Coup de frein sur la cybersécurité fédérale

La CISA perdrait près d’un tiers de son personnel dans le budget 2026 proposé par l’administration Trump, alors que les menaces numériques s’intensifient.

Alors que les cyberattaques d’origine étatique et les campagnes criminelles numériques s’intensifient à travers le monde, le gouvernement fédéral américain envisage une réduction majeure de sa principale agence de cybersécurité. La Cybersecurity and Infrastructure Security Agency (CISA) pourrait perdre près de 1 000 employés à temps plein dès le prochain exercice budgétaire, selon les documents officiels publiés vendredi 31 mai 2025. Une réorientation budgétaire majeure qui suscite de nombreuses inquiétudes dans le secteur de la sécurité numérique, tant au sein de l’administration que parmi les experts en cybersécurité.

Un recul budgétaire sans précédent pour la cybersécurité civile

Selon le supplément budgétaire détaillé dévoilé en fin de semaine par la Maison-Blanche, la CISA verrait son effectif passer de 3 292 à 2 324 employés dès le 1er octobre 2025, date de début de l’exercice fiscal 2026. Soit une baisse d’environ 30 %, qui s’accompagne d’une coupe nette dans les ressources financières de l’agence. Son budget total chuterait de 2,38 milliards de dollars à 1,89 milliard (soit environ 1,74 milliard d’euros), selon un document de justification budgétaire consulté par Nextgov/FCW. Cela représente une diminution de 495 millions de dollars (environ 455 millions d’euros) par rapport à l’année précédente. Bref, ce qui avait été promis en mars 2025 s’affiche officiellement comme DataSecurityBreach.fr vous l’écrivait à l’époque.

L’ensemble des lignes budgétaires principales, opérations cyber, engagement des parties prenantes, soutien aux missions, serait touché. L’un des pans les plus sensibles, l’Election Security Program, qui comptait 14 postes et un financement de 39,6 millions de dollars (environ 36,5 millions d’euros), serait tout simplement supprimé. Cette fermeture était anticipée depuis l’annonce par la CISA, en mars dernier, de la fin de son soutien à ce programme clé pour les administrations électorales locales et étatiques. Parallèlement, les efforts de formation et d’éducation à la cybersécurité perdraient 45 millions de dollars (environ 41 millions d’euros), et le National Risk Management Center, pilier de l’analyse des menaces contre les infrastructures critiques, verrait 35 postes supprimés ainsi que 70 millions de dollars de crédits en moins (environ 64 millions d’euros).

Bien que le financement des programmes de sécurité physique des infrastructures soit légèrement rehaussé, cela ne compense en rien les coupes dans les missions cyber, cœur d’activité de l’agence.

Un effet domino sur l’ensemble de l’écosystème cyber fédéral

La réduction envisagée ne se limite pas  (PDF) à la CISA. D’autres entités fédérales impliquées dans la cybersécurité sont également concernées. Le FBI, chargé de la lutte contre la cybercriminalité intérieure, perdrait près de 1 900 employés et verrait ses obligations financières diminuer de 560 millions de dollars (environ 515 millions d’euros).

La National Security Division du département de la Justice, qui supervise notamment les questions de surveillance électronique et de contre-espionnage, verrait son budget passer de 133 à 119 millions de dollars (environ 122 à 109 millions d’euros), une baisse accompagnée de la suppression de 19 postes. Autre victime collatérale : le Department of Energy. Son Office of Cybersecurity, Energy Security and Emergency Response, qui sécurise notamment le réseau électrique national, subirait une coupe de 222 à 179 millions de dollars (environ 204 à 165 millions d’euros), et une réduction de plus de 30 % de ses effectifs. La National Science Foundation, pilier du soutien à la recherche en informatique, verrait son financement plonger de 952 à 346 millions de dollars (environ 875 à 318 millions d’euros). Une chute drastique qui pourrait freiner l’innovation technologique dans le domaine de la cybersécurité.

Même la General Services Administration, responsable des achats et services numériques gouvernementaux, verrait ses fonds fondre de 335 à 217 millions de dollars (environ 308 à 199 millions d’euros). Au département du Trésor, l’Office of Terrorism and Financial Intelligence, clé dans la lutte contre les crimes financiers, subirait une réduction de 274 à 254 millions de dollars (environ 252 à 233 millions d’euros).

