{"id":11009,"date":"2026-02-18T16:11:07","date_gmt":"2026-02-18T16:11:07","guid":{"rendered":"https:\/\/www.europesays.com\/be-fr\/11009\/"},"modified":"2026-02-18T16:11:07","modified_gmt":"2026-02-18T16:11:07","slug":"ces-9-applications-connues-sont-infectees-par-un-cheval-de-troie-il-convient-de-les-supprimer-au-plus-vite","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/be-fr\/11009\/","title":{"rendered":"Ces 9 applications connues sont infect\u00e9es par un cheval de Troie, il convient de les supprimer au plus vite !"},"content":{"rendered":"<p>Les rapports de <a href=\"https:\/\/www.futura-sciences.com\/tech\/questions-reponses\/cybersecurite-cybersecurite-elle-coeur-priorites-entreprises-23397\/\" title=\"Pourquoi la cybers\u00e9curit\u00e9 est-elle au c\u0153ur des priorit\u00e9s des entreprises ?\" rel=\"nofollow noopener\" target=\"_blank\">cybers\u00e9curit\u00e9<\/a> qui s&rsquo;accumulent depuis le d\u00e9but de l&rsquo;ann\u00e9e 2025 dressent un constat sans appel : les utilisateurs <a href=\"https:\/\/www.futura-sciences.com\/tech\/definitions\/informatique-android-15017\/\" rel=\"nofollow noopener\" target=\"_blank\">Android<\/a> sont confront\u00e9s \u00e0 une <a href=\"https:\/\/www.futura-sciences.com\/planete\/definitions\/ocean-vague-15182\/\" rel=\"nofollow noopener\" target=\"_blank\">vague<\/a> d&rsquo;attaques d&rsquo;une ampleur in\u00e9dite. Kaspersky enregistre une progression de 29 % des incidents par rapport \u00e0 l&rsquo;ann\u00e9e pr\u00e9c\u00e9dente, tandis que les \u00e9quipes de Zscaler ThreatLabz ont d\u00e9nombr\u00e9 239 <a href=\"https:\/\/www.futura-sciences.com\/sciences\/definitions\/mathematiques-application-13200\/\" rel=\"nofollow noopener\" target=\"_blank\">applications<\/a> v\u00e9rol\u00e9es cumulant plus de 40 millions d&rsquo;installations.\u00a0Pourtant, chercher une \u00ab\u00a0liste des applications \u00e0 supprimer\u00a0\u00bb est une strat\u00e9gie vou\u00e9e \u00e0 l&rsquo;\u00e9chec : les noms changent chaque semaine, mais les m\u00e9thodes d&rsquo;infection et les cat\u00e9gories d&rsquo;applications dangereuses, elles, restent stables. Voici comment les reconna\u00eetre.<\/p>\n<p>Qu&rsquo;est-ce qu&rsquo;un cheval de Troie mobile et pourquoi cible-t-il Android ?<\/p>\n<p>Un <a href=\"https:\/\/www.futura-sciences.com\/tech\/questions-reponses\/informatique-cheval-troie-debarrasser-proteger-16619\/\" title=\"Cheval de Troie : comment s&#039;en d\u00e9barrasser et se prot\u00e9ger ?\" rel=\"nofollow noopener\" target=\"_blank\">cheval de Troie<\/a>, ou trojan, d\u00e9signe un <a href=\"https:\/\/www.futura-sciences.com\/tech\/definitions\/securite-malware-2542\/\" rel=\"nofollow noopener\" target=\"_blank\">logiciel malveillant<\/a> qui se fait passer pour une application l\u00e9gitime afin de tromper l&rsquo;utilisateur et de s&rsquo;installer sur son appareil. Contrairement \u00e0 un <a href=\"https:\/\/www.futura-sciences.com\/tech\/questions-reponses\/logiciels-desinfecter-son-pc-avast-antivirus-gratuit-10420\/\" title=\"Comment d\u00e9sinfecter son PC avec Avast Antivirus Gratuit ?\" rel=\"nofollow noopener\" target=\"_blank\">virus<\/a>, il ne se reproduit pas de lui-m\u00eame, mais une fois activ\u00e9, il ex\u00e9cute des actions nuisibles \u00e0 l&rsquo;insu de la victime.