Les rapports de cybersécurité qui s’accumulent depuis le début de l’année 2025 dressent un constat sans appel : les utilisateurs Android sont confrontés à une vague d’attaques d’une ampleur inédite. Kaspersky enregistre une progression de 29 % des incidents par rapport à l’année précédente, tandis que les équipes de Zscaler ThreatLabz ont dénombré 239 applications vérolées cumulant plus de 40 millions d’installations. Pourtant, chercher une « liste des applications à supprimer » est une stratégie vouée à l’échec : les noms changent chaque semaine, mais les méthodes d’infection et les catégories d’applications dangereuses, elles, restent stables. Voici comment les reconnaître.

Qu’est-ce qu’un cheval de Troie mobile et pourquoi cible-t-il Android ?

Un cheval de Troie, ou trojan, désigne un logiciel malveillant qui se fait passer pour une application légitime afin de tromper l’utilisateur et de s’installer sur son appareil. Contrairement à un virus, il ne se reproduit pas de lui-même, mais une fois activé, il exécute des actions nuisibles à l’insu de la victime.

Sur Android, ces programmes malveillants sont particulièrement répandus pour plusieurs raisons. La plateforme domine le marché mondial des smartphones, offrant aux attaquants une cible massive. Son modèle ouvert, qui autorise l’installation d’applications en dehors du store officiel via des fichiers APK, facilite la distribution de logiciels non contrôlés. De plus, les autorisations demandées aux applications sont parfois accordées sans attention suffisante par les utilisateurs, ce que les chevaux de Troie exploitent pour accéder aux SMS, aux contacts ou aux données bancaires.

Les trojans bancaires représentent aujourd’hui la catégorie la plus dangereuse. Leur objectif est clair : intercepter les codes de validation envoyés par SMS, afficher de fausses pages de connexion bancaire par-dessus les vraies applications, ou enregistrer les frappes au clavier pour capturer les identifiants. D’autres variantes, comme les spywares, se contentent d’espionner discrètement l’activité du téléphone pour revendre les informations collectées sur les marchés clandestins.

Quels sont les principaux chevaux de Troie qui menacent votre téléphone ?

Plusieurs menaces actives ont été documentées par les sources spécialisées en cybersécurité. Voici les principales familles de malwares identifiées par les équipes de recherche :

SparkCat : détecté par Kaspersky en 2025, ce cheval de Troie introduit une technique inédite. Il analyse les captures d’écran présentes dans la mémoire du téléphone pour y trouver les phrases de récupération de portefeuilles cryptocurrency. Les applications infectées, qui se présentaient comme des assistants IA, des messageries ou des services de livraison, étaient disponibles sur les stores officiels.PlayPraetor : ce malware a compromis plus de 11 000 terminaux en exploitant des pages factices imitant le Play Store et des publicités diffusées sur les plateformes Meta. Les données bancaires et le contrôle à distance des appareils figurent parmi ses cibles principales.Albiriox : ce trojan bancaire se distingue par sa capacité à prendre le contrôle total d’un smartphone. Il vise plus de 400 applications financières différentes et se propage principalement via de fausses notifications de mise à jour système.KoSpy : déguisé en utilitaire anodin (gestionnaire de fichiers, outil de mise à jour), cet espion collecte les SMS, la localisation et les documents personnels. Il a été retiré des boutiques d’applications après sa découverte.Triada : ce malware récurrent continue d’évoluer. Il s’intègre profondément dans le système pour diffuser des publicités agressives et soutirer des informations personnelles.Mamont : particulièrement actif en 2025, ce cheval de Troie emprunte l’apparence de navigateurs web, d’applications de livraison ou de lecteurs vidéo pour dérober identifiants et mots de passe.DroidLock : classé parmi les ransomwares, ce logiciel malveillant bloque l’accès au téléphone et exige le paiement d’une rançon pour le déverrouiller.

Les données de Zscaler ThreatLabz confirment une tendance lourde : le volume global des malwares mobiles a augmenté de 67 %, avec une progression particulièrement marquée des spywares et des chevaux de Troie bancaires.