L’Office of the National Cyber Director, créé récemment pour coordonner la stratégie numérique fédérale, perdrait 2 millions de dollars (environ 1,8 million d’euros) mais conserverait ses 85 employés.

Des choix politiques marqués, des critiques en perspective

Les arbitrages budgétaires marquent un tournant dans la posture fédérale face aux menaces numériques. La CISA, créée en 2018 sous la première présidence Trump, est devenue ces dernières années l’un des visages publics de la réponse fédérale aux attaques cyber et aux interférences étrangères dans le processus démocratique. Son implication dans le démantèlement des théories de fraude électorale en 2020, et sa communication sur les menaces de désinformation, en ont fait une cible de l’ancien président.

Aujourd’hui, plusieurs directions opérationnelles de l’agence sont sans responsable permanent, tout comme la moitié des antennes régionales. Le climat interne est marqué par les incertitudes, notamment en raison du programme de démission différée offert aux employés, qui permet aux agents de quitter progressivement le service fédéral tout en restant rémunérés jusqu’à la fin de l’exercice en cours.

Le candidat désigné pour diriger la CISA (PDF), Sean Plankey, devra s’expliquer ce jeudi devant le Congrès, en même temps que Sean Cairncross, pressenti pour le poste de directeur national du cyber. Leur audition devrait donner lieu à des échanges nourris sur ces orientations budgétaires, avant que le Congrès ne statue sur les propositions de l’exécutif.

Des hausses ciblées et un statu quo pour certains organismes

Tous les organes fédéraux ne sont pas logés à la même enseigne. L’Intelligence Community Management Account, qui coordonne l’action des 18 agences de renseignement, obtiendrait une hausse modeste de ses crédits, passant de 687 à 700 millions de dollars (environ 632 à 644 millions d’euros).

La Privacy and Civil Liberties Oversight Board, instance chargée de surveiller les atteintes aux libertés publiques par les agences de renseignement, ne connaîtrait quasiment aucun changement en termes de personnel ou de financement. Elle est actuellement engagée dans une procédure judiciaire contre l’administration Trump, en lien avec la révocation de ses membres démocrates.

Minage furtif en Corée, un cybercafé piégé en pleine mémoire vive

Un pirate a détourné la puissance de calcul d’un cybercafé sud-coréen grâce à un malware injecté directement dans la mémoire, contournant toutes les protections classiques.

Dans un incident révélateur des nouvelles techniques d’attaque numérique, un cybercafé sud-coréen a été la cible d’un piratage particulièrement sophistiqué. L’assaillant, loin de se contenter de déposer un simple fichier malveillant, a infiltré directement la mémoire vive des ordinateurs, exploitant des failles comportementales pour dissimuler ses traces. Une cyberattaque qui a non seulement défié les logiciels antivirus, mais qui révèle aussi une nouvelle étape dans l’évolution du minage de cryptomonnaies à des fins frauduleuses.

Une infection furtive et ciblée

L’attaque ne s’est pas appuyée sur une diffusion massive de logiciels malveillants, mais sur une stratégie beaucoup plus ciblée, fondée sur la connaissance approfondie de l’environnement logiciel des cybercafés. L’assaillant a utilisé Gh0st RAT, un cheval de Troie d’accès à distance bien connu, pour prendre le contrôle des systèmes informatiques. Mais plutôt que d’installer l’outil de minage de manière classique, il a injecté un code directement dans la mémoire des processus en cours, une technique souvent qualifiée d’ »injection en mémoire » ou « fileless malware » dans le jargon de la cybersécurité.

Cette méthode repose sur l’identification d’un processus légitime déjà en exécution. Une fois identifié, le logiciel malveillant compare sa structure avec un modèle de référence, puis modifie dynamiquement sa mémoire. L’opération permet d’exécuter du code sans écrire de fichier sur le disque dur, ce qui empêche les antivirus traditionnels de repérer l’intrusion.

« Le fichier exécutable cmd.exe du dossier système a également été remplacé« , a précisé Ekaterina Edemskaya. « Cela permettait au code malveillant de se lancer lors de certaines actions, comme s’il faisait partie du fonctionnement normal du système.« 

L’objectif de l’attaquant était clair : miner des cryptomonnaies en utilisant les ressources matérielles puissantes du cybercafé, conçues pour supporter des jeux vidéo gourmands en performances graphiques. Pour ce faire, il a choisi le mineur T-Rex, un logiciel spécialisé dans l’extraction de cryptomonnaies par GPU, compatible notamment avec les cartes graphiques Nvidia, largement utilisées dans les ordinateurs de gaming.