<\/p>\n<p>Sur <a href=\"https:\/\/www.futura-sciences.com\/tech\/questions-reponses\/android-android-obtenir-derniere-mise-jour-9161\/\" title=\"Android : comment obtenir la derni\u00e8re mise \u00e0 jour ?\" rel=\"nofollow noopener\" target=\"_blank\">Android<\/a>, ces programmes malveillants sont particuli\u00e8rement r\u00e9pandus pour plusieurs raisons. La plateforme domine le march\u00e9 mondial des <a href=\"https:\/\/www.futura-sciences.com\/tech\/comparatifs\/meilleurs-smartphones-comparatif\/\" title=\"Comparatif smartphone\" class=\"link-type-comparo\" rel=\"nofollow noopener\" target=\"_blank\">smartphones<\/a>, offrant aux attaquants une cible massive. Son mod\u00e8le ouvert, qui autorise l&rsquo;installation d&rsquo;applications en dehors du <a href=\"https:\/\/www.futura-sciences.com\/maison\/definitions\/maison-store-10922\/\" rel=\"nofollow noopener\" target=\"_blank\">store<\/a> officiel via des <a href=\"https:\/\/www.futura-sciences.com\/tech\/questions-reponses\/informatique-installer-apps-android-pc-15050\/\" title=\"Comment installer des apps Android sur PC ?\" rel=\"nofollow noopener\" target=\"_blank\">fichiers APK<\/a>, facilite la distribution de logiciels non contr\u00f4l\u00e9s. De plus, les autorisations demand\u00e9es aux applications sont parfois accord\u00e9es sans attention suffisante par les utilisateurs, ce que les <a href=\"https:\/\/www.futura-sciences.com\/tech\/definitions\/internet-cheval-troie-2587\/\" rel=\"nofollow noopener\" target=\"_blank\">chevaux de Troie<\/a> exploitent pour acc\u00e9der aux SMS, aux contacts ou aux <a href=\"https:\/\/www.futura-sciences.com\/maison\/questions-reponses\/finances-paiement-carte-savent-banques-leurs-clients-17231\/\" title=\"Paiement par carte : que savent les banques sur leurs clients ?\" rel=\"nofollow noopener\" target=\"_blank\">donn\u00e9es bancaires<\/a>.<\/p>\n<p>Les trojans bancaires repr\u00e9sentent aujourd&rsquo;hui la cat\u00e9gorie la plus dangereuse. Leur objectif est clair : intercepter les codes de validation envoy\u00e9s par SMS, afficher de fausses pages de connexion bancaire par-dessus les vraies applications, ou enregistrer les frappes au clavier pour capturer les identifiants. D&rsquo;autres variantes, comme les spywares, se contentent d&rsquo;espionner discr\u00e8tement l&rsquo;activit\u00e9 du t\u00e9l\u00e9phone pour revendre les informations collect\u00e9es sur les march\u00e9s clandestins.<\/p>\n<p>Quels sont les principaux chevaux de Troie qui menacent votre t\u00e9l\u00e9phone\u00a0?<\/p>\n<p>Plusieurs menaces actives ont \u00e9t\u00e9 document\u00e9es par les sources sp\u00e9cialis\u00e9es en cybers\u00e9curit\u00e9. Voici les principales familles de <a href=\"https:\/\/www.futura-sciences.com\/tech\/definitions\/securite-malware-2542\/\" title=\"Malware\" rel=\"nofollow noopener\" target=\"_blank\">malwares<\/a> identifi\u00e9es par les \u00e9quipes de recherche :<\/p>\n<p>SparkCat\u00a0: d\u00e9tect\u00e9 par Kaspersky en 2025, ce cheval de Troie introduit une technique in\u00e9dite. Il analyse les captures d&rsquo;\u00e9cran pr\u00e9sentes dans la m\u00e9moire du t\u00e9l\u00e9phone pour y trouver les phrases de r\u00e9cup\u00e9ration de portefeuilles