Comprendre les vecteurs d’infection est la première étape pour éviter le piège. Les cybercriminels utilisent des méthodes variées et souvent trompeuses pour parvenir à leurs fins.

Les stores officiels eux-mêmes ne constituent plus une protection absolue. Des malwares comme SparkCat ont démontré que des applications malveillantes peuvent contourner les contrôles de sécurité en se présentant sous un aspect anodin lors de leur soumission, pour n’activer leurs fonctions dangereuses qu’ultérieurement via des mises à jour. Les assistants IA, les messageries et les applications de livraison ont ainsi servi de chevaux de Troie parfaitement légitimes en apparence.

Les faux stores et les publicités sur les réseaux sociaux représentent un autre canal de contamination massif. PlayPraetor a infecté plus de 11 000 appareils en diffusant des publicités sur Meta qui redirigeaient vers des copies frauduleuses du Play Store. L’utilisateur croit télécharger une application depuis une source fiable, alors qu’il installe en réalité un malware sophistiqué.

Le phishing par SMS, ou smishing, reste d’une efficacité redoutable. Un message annonçant une livraison bloquée ou une facture impayée contient un lien qui, une fois cliqué, installe directement un cheval de Troie comme Mamont ou redirige vers un site conçu pour voler les identifiants bancaires.

Les fausses mises à jour système exploitent la peur légitime des utilisateurs de voir leur appareil vulnérable. Albiriox se propage ainsi en imitant les notifications de mise à jour de sécurité Android. Une fenêtre pop-up s’affiche sur un site web, alertant sur une « menace critique » et proposant un correctif qui n’est autre que le malware lui-même.

Le téléchargement d’APK en dehors du Play Store expose également à des risques considérables. Les applications crackées, les jeux payants proposés gratuitement ou les versions modifiées de logiciels populaires circulent sur des sites tiers et des forums. Ces fichiers .apk peuvent contenir n’importe quelle charge utile malveillante, sans aucun contrôle ni modération.

Enfin, les fausses applications utilitaires constituent un vecteur d’infection particulièrement insidieux. KoSpy, déguisé en gestionnaire de fichiers ou en outil de mise à jour, prouve que les logiciels les plus banals peuvent cacher un espion. L’utilisateur accorde spontanément sa confiance à une application dont la fonction lui paraît évidente, sans vérifier les autorisations réellement nécessaires à son fonctionnement.

Les malwares modernes sont conçus pour passer inaperçus le plus longtemps possible. Les utilisateurs peuvent pourtant repérer certains signes caractéristiques qui trahissent leur présence, à condition de savoir les reconnaître.

Une surchauffe inhabituelle du téléphone associée à une batterie qui se vide anormalement vite doit éveiller l’attention. Les logiciels malveillants exécutent en arrière-plan des tâches incessantes : communication avec des serveurs distants, collecte de données, enregistrement de l’activité. Cette sollicitation permanente du processeur se traduit par une chaleur excessive et une autonomie réduite sans raison apparente.

La consommation de données peut également augmenter de manière significative. Les chevaux de Troie doivent transmettre les informations volées vers leurs serveurs de commande et recevoir des instructions. Un forfait data qui s’épuise plus rapidement que d’habitude, sans changement des habitudes d’utilisation, mérite une vérification approfondie.

L’apparition de pop-ups et de publicités intempestives, même lorsqu’aucune application n’est ouverte, signale souvent la présence d’un adware. Des malwares comme Triada intègrent des modules publicitaires agressifs qui génèrent des revenus pour leurs concepteurs en affichant des fenêtres impossibles à fermer.

Des ralentissements généraux et des crashs à répétition peuvent également indiquer une infection. Un téléphone qui « rame », des applications qui ferment brutalement ou le système qui redémarre sans explication sont autant de manifestations possibles d’un logiciel malveillant qui perturbe le fonctionnement normal de l’appareil.