Ce choix est tout sauf anodin. Le mineur T-Rex est réputé pour sa stabilité, sa compatibilité avec des algorithmes variés, et surtout pour sa capacité à fonctionner discrètement en arrière-plan. Dans un environnement comme celui d’un cybercafé, où la puissance graphique est abondante et les utilisateurs nombreux, les profits potentiels issus du minage peuvent rapidement devenir substantiels.

Les cybercafés représentent une cible idéale pour ce type d’attaque. Le renouvellement fréquent des utilisateurs, l’accès physique limité à la maintenance du système, et la puissance matérielle disponible en font un terrain propice pour des opérations de minage frauduleux, surtout si aucune solution de sécurité avancée n’est en place.

Des antivirus dépassés, des solutions à repenser

L’un des enseignements majeurs de cette attaque est la limite des solutions de cybersécurité traditionnelles face aux menaces modernes. Les antivirus classiques reposent principalement sur l’analyse de fichiers présents sur le disque et l’identification de signatures connues. Or, dans le cas d’une attaque « fileless« , où le code malveillant réside uniquement en mémoire, ces systèmes sont pratiquement aveugles.

« Les antivirus standards échouent souvent dans ce domaine« , a mis en garde Edemskaya. « Les systèmes capables d’analyser le comportement des utilisateurs et des processus en dynamique sont donc particulièrement utiles.« 

Parmi ces solutions figurent les outils d’EDR (Endpoint Detection and Response), capables de détecter des anomalies comportementales, même en l’absence de fichiers suspects. Ces systèmes analysent en temps réel les processus actifs, leur consommation de ressources, les appels système, et peuvent ainsi détecter une activité de minage non déclarée ou une tentative d’injection mémoire.

Le cas du cybercafé sud-coréen montre également la nécessité de former les gestionnaires de systèmes informatiques à reconnaître les signes d’activités anormales. Une élévation soudaine de la consommation GPU, un comportement inhabituel de processus système comme cmd.exe, ou encore des ralentissements globaux peuvent être des indicateurs d’une exploitation malveillante.

Une tendance inquiétante, mais pas isolée

L’injection en mémoire n’est pas une technique nouvelle, mais son application au minage de cryptomonnaies en environnement public et commercial marque une évolution préoccupante. Selon les données de Kaspersky, les attaques liées au cryptojacking (minage frauduleux de cryptomonnaies via des machines tierces) ont augmenté de 40 % au premier trimestre 2024 par rapport à la même période en 2023.

L’un des attraits majeurs de ces attaques réside dans leur rentabilité discrète. Contrairement à un ransomware, qui expose immédiatement l’attaque en bloquant l’accès aux données, le cryptojacking permet à l’attaquant de générer des revenus passifs pendant des semaines, voire des mois, sans éveiller de soupçons.

Le coût énergétique, transféré à l’opérateur du cybercafé, et l’usure prématurée du matériel sont des conséquences directes de cette activité invisible. Dans un contexte de hausse des prix de l’électricité, cette forme de cybercriminalité s’inscrit dans une logique d’exploitation maximale des ressources disponibles.

Enfin, l’attaque souligne aussi une possible industrialisation de la méthode. Le recours à des outils comme Gh0st RAT, largement utilisés dans des campagnes d’espionnage informatique d’État ou d’organisations criminelles, montre que ces attaques ne relèvent plus du simple hobby de pirates isolés, mais d’une stratégie potentiellement automatisée et reproductible.

Vodafone sanctionné de 45 millions d’euros pour violations graves de la protection des données

L’autorité allemande de protection des données inflige une amende historique à Vodafone pour des manquements graves liés à des pratiques commerciales frauduleuses et des failles de sécurité.

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

 

Depuis l’entrée en vigueur du Règlement général sur la protection des données (RGPD) en 2018, l’Union européenne a multiplié les sanctions contre les entreprises ne respectant pas les règles strictes imposées en matière de confidentialité et de sécurité. L’Allemagne, particulièrement vigilante sur ce terrain, vient de frapper fort en sanctionnant Vodafone à hauteur de 45 millions d’euros. En cause, des pratiques commerciales trompeuses menées par des agences partenaires de l’opérateur et des failles importantes dans ses systèmes d’authentification, qui ont exposé les données de ses clients. Une décision qui s’inscrit dans une tendance croissante de surveillance renforcée par les régulateurs européens, soucieux de garantir la confiance numérique des citoyens.