cryptocurrency. Les applications infect\u00e9es, qui se pr\u00e9sentaient comme des assistants <a href=\"https:\/\/www.futura-sciences.com\/tech\/definitions\/informatique-intelligence-artificielle-555\/\" rel=\"nofollow noopener\" target=\"_blank\">IA<\/a>, des <a href=\"https:\/\/www.futura-sciences.com\/tech\/definitions\/internet-pop3-489\/\" rel=\"nofollow noopener\" target=\"_blank\">messageries<\/a> ou des services de livraison, \u00e9taient disponibles sur les stores officiels.PlayPraetor\u00a0: ce malware a compromis plus de 11 000 terminaux en exploitant des pages factices imitant le Play Store et des publicit\u00e9s diffus\u00e9es sur les plateformes Meta. Les donn\u00e9es bancaires et le contr\u00f4le \u00e0 distance des appareils figurent parmi ses cibles principales.Albiriox\u00a0: ce trojan bancaire se distingue par sa capacit\u00e9 \u00e0 prendre le contr\u00f4le total d&rsquo;un smartphone. Il vise plus de 400 applications financi\u00e8res diff\u00e9rentes et se propage principalement via de fausses notifications de mise \u00e0 jour syst\u00e8me.KoSpy\u00a0: d\u00e9guis\u00e9 en utilitaire anodin (gestionnaire de fichiers, outil de mise \u00e0 jour), cet espion collecte les SMS, la localisation et les documents personnels. Il a \u00e9t\u00e9 retir\u00e9 des boutiques d&rsquo;applications apr\u00e8s sa d\u00e9couverte.Triada\u00a0: ce malware r\u00e9current continue d&rsquo;\u00e9voluer. Il s&rsquo;int\u00e8gre profond\u00e9ment dans le syst\u00e8me pour diffuser des publicit\u00e9s agressives et soutirer des informations personnelles.Mamont\u00a0: particuli\u00e8rement actif en 2025, ce cheval de Troie emprunte l&rsquo;apparence de <a href=\"https:\/\/www.futura-sciences.com\/tech\/definitions\/internet-navigateur-3986\/\" rel=\"nofollow noopener\" target=\"_blank\">navigateurs<\/a> web, d&rsquo;applications de livraison ou de lecteurs vid\u00e9o pour d\u00e9rober identifiants et <a href=\"https:\/\/www.futura-sciences.com\/tech\/definitions\/informatique-mot-passe-1765\/\" rel=\"nofollow noopener\" target=\"_blank\">mots de passe<\/a>.DroidLock\u00a0: class\u00e9 parmi les <a href=\"https:\/\/www.futura-sciences.com\/tech\/definitions\/securite-rancongiciel-15091\/\" rel=\"nofollow noopener\" target=\"_blank\">ransomwares<\/a>, ce logiciel malveillant bloque l&rsquo;acc\u00e8s au t\u00e9l\u00e9phone et exige le paiement d&rsquo;une ran\u00e7on pour le d\u00e9verrouiller.<\/p>\n<p>Les donn\u00e9es de Zscaler ThreatLabz confirment une tendance lourde : le <a href=\"https:\/\/www.futura-sciences.com\/sciences\/definitions\/physique-volume-15919\/\" rel=\"nofollow noopener\" target=\"_blank\">volume<\/a> global des malwares mobiles a augment\u00e9 de 67 %, avec une progression particuli\u00e8rement marqu\u00e9e des <a href=\"https:\/\/www.futura-sciences.com\/tech\/questions-reponses\/cybersecurite-ransomware-agit-il-debarrasser-17340\/\" title=\"Ransomware : de quoi s&#039;agit-il et comment s&#039;en d\u00e9barrasser ?\" rel=\"nofollow noopener\" target=\"_blank\">spywares<\/a> et des chevaux de Troie bancaires.<\/p>\n<p>Comprendre les <a href=\"https:\/\/www.futura-sciences.com\/tech\/questions-reponses\/cybersecurite-sont-nouvelles-cyber-menaces-proteger-15252\/\" title=\"Quelles sont les nouvelles cyber-menaces et comment s\u2019en prot\u00e9ger ?