La découverte d’applications inconnues dans la liste des logiciels installés constitue un signal d’alarme évident. Certains malwares s’installent silencieusement sans icône visible, mais d’autres apparaissent dans la liste des applications sous des noms génériques. Une vérification régulière de cette liste permet de repérer les intrus.

Les demandes d’autorisations abusives représentent l’indicateur le plus fiable d’une intention malveillante. Une application lampe torche n’a aucune raison légitime d’accéder aux SMS ou aux contacts. Un gestionnaire de fichiers qui réclame la lecture des messages ou la localisation doit immédiatement éveiller les soupçons. Un lecteur vidéo qui nécessite les autorisations d’accessibilité, qui permettent théoriquement de contrôler l’écran et de lire son contenu, constitue une aberration technique que seuls les malwares justifient.

Un examen méthodique s’impose : Paramètres, puis Applications, en triant la liste par date d’installation. Les applications récemment ajoutées doivent être passées en revue une par une. Pour chacune, une consultation des autorisations demandées permet de détecter les incohérences et les abus potentiels.

Que faire si vous avez installé l’une de ces applications ?

Si vous pensez avoir installé une application malveillante, suivez ce plan d’action immédiat :

Identifiez l’application suspecte : passez en revue les applications installées ces dernières semaines, en priorisant les catégories à risque : faux utilitaires, VPN gratuits, applications « gagner de l’argent« , lecteurs vidéo obscurs, jeux piratés.Mettez votre téléphone en mode Avion : cette action coupe immédiatement la connexion réseau, empêchant le malware de communiquer avec ses serveurs et d’exfiltrer davantage de données.Désinstallez l’application : rendez-vous dans Paramètres > Applications, sélectionnez l’application suspecte et cliquez sur « Désinstaller ». Si le bouton est grisé, l’application a probablement obtenu des droits d’administrateur. Dans ce cas, allez dans Paramètres > Sécurité > Administrateurs de l’appareil, désactivez les droits de l’application, puis revenez la désinstaller.Scannez votre téléphone avec un antivirus : installez (si ce n’est déjà fait) une solution de sécurité mobile reconnue comme Kaspersky, Bitdefender ou Malwarebytes et lancez une analyse complète.Changez tous vos mots de passe sensibles : depuis un autre appareil que vous savez sain (un ordinateur par exemple), modifiez immédiatement les mots de passe de vos comptes bancaires, email, réseaux sociaux et portefeuilles crypto.Surveillez vos comptes bancaires : activez les notifications de transactions et vérifiez vos relevés pour détecter toute opération suspecte.En dernier recours, réinitialisez votre appareil : si l’infection persiste ou si le malware est particulièrement tenace, sauvegardez vos photos et documents sur un ordinateur (pas en cloud) et effectuez une réinitialisation d’usine (Paramètres > Système > Options de réinitialisation).

À l’avenir, adoptez ces réflexes : ne téléchargez que depuis le Play Store, lisez attentivement les avis (méfiez-vous des applications trop récentes avec peu d’évaluations), et n’accordez jamais les autorisations SMS, appels ou accessibilité à des applications qui n’en ont pas un besoin légitime et évident.

Vous l’aurez compris, il n’existe pas de liste définitive des applications à supprimer, car les noms des chevaux de Troie changent chaque semaine. En revanche, les catégories à risque, elles, sont stables : faux utilitaires, VPN gratuits, applications « gagner de l’argent », lecteurs vidéo et fausses mises à jour restent les chevaux de Troie favoris des cybercriminels. La meilleure protection contre les malwares Android n’est pas une liste figée, mais un comportement numérique prudent et une vérification régulière des autorisations que vous accordez. Votre téléphone est une porte d’entrée vers vos données les plus sensibles : traitez-le comme tel.

Voici comment se débarrasser rapidement des applications inutiles sur Android. © georgeclerk, iStock

Tags :
tech

Android : comment supprimer ces applications inutiles préinstallées sur votre smartphone

Lire l’article