Un double manquement pointé par le régulateur

Le 3 juin 2024, le Bureau fédéral de la protection des données (BfDI), autorité allemande indépendante chargée de veiller au respect du RGPD, a annoncé avoir infligé à Vodafone une amende totale de 45 millions d’euros (51,2 millions de dollars). Cette décision découle de deux types d’infractions distinctes. D’abord, le régulateur a reproché à l’entreprise son absence de contrôle sur les agences de vente partenaires, responsables de pratiques qualifiées de « malveillantes ». Ensuite, il a dénoncé des « failles critiques » dans les procédures d’authentification de Vodafone, qui ont permis à des tiers non autorisés d’accéder à des profils de clients, notamment à travers le système eSIM.

Selon le communiqué publié par le BfDI, l’enquête a révélé que certaines agences partenaires, mandatées pour vendre des services au nom de Vodafone, ont abusé de leur position. Elles auraient manipulé les contrats, falsifié des données clients ou modifié les termes sans consentement, dans le but d’atteindre des objectifs commerciaux.

La seconde infraction, bien plus lourde sur le plan financier, concerne les mécanismes d’authentification utilisés par Vodafone dans son portail en ligne et via sa hotline. Le BfDI estime que ces systèmes présentaient des vulnérabilités importantes qui ont facilité l’accès non autorisé à des données personnelles sensibles.

« Les failles découvertes permettaient notamment à des tiers d’accéder illégalement aux profils eSIM des utilisateurs« , a précisé l’autorité dans son communiqué.

Cette deuxième série de manquements a justifié une sanction de 30 millions d’euros (34 millions de dollars), les services de l’État considérant que Vodafone n’avait pas pris les mesures minimales nécessaires pour garantir la confidentialité des informations. Or, le RGPD exige des entreprises qu’elles mettent en œuvre des technologies et des protocoles de sécurité rigoureux, dès la conception de leurs produits et services.

Réactions et mesures correctives

Face à ces accusations, Vodafone a reconnu des insuffisances dans ses systèmes de protection des données. Dans un communiqué publié le jour même de la sanction, l’entreprise a exprimé ses regrets et a indiqué avoir revu en profondeur ses procédures internes.

« Les actions des agences partenaires ont révélé des lacunes dans nos contrôles de protection des données« , a déclaré un porte-parole de Vodafone. « Nous regrettons que des clients aient été impactés négativement« .

« Les systèmes et les mesures en place à l’époque se sont révélés insuffisants« , ajoute l’entreprise, affirmant que la nouvelle direction a fait de la protection des données une priorité absolue.

Depuis le début de l’enquête menée par le BfDI, Vodafone affirme avoir renforcé de manière significative ses mesures de sécurité. Des audits internes ont été menés et des mécanismes d’authentification plus robustes ont été déployés sur ses plateformes. Le régulateur a confirmé que des « progrès notables » ont été constatés dans les mois ayant suivi le début de la procédure.

Cette sanction contre Vodafone s’inscrit dans un contexte européen marqué par une augmentation significative des sanctions liées à la protection des données personnelles. Les autorités européennes, coordonnées par le Comité européen de la protection des données (EDPB), appliquent désormais avec rigueur les dispositions du RGPD.

️ VEILLE ZATAZ, VOTRE RADAR CYBER

Adoptée et approuvée par 96 % de nos abonnés !

Découvrir la veille maintenant

Aucune publicité. Alerte directe. Veille éthique.

En mai 2023, Meta avait été condamnée à une amende record de 1,2 milliard d’euros (1,37 milliard de dollars) pour des transferts de données jugés non conformes entre l’Union européenne et les États-Unis. Uber, de son côté, a écopé d’une sanction de 290 millions d’euros (330 millions de dollars) pour avoir transféré des données de conducteurs sans garanties suffisantes.

Pour Louisa Specht-Riemenschneider, la commissaire fédérale allemande à la protection des données, cette vigilance accrue est essentielle pour préserver la confiance du public. « La protection des données est un facteur de confiance pour les utilisateurs de services numériques et peut devenir un avantage concurrentiel », a-t-elle souligné dans un communiqué.