\" rel=\"nofollow noopener\" target=\"_blank\">vecteurs d&rsquo;infection<\/a> est la premi\u00e8re \u00e9tape pour \u00e9viter le pi\u00e8ge. Les cybercriminels utilisent des m\u00e9thodes vari\u00e9es et souvent trompeuses pour parvenir \u00e0 leurs fins.<\/p>\n<p>Les stores officiels eux-m\u00eames ne constituent plus une protection absolue. Des malwares comme SparkCat ont d\u00e9montr\u00e9 que des applications malveillantes peuvent contourner les contr\u00f4les de s\u00e9curit\u00e9 en se pr\u00e9sentant sous un aspect anodin lors de leur soumission, pour n&rsquo;activer leurs fonctions dangereuses qu&rsquo;ult\u00e9rieurement via des mises \u00e0 jour. Les assistants IA, les messageries et les applications de livraison ont ainsi servi de chevaux de Troie parfaitement l\u00e9gitimes en apparence.<\/p>\n<p>Les faux stores et les publicit\u00e9s sur les <a href=\"https:\/\/www.futura-sciences.com\/tech\/definitions\/informatique-reseau-social-10255\/\" rel=\"nofollow noopener\" target=\"_blank\">r\u00e9seaux sociaux<\/a> repr\u00e9sentent un autre canal de <a href=\"https:\/\/www.futura-sciences.com\/sante\/definitions\/medecine-contamination-3178\/\" rel=\"nofollow noopener\" target=\"_blank\">contamination<\/a> massif. PlayPraetor a infect\u00e9 plus de 11 000 appareils en diffusant des publicit\u00e9s sur Meta qui redirigeaient vers des copies frauduleuses du Play Store. L&rsquo;utilisateur croit t\u00e9l\u00e9charger une application depuis une source fiable, alors qu&rsquo;il installe en r\u00e9alit\u00e9 un malware sophistiqu\u00e9.<\/p>\n<p>Le <a href=\"https:\/\/www.futura-sciences.com\/tech\/questions-reponses\/internet-sont-5-techniques-phishing-plus-courantes-19437\/\" title=\"Quelles sont les 5 techniques de phishing les plus courantes ?\" rel=\"nofollow noopener\" target=\"_blank\">phishing<\/a> par SMS, ou smishing, reste d&rsquo;une efficacit\u00e9 redoutable. Un message annon\u00e7ant une livraison bloqu\u00e9e ou une facture impay\u00e9e contient un lien qui, une fois cliqu\u00e9, installe directement un cheval de Troie comme Mamont ou redirige vers un site con\u00e7u pour voler les identifiants bancaires.<\/p>\n<p>Les fausses <a href=\"https:\/\/www.futura-sciences.com\/tech\/questions-reponses\/logiciels-fin-support-windows-10-garder-votre-systeme-jour-abri-virus-23280\/\" title=\"Fin du support Windows 10 : comment garder votre syst\u00e8me \u00e0 jour et \u00e0 l&#039;abri des virus ?\" rel=\"nofollow noopener\" target=\"_blank\">mises \u00e0 jour syst\u00e8me<\/a> exploitent la peur l\u00e9gitime des utilisateurs de voir leur appareil vuln\u00e9rable. Albiriox se propage ainsi en imitant les notifications de mise \u00e0 jour de s\u00e9curit\u00e9 Android. Une <a href=\"https:\/\/www.futura-sciences.com\/maison\/definitions\/maison-fenetre-10681\/\" rel=\"nofollow noopener\" target=\"_blank\">fen\u00eatre<\/a> <a href=\"https:\/\/www.futura-sciences.com\/tech\/definitions\/internet-pop-up-1939\/\" rel=\"nofollow noopener\" target=\"_blank\">pop-up<\/a> s&rsquo;affiche sur un site web, alertant sur une \u00ab\u00a0menace critique\u00a0\u00bb et proposant un correctif qui n&rsquo;est autre que le malware lui-m\u00eame.