{"id":47149,"date":"2026-03-19T15:28:06","date_gmt":"2026-03-19T15:28:06","guid":{"rendered":"https:\/\/www.europesays.com\/be-fr\/47149\/"},"modified":"2026-03-19T15:28:06","modified_gmt":"2026-03-19T15:28:06","slug":"vous-gardez-vos-mots-de-passe-dans-les-notes-de-votre-smartphone-ce-virus-le-sait-et-il-sen-sert-pour-vous-depouiller","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/be-fr\/47149\/","title":{"rendered":"Vous gardez vos mots de passe dans les notes de votre smartphone ? Ce virus le sait et il s&rsquo;en sert pour vous d\u00e9pouiller"},"content":{"rendered":"<p>Un nouveau virus baptis\u00e9 Perseus s\u2019attaque aux smartphones Android en se cachant dans des apps IPTV populaires. Apr\u00e8s s\u2019\u00eatre gliss\u00e9 sur le t\u00e9l\u00e9phone, il va se mettre \u00e0 fouiller dans les applications de notes. En ciblant Google Keep, Samsung Notes, Evernote ou encore Simple Notes, ce malware cherche \u00e0 mettre la main sur vos secrets.<\/p>\n<p>Un \u00e9ni\u00e8me malware s\u2019est lanc\u00e9 \u00e0 l\u2019attaque des smartphones Android\u00a0: Perseus. \u00c9pingl\u00e9 par les chercheurs de ThreatFabric, ce logiciel malveillant est capable de prendre le contr\u00f4le complet d\u2019un smartphone. Il vise surtout les applications de notes, telles que Google Keep, Xiaomi Notes, Samsung Notes, ColorNote, Evernote, Microsoft OneNote et Simple Notes. En fouillant dans les notes des utilisateurs, le virus cherche des informations sensibles, comme des mots de passe, des phrases de r\u00e9cup\u00e9ration de portefeuilles crypto, et d\u2019autres donn\u00e9es financi\u00e8res.<\/p>\n<p>\u00c0 lire aussi\u00a0: <a href=\"https:\/\/www.01net.com\/actualites\/270-millions-iphone-danger-site-web-piege-permet-siphonner-toutes-donnees-quelques-minutes.html\" rel=\"nofollow noopener\" target=\"_blank\">270\u202fmillions d\u2019iPhone en danger \u2013 un site web pi\u00e9g\u00e9 permet de siphonner vos donn\u00e9es en quelques minutes<\/a><\/p>\n<p> Un virus cach\u00e9 dans des apps IPTV <\/p>\n<p>Pour se propager sur le smartphone de ses cibles, Perseus se cache dans des applications IPTV populaires, comme Roja Directa TV, TvTApp et PolBox Tv, qui sont surtout utilis\u00e9es pour regarder du sport en streaming. Les applications infect\u00e9es sont diffus\u00e9es sur des boutiques d\u2019apps Android non officielles. En d\u2019autres termes, le virus n\u2019est pas parvenu \u00e0 p\u00e9n\u00e9trer sur le Play Store, et c\u2019est d\u00e9j\u00e0 une bonne nouvelle. Comme le souligne le rapport, \u00ab\u00a0Perseus se fond dans des habitudes d\u2019installation d\u00e9j\u00e0 risqu\u00e9es, ce qui r\u00e9duit la m\u00e9fiance des victimes et augmente fortement le taux d\u2019infection\u00a0\u00bb.<\/p>\n<p>Une fois install\u00e9 sur le t\u00e9l\u00e9phone de sa future victime, le malware va r\u00e9clamer l\u2019activation des services d\u2019accessibilit\u00e9. Ces param\u00e8tres, cens\u00e9s aider les personnes malvoyantes \u00e0 se servir du smartphone, sont r\u00e9guli\u00e8rement d\u00e9tourn\u00e9s par des logiciels malveillants. C\u2019est d\u2019ailleurs le mode op\u00e9ratoire de redoutables maliciels r\u00e9cents, comme <a href=\"https:\/\/www.01net.com\/actualites\/malware-android-nouvelle-tactique-piller-donnees-personnelles.html\" rel=\"nofollow noopener\" target=\"_blank\">Snowblind.