La responsable insiste également sur l’importance de la prévention, affirmant que « les entreprises doivent être en mesure de respecter la législation en matière de protection des données avant même que les violations ne surviennent ».

Une surveillance qui s’intensifie

L’affaire Vodafone illustre clairement les attentes grandissantes des régulateurs à l’égard des multinationales. Si la répression devient plus visible, c’est aussi parce que la société numérique génère des volumes de données toujours plus importants, augmentant ainsi les risques d’exploitation abusive ou de compromission.

En Allemagne, le BfDI multiplie depuis deux ans les contrôles sectoriels, notamment dans les télécommunications et les services bancaires. Ces secteurs traitent quotidiennement des données hautement sensibles, allant des informations d’identification jusqu’aux transactions financières. Toute faille ou dérive dans la gestion de ces données expose les entreprises à des sanctions sévères.

Vodafone, présent dans plus de 20 pays, n’est pas à sa première controverse en matière de gestion des données. En 2019, l’opérateur avait déjà été interpellé en Italie pour avoir laissé des agents commerciaux sous-traitants démarcher illégalement des clients, ce qui avait entraîné une sanction de 12 millions d’euros par le Garante per la protezione dei dati personali.

La répétition de ces incidents montre que la gestion des partenaires externes représente un maillon faible pour les grandes entreprises opérant dans plusieurs juridictions. C’est d’ailleurs un point d’attention majeur dans les audits RGPD, qui insistent sur la nécessité de responsabiliser l’ensemble de la chaîne de traitement des données, sous-traitants compris.

Un avertissement pour l’ensemble du secteur

Avec cette nouvelle sanction, le message du BfDI est clair : les entreprises qui ne surveillent pas leurs partenaires ou qui négligent la sécurité des données encourent des conséquences financières lourdes. Au-delà du montant de l’amende, c’est aussi l’image de l’entreprise qui en sort écornée, dans un contexte où la protection des données est devenue un critère de différenciation pour les consommateurs.

Les prochains mois diront si Vodafone parvient à restaurer la confiance et à faire oublier cet épisode. Pour l’heure, l’entreprise affirme avoir « fondamentalement revu ses systèmes et processus« , tout en assurant que la protection des données est désormais « une priorité de la direction« . Reste à savoir si ces mesures suffiront à prévenir de nouveaux incidents.

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

Crocodilus, le cheval de Troie Android qui infiltre les contacts pour piéger les victimes

Un nouveau malware bancaire Android nommé Crocodilus manipule les carnets de contacts pour se faire passer pour des services officiels et voler les données bancaires des utilisateurs.

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

 

Apparu en mars 2025, le malware bancaire Crocodilus connaît une progression fulgurante. En quelques mois, il a étendu ses opérations en Europe, en Amérique du Sud et en Asie, en perfectionnant ses méthodes d’attaque. Dernière nouveauté, les chercheurs de ThreatFabric ont révélé que ce cheval de Troie est désormais capable d’ajouter de faux contacts dans les répertoires des victimes. Ces entrées frauduleuses usurpent l’identité de lignes de support bancaires pour piéger les utilisateurs via des appels malveillants. Ce procédé, qui pourrait tromper les systèmes de prévention de fraude reposant sur la reconnaissance des numéros, témoigne d’un degré de sophistication croissant. Derrière ce développement rapide, les experts soupçonnent un groupe bien structuré et doté de moyens importants, bien qu’aucune attribution officielle n’ait été formulée à ce stade.

Une menace polymorphe aux méthodes évolutives

Crocodilus s’inscrit dans la lignée des chevaux de Troie bancaires Android, des logiciels malveillants capables de s’introduire dans les smartphones pour intercepter des informations sensibles telles que les identifiants bancaires, les SMS d’authentification ou les mots de passe à usage unique. Là où il se démarque, c’est par sa capacité à évoluer rapidement et à adopter de nouvelles fonctionnalités destinées à contourner les protections mises en place par les systèmes d’exploitation mobiles et les applications financières.

Le malware peut désormais ajouter des contacts fictifs dans le carnet d’adresses du téléphone infecté. L’objectif est de faire passer des appels malveillants pour des communications officielles. Cette technique vise à duper l’utilisateur en affichant des noms familiers ou attendus, comme « Assistance bancaire », ce qui pourrait le pousser à répondre sans méfiance. Ces appels frauduleux, associés à des scénarios d’ingénierie sociale, servent à récolter des informations complémentaires ou à inciter à installer d’autres logiciels malveillants.