<\/p>\n<p>Le t\u00e9l\u00e9chargement d&rsquo;APK en dehors du Play Store expose \u00e9galement \u00e0 des risques consid\u00e9rables. Les applications crack\u00e9es, les jeux payants propos\u00e9s gratuitement ou les versions modifi\u00e9es de logiciels populaires circulent sur des sites tiers et des forums. Ces fichiers .apk peuvent contenir n&rsquo;importe quelle charge utile malveillante, sans aucun contr\u00f4le ni mod\u00e9ration.<\/p>\n<p>Enfin, les fausses applications utilitaires constituent un vecteur d&rsquo;infection particuli\u00e8rement insidieux. KoSpy, d\u00e9guis\u00e9 en gestionnaire de fichiers ou en outil de mise \u00e0 jour, prouve que les logiciels les plus banals peuvent cacher un espion. L&rsquo;utilisateur accorde spontan\u00e9ment sa confiance \u00e0 une application dont la fonction lui para\u00eet \u00e9vidente, sans v\u00e9rifier les autorisations r\u00e9ellement n\u00e9cessaires \u00e0 son fonctionnement.<\/p>\n<p>Les <a href=\"https:\/\/www.futura-sciences.com\/tech\/definitions\/logiciels-iobit-malware-fighter-27209\/\" title=\"iObit Malware Fighter\" rel=\"nofollow noopener\" target=\"_blank\">malwares modernes<\/a> sont con\u00e7us pour passer inaper\u00e7us le plus longtemps possible. Les utilisateurs peuvent pourtant rep\u00e9rer certains signes caract\u00e9ristiques qui trahissent leur pr\u00e9sence, \u00e0 condition de savoir les reconna\u00eetre.<\/p>\n<p>Une surchauffe inhabituelle du t\u00e9l\u00e9phone associ\u00e9e \u00e0 une batterie qui se vide anormalement vite doit \u00e9veiller l&rsquo;attention. Les logiciels malveillants ex\u00e9cutent en arri\u00e8re-plan des t\u00e2ches incessantes : communication avec des <a href=\"https:\/\/www.futura-sciences.com\/tech\/definitions\/internet-serveur-1950\/\" rel=\"nofollow noopener\" target=\"_blank\">serveurs<\/a> distants, collecte de donn\u00e9es, enregistrement de l&rsquo;activit\u00e9. Cette sollicitation permanente du <a href=\"https:\/\/www.futura-sciences.com\/tech\/comparatifs\/meilleur-processeur-comparatif\/\" title=\"Comparatif processeur\" class=\"link-type-comparo\" rel=\"nofollow noopener\" target=\"_blank\">processeur<\/a> se traduit par une <a href=\"https:\/\/www.futura-sciences.com\/sciences\/definitions\/physique-chaleur-15898\/\" rel=\"nofollow noopener\" target=\"_blank\">chaleur<\/a> excessive et une <a href=\"https:\/\/www.futura-sciences.com\/tech\/definitions\/technologie-autonomie-18346\/\" rel=\"nofollow noopener\" target=\"_blank\">autonomie<\/a> r\u00e9duite sans raison apparente.<\/p>\n<p>La consommation de donn\u00e9es peut \u00e9galement augmenter de mani\u00e8re significative. Les chevaux de Troie doivent transmettre les informations vol\u00e9es vers leurs serveurs de commande et recevoir des instructions. Un forfait data qui s&rsquo;\u00e9puise plus rapidement que d&rsquo;habitude, sans changement des habitudes d&rsquo;utilisation, m\u00e9rite une v\u00e9rification approfondie.<\/p>\n<p>L&rsquo;apparition de pop-ups et de publicit\u00e9s intempestives, m\u00eame lorsqu&rsquo;aucune application n&rsquo;est ouverte, signale souvent la pr\u00e9sence d&rsquo;un <a href=\"https:\/\/www.futura-sciences.com\/tech\/definitions\/internet-adware-1857\/\" rel=\"nofollow noopener\" target=\"_blank\">adware<\/a>. Des malwares comme Triada int\u00e8grent des modules publicitaires agressifs qui g\u00e9n\u00e8rent des revenus pour leurs concepteurs en affichant des fen\u00eatres impossibles \u00e0 fermer.