malveillantes qui se font passer pour des VPN légitimes a fortement augmenté. Les escrocs exploitent la méfiance ambiante et l’urgence d’accéder à des contenus bloqués.

Le piège fonctionne d’autant mieux que les autorisations demandées par un VPN paraissent cohérentes : accès complet au trafic Internet, gestion avancée du réseau, parfois privilèges administratifs. Il devient beaucoup plus simple de convaincre un utilisateur d’accorder ces droits à une application censée « protéger » sa connexion qu’à un simple jeu mobile. Tout indique que cette stratégie va encore gagner du terrain.

Smartphone infecté dès l’ouverture : le cheval de Troie dans la boîte

Même les utilisateurs prudents peuvent tomber dans le panneau lorsqu’une promotion semble irrésistible. En 2025, plusieurs signalements ont émergé à travers le monde, des appareils arrivaient déjà infectés avant même leur première mise sous tension.

Dans la majorité des cas, il s’agissait de smartphones issus de fabricants peu connus ou de contrefaçons de grandes marques vendues sur des places de marché en ligne. Mais la menace ne s’est pas limitée aux téléphones : décodeurs TV, tablettes, téléviseurs intelligents et cadres photo numériques ont également été concernés.

L’origine exacte de l’infection reste floue. Elle peut survenir en usine ou à un maillon de la chaîne logistique. Une chose reste certaine, l’appareil contient déjà le malware au moment du déballage.

🟢 À LIRE AUSSI : Vie familiale à l’ère numérique : ce que révèle l’étude de Kaspersky

Le plus souvent, les analystes pointent du doigt le programme malveillant Triada, identifié pour la première fois par les experts de Kaspersky en 2016. Ce cheval de Troie s’injecte dans les applications en cours d’exécution et intercepte des informations sensibles : jetons d’accès, mots de passe de messagerie et de réseaux sociaux, SMS contenant des codes de confirmation. Il redirige également les utilisateurs vers des sites saturés de publicités et peut activer un proxy directement sur le téléphone afin que les pirates naviguent sous l’identité de la victime.

Techniquement, Triada s’intègre dans le micrologiciel du smartphone. Pour l’éliminer, il faut réinitialiser l’appareil et installer un système d’exploitation vierge. Souvent, un examen approfondi révèle un autre problème : la mémoire vive ou l’espace de stockage réel s’avèrent inférieurs aux caractéristiques annoncées. Le micrologiciel manipule alors les informations système pour faire passer un matériel bas de gamme pour un produit premium.

Autre menace préinstallée, le botnet BADBOX 2.0, qui sert de proxy et de moteur de fraude publicitaire. Il cible principalement les décodeurs TV et appareils assimilés.

Android en 2026 : mode d’emploi pour rester maître de son smartphone

La liste des menaces s’allonge, mais utiliser Android en toute sécurité reste possible. À condition d’appliquer une discipline stricte.

  • Installez une solution de sécurité complète sur chacun de vos smartphones. Kaspersky recommande sa solution pour Android afin de contrer programmes malveillants et tentatives de phishing.
  • Évitez le téléchargement manuel d’applications via des fichiers APK lorsque vous pouvez passer par une boutique officielle. Même une boutique d’applications modeste offre plus de garanties qu’un APK récupéré sur un site obscur. Si aucune alternative n’existe, téléchargez exclusivement depuis le site officiel de l’éditeur et vérifiez scrupuleusement l’URL. En cas de doute, consultez des annuaires professionnels ou des sources de référence pour confirmer l’adresse.

🟢 À LIRE AUSSI : Sécurité informatique : quels sont les bons réflexes à adopter en 2026 ?

  • Lisez attentivement chaque avertissement du système pendant l’installation. Refusez les autorisations qui semblent incohérentes ou excessives par rapport à la fonction de l’application.
  • N’installez jamais d’application à partir d’un lien ou d’une pièce jointe reçus via messagerie ou email.
  • Ne rapprochez jamais votre carte bancaire physique de votre téléphone. Aucun scénario légitime ne justifie cette action.
  • Ne saisissez jamais le code PIN de votre carte dans une application mobile. Seuls un distributeur automatique ou un terminal de paiement physique doivent vous le demander.
  • Si vous choisissez un VPN, privilégiez un service payant proposé par une entreprise reconnue.

Achetez enfin vos smartphones et appareils électroniques auprès de revendeurs agréés. Évitez les marques inconnues. Une règle simple s’impose, si une offre paraît trop belle pour être vraie, elle l’est probablement.

À propos de Kaspersky

Fondée en 1997, Kaspersky s’impose aujourd’hui comme un acteur international majeur de la cybersécurité et de la protection de la vie privée numérique. L’entreprise a déjà protégé plus d’un milliard d’appareils contre des cybermenaces émergentes et des attaques ciblées.

Son expertise en renseignement sur les menaces nourrit le développement de solutions et services innovants destinés aux particuliers, aux entreprises, aux infrastructures critiques et aux gouvernements. Son portefeuille couvre la protection des appareils personnels, des solutions spécialisées pour les organisations ainsi que des technologies Cyber Immune capables de répondre à des menaces toujours plus sophistiquées.

Kaspersky accompagne des millions d’utilisateurs et près de 200 000 clients professionnels à travers le monde pour sécuriser ce qui compte le plus pour eux. Pour en savoir plus, consultez le site : https://www.kaspersky.fr