L’analyse précise que Crocodilus est principalement diffusé via des publicités malveillantes sur Facebook. Ces annonces restent en ligne entre une et deux heures, le temps d’être vues plus de 1 000 fois en moyenne. Le profil type des victimes : des utilisateurs de plus de 35 ans, ce qui laisse penser à une cible financièrement stable. Une fois le lien cliqué, l’utilisateur est redirigé vers un site web frauduleux qui télécharge un dropper, c’est-à-dire un logiciel servant à installer discrètement le malware sur le téléphone.

Le dropper de Crocodilus a la capacité de contourner les restrictions de sécurité introduites par Android 13, ce qui le rend particulièrement dangereux pour les terminaux récents. En s’infiltrant à ce niveau du système, il peut ensuite demander des autorisations sensibles et s’installer de manière persistante, échappant aux contrôles classiques.

Une campagne mondiale aux multiples visages

Initialement repéré dans le cadre de campagnes de test restreintes, Crocodilus a rapidement étendu son champ d’action. En Pologne, le cheval de Troie a été diffusé via des publicités Facebook se faisant passer pour des applications bancaires et de commerce en ligne populaires. En Turquie, il a pris l’apparence d’un casino en ligne, en superposant de fausses interfaces de connexion sur de véritables applications financières. En Espagne, les campagnes ont pris la forme de fausses mises à jour de navigateur ciblant presque toutes les grandes banques du pays.

️ VEILLE ZATAZ, VOTRE RADAR CYBER

Adoptée et approuvée par 96 % de nos abonnés !

Découvrir la veille maintenant

Aucune publicité. Alerte directe. Veille éthique.

Les chercheurs ont également observé des campagnes actives en Argentine, au Brésil, en Inde, en Indonésie et aux États-Unis. Dans chacun de ces pays, le malware adapte ses méthodes d’usurpation en fonction des habitudes numériques locales et des institutions financières les plus utilisées. L’ampleur géographique de ces attaques et leur niveau de personnalisation indiquent, selon les experts, une organisation bien structurée, capable de coordonner des campagnes complexes sur plusieurs continents.

Pour l’heure, aucune piste officielle ne permet d’attribuer Crocodilus à un groupe criminel identifié. Toutefois, son développement rapide, sa capacité d’adaptation et ses fonctionnalités avancées suggèrent l’implication d’un acteur disposant de ressources importantes et d’une expertise technique confirmée.

Les chevaux de Troie bancaires, une menace persistante sur Android

Les chevaux de Troie bancaires sont l’un des types de logiciels malveillants les plus répandus sur Android. Ils sont conçus pour détourner les données bancaires des utilisateurs et permettent aux attaquants de réaliser des transactions non autorisées ou de prendre le contrôle complet d’un compte. Une fois les identifiants collectés, les cybercriminels peuvent contourner les mécanismes d’authentification à deux facteurs et vider les comptes en quelques minutes.

Crocodilus n’est pas un cas isolé. En septembre 2024, des chercheurs ont découvert Ajina Banker, un autre malware Android visant les clients bancaires d’Asie centrale. Ce cheval de Troie était dissimulé dans des fichiers malveillants imitant des applications financières officielles ou des services administratifs, exploitant la confiance des utilisateurs dans les outils institutionnels.

En parallèle, Chavecloak cible principalement les utilisateurs brésiliens. Ce malware se diffuse via des fichiers PDF piégés et récupère les informations de connexion bancaire. Dans la majorité des cas, les victimes ne se rendent compte de l’infection qu’après la perte effective de fonds. Ces exemples soulignent une tendance inquiétante : les malwares se complexifient et s’infiltrent de plus en plus dans les outils du quotidien, rendant leur détection difficile pour les utilisateurs non avertis.

Les systèmes de protection intégrés à Android, comme Google Play Protect, sont souvent inefficaces contre ces malwares lorsque ceux-ci sont diffusés en dehors du Play Store officiel. L’éducation des utilisateurs, le renforcement des campagnes de sensibilisation et la collaboration entre les plateformes sociales et les éditeurs de sécurité sont autant de leviers nécessaires pour limiter la propagation de ces menaces.

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.