<\/p>\n<p>Des ralentissements g\u00e9n\u00e9raux et des crashs \u00e0 r\u00e9p\u00e9tition peuvent \u00e9galement indiquer une infection. Un t\u00e9l\u00e9phone qui \u00ab\u00a0rame\u00a0\u00bb, des applications qui <a href=\"https:\/\/www.futura-sciences.com\/sante\/definitions\/biologie-ferment-2692\/\" rel=\"nofollow noopener\" target=\"_blank\">ferment<\/a> brutalement ou le syst\u00e8me qui red\u00e9marre sans explication sont autant de manifestations possibles d&rsquo;un logiciel malveillant qui perturbe le fonctionnement normal de l&rsquo;appareil.<\/p>\n<p>La d\u00e9couverte d&rsquo;applications inconnues dans la liste des logiciels install\u00e9s constitue un <a href=\"https:\/\/www.futura-sciences.com\/tech\/definitions\/logiciels-signal-27538\/\" rel=\"nofollow noopener\" target=\"_blank\">signal<\/a> d&rsquo;alarme \u00e9vident. Certains malwares s&rsquo;installent silencieusement sans <a href=\"https:\/\/www.futura-sciences.com\/tech\/definitions\/informatique-icone-546\/\" rel=\"nofollow noopener\" target=\"_blank\">ic\u00f4ne<\/a> visible, mais d&rsquo;autres apparaissent dans la liste des applications sous des noms g\u00e9n\u00e9riques. Une v\u00e9rification r\u00e9guli\u00e8re de cette liste permet de rep\u00e9rer les intrus.<\/p>\n<p>Les demandes d&rsquo;autorisations abusives repr\u00e9sentent l&rsquo;indicateur le plus fiable d&rsquo;une intention malveillante. Une application lampe torche n&rsquo;a aucune raison l\u00e9gitime d&rsquo;acc\u00e9der aux SMS ou aux contacts. Un gestionnaire de fichiers qui r\u00e9clame la lecture des messages ou la localisation doit imm\u00e9diatement \u00e9veiller les soup\u00e7ons. Un lecteur vid\u00e9o qui n\u00e9cessite les autorisations d&rsquo;accessibilit\u00e9, qui permettent th\u00e9oriquement de contr\u00f4ler l&rsquo;\u00e9cran et de lire son contenu, constitue une <a href=\"https:\/\/www.futura-sciences.com\/sciences\/definitions\/astronomie-aberration-855\/\" rel=\"nofollow noopener\" target=\"_blank\">aberration<\/a> technique que seuls les malwares justifient.<\/p>\n<p>Un examen m\u00e9thodique s&rsquo;impose : Param\u00e8tres, puis Applications, en triant la liste par date d&rsquo;installation. Les applications r\u00e9cemment ajout\u00e9es doivent \u00eatre pass\u00e9es en revue une par une. Pour chacune, une consultation des autorisations demand\u00e9es permet de d\u00e9tecter les incoh\u00e9rences et les abus potentiels.<\/p>\n<p>Que faire si vous avez install\u00e9 l&rsquo;une de ces applications ?<\/p>\n<p>Si vous pensez avoir install\u00e9 une application malveillante, suivez ce plan d&rsquo;action imm\u00e9diat :<\/p>\n<p>Identifiez l&rsquo;application suspecte\u00a0: passez en revue les applications install\u00e9es ces derni\u00e8res semaines, en priorisant les cat\u00e9gories \u00e0 risque : faux utilitaires, <a href=\"https:\/\/www.futura-sciences.com\/tech\/definitions\/connection-vpn-1819\/\" rel=\"nofollow noopener\" target=\"_blank\">VPN<\/a> gratuits, applications \u00ab\u00a0gagner de l&rsquo;<a href=\"https:\/\/www.futura-sciences.com\/sciences\/definitions\/chimie-argent-14862\/\" rel=\"nofollow noopener\" target=\"_blank\">argent<\/a>\u00ab\u00a0, lecteurs vid\u00e9o obscurs, jeux pirat\u00e9s.Mettez votre t\u00e9l\u00e9phone en <a href=\"https:\/\/www.futura-sciences.com\/sciences\/questions-reponses\/avion-utiliser-son-portable-avion-perturbe-systemes-communication-vrai-faux-18426\/\" title=\"Utiliser son portable en avion perturbe les syst\u00e8mes de communication, vrai ou faux ?