Deux malwares viennent d’être repérés sur Android, et ils menacent potentiellement des millions de smartphones. Déguisés en applications légitimes, ils volent en toute discrétion des données personnelles comme les mots de passe, les infos bancaires ou la localisation. L’un d’eux est capable de manipuler plus de 60 applications bancaires différentes, en toute invisibilité.
BankBot‑YNRK : un faux outil officiel qui cible Android 13 et versions antérieures
Des chercheurs en cybersécurité de CYFIRMA ont mis au jour un premier cheval de Troie baptisé BankBot‑YNRK. Il se cache dans une fausse application nommée “IdentitasKependudukanDigital.apk”, qui imite l’application officielle du gouvernement indonésien dédiée aux identités numériques. Ce malware vise en priorité les utilisateurs sous Android 13 ou version antérieure.
Après installation, l’application désactive les notifications, collecte des informations personnelles, identifiants de l’appareil, autorisations système et établit une connexion avec des serveurs distants. Une fois connectée, elle intercepte SMS, contacts, appels, données de localisation, ainsi que le contenu du presse-papiers. Elle s’appuie sur le service Android JobScheduler pour se relancer automatiquement après chaque redémarrage.
Son objectif principal : l’accès aux données bancaires. Il peut identifier et manipuler jusqu’à 62 applications ou sites bancaires différents, ce qui en fait une menace sérieuse pour la sécurité financière des utilisateurs.
DeliveryRAT : le malware qui circule sur Telegram et trompe les utilisateurs
Un second malware, DeliveryRAT, a été identifié par les mêmes experts. Il est particulièrement actif en Russie et se propage via de fausses applications de suivi de colis, de livraison de repas ou de services bancaires, souvent diffusées par Telegram.
Les cybercriminels utilisent un bot nommé Bonvi Team pour vendre ce logiciel malveillant dans le cadre d’un service de type “Malware-as-a-Service”. Les victimes sont attirées par de faux suivis de livraison ou de fausses offres d’emploi, puis incitées à installer l’application. Celle-ci demande des autorisations pour les notifications et la gestion de la batterie, lui permettant de rester active en arrière-plan même si l’utilisateur pense l’avoir fermée.
DeliveryRAT peut aspirer les SMS, les journaux d’appels et d’autres données personnelles, tout en cachant son icône du menu principal. Certaines variantes sont capables de lancer des attaques DDoS ciblées. Selon Zimperium, une société spécialisée en cybersécurité, le malware commence à se répandre au Brésil, en Pologne, en Tchéquie et en Slovaquie. Les fausses apps sont particulièrement trompeuses car elles reprennent l’apparence d’interfaces connues pour piéger les utilisateurs sans éveiller de soupçons.
Ce que les experts recommandent face à la menace
Pour limiter les risques, les spécialistes conseillent d’installer uniquement des applications via le Google Play Store, de vérifier régulièrement les autorisations accordées aux apps, et d’utiliser Google Play Protect ou une solution de sécurité équivalente pour détecter les anomalies.
La sophistication de ces deux malwares montre à quel point les attaquants savent tirer parti des failles du système Android. Dans ce contexte, une vigilance constante reste le meilleur rempart contre les pièges numériques.

Je m’appelle Samuel Le Goff. À 38 ans, je suis l’actualité du numérique depuis plus de 14 ans. Aujourd’hui, je m’intéresse particulièrement aux smartphones et aux usages concrets de l’intelligence artificielle, que je traite à travers des contenus clairs et accessibles sur Menow.fr.
