Cyberattaques mobiles : pourquoi les smartphones attirent-ils autant les pirates ?

Cyberattaques mobiles : pourquoi les smartphones attirent-ils autant les pirates ?
Cybercriminalité mobile, les attaques de chevaux de Troie bancaires ont bondi de 56 % en 2025

Les cybercriminels intensifient leurs offensives contre les smartphones. Une étude de Kaspersky révèle une forte hausse des attaques de chevaux de Troie bancaires visant les appareils Android.

Le paysage des menaces mobiles continue d’évoluer à un rythme soutenu. Selon le rapport « L’évolution des malwares mobiles » publié par Kaspersky, les attaques de chevaux de Troie bancaires ciblant les smartphones Android ont progressé de 56 % en 2025 par rapport à l’année précédente.

Ces logiciels malveillants visent un objectif précis, dérober les identifiants des utilisateurs liés aux services bancaires en ligne, aux systèmes de paiement électronique et aux cartes de crédit. Pour diffuser ces malwares, les cybercriminels exploitent principalement les applications de messagerie ainsi que des pages web malveillantes, qui servent de relais d’infection.

Comment Kaspersky a mené cette étude ?

Les statistiques présentées reposent sur les alertes de détection issues des produits Kaspersky destinés aux appareils Android. Les données publiées pour les années précédentes peuvent différer de celles communiquées auparavant en raison d’une révision de la méthodologie et des bases de données.

Ces ajustements ont concerné l’ensemble des sections des rapports mobiles de Kaspersky, à l’exception des statistiques relatives aux packages d’installation, qui restent inchangées.

Cybercriminalité mobile : la vague de malwares bancaires sur Android

L’étude met également en évidence une forte progression du nombre de nouveaux packages d’installation de chevaux de Troie bancaires Android, c’est-à-dire des fichiers APK uniques. En 2025, les chercheurs en ont identifié 255 090, soit une hausse spectaculaire de 271 % par rapport à 2024.

Cette croissance laisse penser que ce type d’attaque génère des profits particulièrement importants pour les cybercriminels. Les experts de Kaspersky s’attendent d’ailleurs à une intensification de ces activités. Les acteurs malveillants devraient continuer à diversifier leurs canaux de distribution et concevoir de nouvelles variantes capables d’échapper aux solutions de sécurité. Parmi les familles de chevaux de Troie bancaires les plus actives, deux noms dominent : Mamont et Creduz.

Des smartphones déjà infectés ? Le danger des portes dérobées préinstallées

Les chercheurs signalent également une autre tendance préoccupante. Certaines menaces ne s’installent plus seulement via des applications frauduleuses : elles arrivent déjà intégrées dans l’appareil.

« Bien que les chevaux de Troie bancaires pour smartphones soient le type de malware qui connaît la croissance la plus rapide, nous avons également observé une autre tendance importante : les portes dérobées préinstallées telles que Triada et Keenadu sont apparues plus fréquemment que les années précédentes. Les gens achètent des appareils Android complètement neufs, mais infectés, et peuvent ne pas avoir conscience de la menace. Une fois intégrées au micrologiciel, les portes dérobées préinstallées pleinement fonctionnelles fournissent aux attaquants un contrôle illimité sur les smartphones et tablettes des victimes », explique Anton Kivva, responsable de l’équipe d’analyse des malwares chez Kaspersky.

🟢 À LIRE AUSSI : Nettoyage numérique : 8 étapes simples pour un début d’année productif et serein

« En conséquence, toutes les informations présentes sur les appareils infectés peuvent être compromises. Il est assez difficile de supprimer de tels malwares. Si l’appareil est infecté, nous recommandons aux utilisateurs de vérifier la disponibilité de mises à jour du micrologiciel. Après la mise à jour, analysez à nouveau l’appareil avec une solution de sécurité pour vous assurer que le nouveau micrologiciel installé n’est pas infecté », poursuit-il.

Activité des malwares mobiles : découvrez les tendances par région

L’analyse met également en lumière plusieurs campagnes régionales impliquant différents types de malwares mobiles. En Allemagne, les chercheurs ont détecté une activité du malware Trojan-Proxy.AndroidOS.Agent.q. Celui-ci se dissimulait dans une application non officielle imitant un service de consultation de promotions d’une chaîne locale de supermarchés.

En Türkiye, les utilisateurs ont été confrontés au cheval de Troie bancaire Coper, accompagné du dropper Hqwar. Ce malware vise le vol d’informations financières et de données personnelles sensibles. Alors qu’Inde, les experts ont observé la propagation des chevaux de Troie Rewardsteal, conçus pour dérober des données financières. L’activité du malware Thamera a également repris après une courte période d’accalmie.

🟢 À LIRE AUSSI : Escroqueries via les fonctionnalités collaboratives d’OpenAI : Kaspersky tire la sonnette d’alarme

En outre, au Brésil, des droppers baptisés Pylcasa ont circulé. Une fois lancés, ces programmes ouvrent des URL contrôlées par les attaquants et peuvent rediriger les victimes vers des sites de casinos illégaux ou des pages de phishing. Pour une analyse détaillée du paysage des menaces mobiles en 2025, les chercheurs recommandent de consulter la plateforme spécialisée Securelist.

Cyberattaques : comment se protéger des menaces mobiles ?

Face à cette montée en puissance des malwares mobiles, Kaspersky invite les utilisateurs à adopter plusieurs bonnes pratiques de sécurité :

  • Télécharger des applications uniquement depuis les boutiques officielles pour smartphones, telles que l’Apple App Store et Google Play, tout en gardant à l’esprit que même ces plateformes ne garantissent pas toujours une sécurité totale ;
  • Consulter les avis des utilisateurs, privilégier les liens provenant de sites officiels et installer une solution de sécurité fiable capable de détecter et bloquer les comportements suspects ;

🟢 À LIRE AUSSI : Vie familiale à l’ère numérique : ce que révèle l’étude de Kaspersky

  • Vérifier attentivement les autorisations demandées par les applications, en particulier celles considérées comme sensibles, comme les services d’accessibilité ;
  • Mettre à jour régulièrement le système d’exploitation et les applications importantes, car de nombreuses failles de sécurité disparaissent avec les nouvelles versions logicielles.