\" rel=\"nofollow noopener\" target=\"_blank\">mode Avion<\/a>\u00a0: cette action coupe imm\u00e9diatement la connexion r\u00e9seau, emp\u00eachant le malware de communiquer avec ses serveurs et d&rsquo;exfiltrer davantage de donn\u00e9es.D\u00e9sinstallez l&rsquo;application\u00a0: rendez-vous dans Param\u00e8tres &gt; Applications, s\u00e9lectionnez l&rsquo;application suspecte et cliquez sur \u00ab\u00a0D\u00e9sinstaller\u00a0\u00bb. Si le bouton est gris\u00e9, l&rsquo;application a probablement obtenu des droits d&rsquo;administrateur. Dans ce cas, allez dans Param\u00e8tres &gt; S\u00e9curit\u00e9 &gt; Administrateurs de l&rsquo;appareil, d\u00e9sactivez les droits de l&rsquo;application, puis revenez la d\u00e9sinstaller.Scannez votre t\u00e9l\u00e9phone avec un <a href=\"https:\/\/www.futura-sciences.com\/tech\/definitions\/informatique-antivirus-10999\/\" rel=\"nofollow noopener\" target=\"_blank\">antivirus<\/a>\u00a0: installez (si ce n&rsquo;est d\u00e9j\u00e0 fait) une solution de s\u00e9curit\u00e9 mobile reconnue comme Kaspersky, Bitdefender ou Malwarebytes et lancez une analyse compl\u00e8te.Changez tous vos <a href=\"https:\/\/www.futura-sciences.com\/tech\/questions-reponses\/securite-sont-meilleurs-logiciels-gerer-mots-passe-11056\/\" title=\"Quels sont les meilleurs logiciels pour g\u00e9rer ses mots de passe\u2009?\" rel=\"nofollow noopener\" target=\"_blank\">mots de passe sensibles<\/a>\u00a0: depuis un autre appareil que vous savez sain (un <a href=\"https:\/\/www.futura-sciences.com\/tech\/definitions\/informatique-ordinateur-586\/\" rel=\"nofollow noopener\" target=\"_blank\">ordinateur<\/a> par exemple), modifiez imm\u00e9diatement les mots de passe de vos comptes bancaires, email, r\u00e9seaux sociaux et portefeuilles crypto.Surveillez vos comptes bancaires\u00a0: activez les notifications de transactions et v\u00e9rifiez vos relev\u00e9s pour d\u00e9tecter toute op\u00e9ration suspecte.En dernier recours, r\u00e9initialisez votre appareil\u00a0: si l&rsquo;infection persiste ou si le malware est particuli\u00e8rement tenace, sauvegardez vos photos et documents sur un ordinateur (pas en cloud) et effectuez une r\u00e9initialisation d&rsquo;usine (Param\u00e8tres &gt; Syst\u00e8me &gt; Options de r\u00e9initialisation).<\/p>\n<p>\u00c0 l&rsquo;avenir, adoptez ces r\u00e9flexes : ne t\u00e9l\u00e9chargez que depuis le Play Store, lisez attentivement les avis (m\u00e9fiez-vous des applications trop r\u00e9centes avec peu d&rsquo;\u00e9valuations), et n&rsquo;accordez jamais les autorisations SMS, appels ou accessibilit\u00e9 \u00e0 des applications qui n&rsquo;en ont pas un besoin l\u00e9gitime et \u00e9vident.