50 applications infectées ont permis à NoVoice de toucher des millions d’utilisateurs Android.
Longtemps perçu comme un espace sécurisé pour les utilisateurs Android, le Google Play Store se retrouve aujourd’hui au cœur d’une alerte majeure en matière de cybersécurité. Une enquête menée par McAfee révèle qu’une cinquantaine d’applications malveillantes ont réussi à contourner les mécanismes de vérification de la plateforme, infectant près de 2,3 millions d’appareils à travers le monde.
Au centre de cette campagne sophistiquée se trouve un malware baptisé NoVoice, particulièrement redoutable, capable de prendre le contrôle total d’un smartphone et de s’y maintenir durablement.
NoVoice : un malware Android persistant et difficile à éradiquer
Ce qui distingue NoVoice des autres menaces informatiques réside dans sa capacité de persistance exceptionnelle. Contrairement aux virus traditionnels, une simple réinitialisation d’usine ne suffit pas à l’éliminer.
En exploitant des vulnérabilités anciennes, souvent présentes sur des appareils non mis à jour, ce logiciel malveillant parvient à obtenir un accès root. Une fois installé en profondeur dans le système, il modifie des composants essentiels du firmware, rendant son élimination particulièrement complexe.
Les chercheurs ont identifié pas moins de 22 failles exploitées par NoVoice pour contourner les protections d’Android. Un mécanisme de surveillance interne, comparable à un « watchdog », assure sa survie en vérifiant en continu son bon fonctionnement. En cas de tentative de suppression, le malware peut se réinstaller automatiquement ou forcer le redémarrage de l’appareil.
Des utilisateurs ciblés à l’échelle mondiale
Initialement observée en Afrique, cette menace s’est rapidement propagée à d’autres régions, notamment en Inde, aux États-Unis et en Europe. Les appareils les plus vulnérables sont ceux dont les mises à jour de sécurité n’ont pas été appliquées depuis mai 2021.
Le malware utilise principalement des applications populaires comme WhatsApp pour compromettre les utilisateurs. Une fois infiltré, il est capable de récupérer des données sensibles et de cloner des sessions, permettant ainsi aux cybercriminels d’usurper l’identité numérique des victimes.
Sa structure modulaire laisse également entrevoir des usages encore plus larges, notamment l’accès à des applications bancaires ou à des données personnelles critiques.
Comment se protéger contre ce malware Android ?
Face à cette menace avancée, les experts en cybersécurité recommandent une vigilance accrue. Si les applications infectées ont été supprimées du Google Play Store, les appareils déjà compromis restent exposés.
Il est impératif de vérifier le niveau de mise à jour de son système Android. Tout appareil utilisant un correctif de sécurité antérieur à mai 2021 est particulièrement vulnérable.
L’activation de Google Play Protect constitue une première ligne de défense, qu’il est conseillé de compléter par une solution antivirus reconnue.
Une solution radicale : le reflash du firmware
Dans les cas les plus critiques, une seule solution permet d’éliminer totalement le malware : le reflash complet du firmware. Cette opération consiste à réinstaller intégralement le système d’exploitation du smartphone, supprimant ainsi toute trace du rootkit.
Cependant, cette procédure technique reste complexe et peu accessible au grand public, ce qui renforce la gravité de la menace.
Une alerte sérieuse pour la sécurité Android
Cette affaire rappelle que même les plateformes officielles ne sont pas totalement à l’abri des cyberattaques. Elle souligne également l’importance cruciale des mises à jour de sécurité dans la protection des appareils mobiles.
À l’heure où les smartphones concentrent une part croissante de nos données personnelles et professionnelles, la vigilance numérique devient plus que jamais indispensable. Dans certains cas, l’absence de support logiciel pourrait même contraindre les utilisateurs à renouveler leur appareil pour garantir leur sécurité.
s2pmag Multimedia Lifestyle