{"id":14886,"date":"2026-04-25T14:52:12","date_gmt":"2026-04-25T14:52:12","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/des-hackers-android-ciblent-plus-de-800-applications-bancaires-de-cryptomonnaie-et-de-medias-sociaux-avec-des-taux-de-detection-proches-de-zero-selon-zimperium\/"},"modified":"2026-04-25T14:52:12","modified_gmt":"2026-04-25T14:52:12","slug":"des-hackers-android-ciblent-plus-de-800-applications-bancaires-de-cryptomonnaie-et-de-medias-sociaux-avec-des-taux-de-detection-proches-de-zero-selon-zimperium","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/des-hackers-android-ciblent-plus-de-800-applications-bancaires-de-cryptomonnaie-et-de-medias-sociaux-avec-des-taux-de-detection-proches-de-zero-selon-zimperium\/","title":{"rendered":"Des hackers Android ciblent plus de 800 applications bancaires, de cryptomonnaie et de m\u00e9dias sociaux avec des taux de d\u00e9tection proches de z\u00e9ro, selon Zimperium"},"content":{"rendered":"<h2>Cyberattaques sur Android<\/h2>\n<p>Des <strong>hackers Android<\/strong> s&rsquo;attaquent d\u00e9sormais \u00e0 plus de <strong>800 applications<\/strong> dans les secteurs bancaire, de la cryptomonnaie et des m\u00e9dias sociaux. La soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 <strong>Zimperium<\/strong> a r\u00e9v\u00e9l\u00e9 que ses chercheurs ont identifi\u00e9 quatre familles de logiciels malveillants actifs qui exploitent une infrastructure avanc\u00e9e de commande et de contr\u00f4le pour <strong>voler des identifiants<\/strong>, effectuer des <strong>transactions financi\u00e8res non autoris\u00e9es<\/strong> et exfiltrer des donn\u00e9es \u00e0 grande \u00e9chelle.<\/p>\n<blockquote>\n<p>\u00ab Collectivement, ces campagnes ciblent plus de 800 applications dans les secteurs bancaire, de la cryptomonnaie et des m\u00e9dias sociaux. En utilisant des techniques avanc\u00e9es d&rsquo;anti-analyse et de falsification de la structure APK, ces familles maintiennent souvent des taux de d\u00e9tection proches de z\u00e9ro face aux m\u00e9canismes de s\u00e9curit\u00e9 traditionnels bas\u00e9s sur des signatures \u00bb, a d\u00e9clar\u00e9 Zimperium.<\/p>\n<\/blockquote>\n<h2>Familles de logiciels malveillants<\/h2>\n<p>Les familles de logiciels malveillants identifi\u00e9es sont <strong>RecruitRat<\/strong>, <strong>SaferRat<\/strong>, <strong>Astrinox<\/strong> et <strong>Massiv<\/strong>. Les attaquants s&rsquo;appuient fr\u00e9quemment sur des <strong>sites de phishing<\/strong>, des <strong>offres d&#8217;emploi frauduleuses<\/strong>, de fausses mises \u00e0 jour logicielles, des <strong>escroqueries par SMS<\/strong> et des <strong>app\u00e2ts promotionnels<\/strong> pour inciter les victimes \u00e0 installer des applications Android malveillantes.<\/p>\n<h2>Fonctionnalit\u00e9s des logiciels malveillants<\/h2>\n<p>Une fois install\u00e9s, ces logiciels malveillants peuvent :<\/p>\n<ul>\n<li>Demander des <strong>autorisations d&rsquo;accessibilit\u00e9<\/strong><\/li>\n<li>Cacher des <strong>ic\u00f4nes d&rsquo;application<\/strong><\/li>\n<li>Bloquer les <strong>tentatives de d\u00e9sinstallation<\/strong><\/li>\n<li>Voler des <strong>codes PIN<\/strong> et des <strong>mots de passe<\/strong> via de faux \u00e9crans de verrouillage<\/li>\n<li>Capturer des <strong>codes d&rsquo;acc\u00e8s \u00e0 usage unique<\/strong><\/li>\n<li>Diffuser des <strong>\u00e9crans d&rsquo;appareil en direct<\/strong><\/li>\n<li>Superposer des <strong>pages de connexion contrefaites<\/strong> sur des applications bancaires ou de cryptomonnaie l\u00e9gitimes<\/li>\n<\/ul>\n<blockquote>\n<p>\u00ab Les attaques de superposition demeurent la pierre angulaire du cycle de collecte d&rsquo;identifiants. En utilisant les services d&rsquo;accessibilit\u00e9 pour surveiller le premier plan, le logiciel malveillant d\u00e9tecte le moment exact o\u00f9 une victime lance une application financi\u00e8re. Il r\u00e9cup\u00e8re alors une charge utile HTML malveillante et la superpose \u00e0 l&rsquo;interface utilisateur de l&rsquo;application l\u00e9gitime, cr\u00e9ant ainsi une fa\u00e7ade trompeuse et tr\u00e8s convaincante \u00bb, a ajout\u00e9 la soci\u00e9t\u00e9.<\/p>\n<\/blockquote>\n<h2>Techniques d&rsquo;\u00e9vasion<\/h2>\n<p>Zimperium a \u00e9galement signal\u00e9 que ces campagnes utilisent des <strong>communications HTTPS<\/strong> et <strong>WebSocket<\/strong> pour m\u00e9langer le trafic malveillant avec l&rsquo;activit\u00e9 normale de l&rsquo;application, tandis que certaines variantes ajoutent des <strong>couches de cryptage suppl\u00e9mentaires<\/strong> pour \u00e9chapper \u00e0 la d\u00e9tection.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberattaques sur Android Des hackers Android s&rsquo;attaquent d\u00e9sormais \u00e0 plus de 800 applications dans les secteurs bancaire, de la cryptomonnaie et des m\u00e9dias sociaux. La soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Zimperium a r\u00e9v\u00e9l\u00e9 que ses chercheurs ont identifi\u00e9 quatre familles de logiciels malveillants actifs qui exploitent une infrastructure avanc\u00e9e de commande et de contr\u00f4le pour voler des identifiants, effectuer des transactions financi\u00e8res non autoris\u00e9es et exfiltrer des donn\u00e9es \u00e0 grande \u00e9chelle. \u00ab Collectivement, ces campagnes ciblent plus de 800 applications dans les secteurs bancaire, de la cryptomonnaie et des m\u00e9dias sociaux. En utilisant des techniques avanc\u00e9es d&rsquo;anti-analyse et de falsification de la<\/p>\n","protected":false},"author":3,"featured_media":14885,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[55,11,65],"class_list":["post-14886","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-android","tag-bitcoin","tag-hack"],"yoast_description":"Des hackers Android ciblent plus de 800 applications bancaires, de cryptomonnaie et de m\u00e9dias sociaux avec des logiciels malveillants avanc\u00e9s, posant de graves risques de s\u00e9curit\u00e9 et affichant des taux de d\u00e9tection tr\u00e8s faibles.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/14886","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=14886"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/14886\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/14885"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=14886"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=14886"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=14886"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}