<\/p>\n<p>Vous l&rsquo;aurez compris, il n&rsquo;existe pas de liste d\u00e9finitive\u00a0des applications \u00e0 supprimer, car les noms des chevaux de Troie changent chaque semaine. En revanche, les cat\u00e9gories \u00e0 risque, elles, sont stables : faux utilitaires, VPN gratuits, applications \u00ab\u00a0gagner de l&rsquo;argent\u00a0\u00bb, lecteurs vid\u00e9o et fausses mises \u00e0 jour restent les chevaux de Troie favoris des cybercriminels. La meilleure protection contre les malwares Android n&rsquo;est pas une liste fig\u00e9e, mais un comportement <a href=\"https:\/\/www.futura-sciences.com\/tech\/definitions\/numerique-numerique-584\/\" rel=\"nofollow noopener\" target=\"_blank\">num\u00e9rique<\/a> prudent et une v\u00e9rification r\u00e9guli\u00e8re des autorisations que vous accordez. Votre t\u00e9l\u00e9phone est une <a href=\"https:\/\/www.futura-sciences.com\/maison\/definitions\/maison-porte-10855\/\" rel=\"nofollow noopener\" target=\"_blank\">porte<\/a> d&rsquo;entr\u00e9e vers vos donn\u00e9es les plus sensibles : traitez-le comme tel.<\/p>\n<p>            <img decoding=\"async\" data-imgid=\"sm\" src=\"https:\/\/www.europesays.com\/be-fr\/wp-content\/uploads\/2026\/02\/Android1.jpeg\" width=\"320\" height=\"320\" alt=\"Voici comment se d\u00e9barrasser rapidement des applications inutiles sur Android. \u00a9\u00a0georgeclerk, iStock\" loading=\"lazy\"\/><\/p>\n<p>\n                Tags :<br \/>\n\ttech<\/p>\n<p><a href=\"https:\/\/www.futura-sciences.com\/tech\/questions-reponses\/android-android-supprimer-ces-applications-inutiles-preinstallees-votre-smartphone-21296\/\" class=\"article-link\" rel=\"nofollow noopener\" target=\"_blank\"><\/p>\n<p>        Android : comment supprimer ces applications inutiles pr\u00e9install\u00e9es sur votre smartphone<\/p>\n<p><\/a><\/p>\n<p>        Lire l&rsquo;article <\/p>\n","protected":false},"excerpt":{"rendered":"Les rapports de cybers\u00e9curit\u00e9 qui s&rsquo;accumulent depuis le d\u00e9but de l&rsquo;ann\u00e9e 2025 dressent un constat sans appel :&hellip;\n","protected":false},"author":2,"featured_media":11010,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[70],"tags":[12,13,18,17,7234,7235,7233,7239,7240,7241,7238,73,71,75,72,651,76,74,7236,7237],"class_list":{"0":"post-11009","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-sciences-et-technologies","8":"tag-be","9":"tag-be-fr","10":"tag-belgique","11":"tag-belgium","12":"tag-cheval-de-troie","13":"tag-cheval-de-troie-trojan","14":"tag-cyber-risque","15":"tag-logiciel-malware","16":"tag-malware","17":"tag-malware-android","18":"tag-protocole-vpn","19":"tag-science","20":"tag-science-and-technology","21":"tag-sciences","22":"tag-sciences-et-technologies","23":"tag-securite","24":"tag-technologies","25":"tag-technology","26":"tag-trojan","27":"tag-trojan-horse"},"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/posts\/11009","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/comments?post=11009"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/posts\/11009\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/media\/11010"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/media?parent=11009"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/categories?post=11009"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/tags?post=11009"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}