<\/a><\/p>\n<p>Une fois qu\u2019il a obtenu les autorisations n\u00e9cessaires, Perseus peut se comporter comme un v\u00e9ritable utilisateur du t\u00e9l\u00e9phone. Il peut alors simuler des appuis et des glissements sur l\u2019\u00e9cran, saisir du texte, ouvrir ou bloquer des applications, rallumer l\u2019\u00e9cran et peut m\u00eame afficher un \u00e9cran noir pour cacher ce qu\u2019il est vraiment en train de faire.<\/p>\n<p>Avant de se d\u00e9ployer sur tout le syst\u00e8me, le malware va collecter une s\u00e9rie d\u2019informations sur l\u2019appareil sur lequel il se trouve. Il va notamment s\u2019int\u00e9resser au mod\u00e8le du t\u00e9l\u00e9phone, au niveau de batterie, \u00e0 la carte SIM, au nombre d\u2019applications install\u00e9es ou encore \u00e0 la pr\u00e9sence des services Google Play. En clair, le virus cherche \u00e0 savoir o\u00f9 il a mis les pieds, et surtout, s\u2019il n\u2019est pas tomb\u00e9 sur un environnement s\u00e9curis\u00e9, mis en ligne par des chercheurs en guise d\u2019app\u00e2t.<\/p>\n<p>\u00c0 lire aussi\u00a0: <a href=\"https:\/\/www.01net.com\/actualites\/impossible-desinstaller-virus-utilise-gemini-incruster-smartphone.html\" rel=\"nofollow noopener\" target=\"_blank\">Impossible \u00e0 d\u00e9sinstaller \u2013 ce virus utilise Gemini pour s\u2019incruster dans votre smartphone<\/a><\/p>\n<p> Voler des donn\u00e9es sensibles \u00e0 tout prix <\/p>\n<p>S\u2019il d\u00e9termine qu\u2019il se trouve sur un v\u00e9ritable smartphone, Perseus va se mettre \u00e0 observer comment la victime utilise ses applications bancaires, de cryptomonnaies ou d\u2019e\u2011commerce. Il va aussi r\u00e9aliser des captures de tout ce qu\u2019il voit, \u00e9videmment sans que la victime ne puisse se rendre compte de quoi que ce soit. Ensuite, Perseus va afficher de fausses fen\u00eatres par-dessus les applications pour tromper la victime. Ces fausses fen\u00eatres vont permettre de r\u00e9cup\u00e9rer des identifiants ou des codes de double authentification. Il peut aussi enregistrer tout ce que la personne tape, comme ses mots de passe ou ses identifiants, lorsqu\u2019elle se connecte \u00e0 ses comptes en ligne.<\/p>\n<p>En parall\u00e8le, Perseus va aller faire un petit tour dans les applications de notes de votre smartphone. Comme expliqu\u00e9 plus haut, il parcourt toutes les notes disponibles sur l\u2019appareil \u00e0 la recherche d\u2019\u00e9l\u00e9ments sensibles qui peuvent permettre de voler des cryptomonnaies ou de s\u2019emparer de votre argent. Toutes les donn\u00e9es trouv\u00e9es sont regroup\u00e9es et envoy\u00e9es au pirate. Avec les identifiants bancaires, crypto et les donn\u00e9es trouv\u00e9es dans les notes, l\u2019attaquant peut vider les comptes et prendre le contr\u00f4le d\u2019autres services en ligne, comme votre messagerie, votre compte Facebook ou encore votre compte PayPal.<\/p>\n<p>\u00ab\u00a0Les notes contiennent souvent des informations sensibles telles que des mots de passe, des phrases de r\u00e9cup\u00e9ration, des donn\u00e9es financi\u00e8res ou des pens\u00e9es priv\u00e9es, ce qui en fait une cible de choix pour les pirates informatiques\u00a0\u00bb, explique ThreatFabric.<\/p>\n<p>Avec l\u2019ensemble des outils \u00e0 sa disposition, Perseus est capable de faire tout ce qu\u2019il veut. Tant que la victime ne d\u00e9sinstalle pas l\u2019application malveillante et ne r\u00e9initialise pas l\u2019appareil, le virus continuera de fonctionner et d\u2019aspirer toutes les informations qu\u2019il peut. Selon les investigations des chercheurs, Perseus vise 9 applications crypto et des dizaines de banques, dont deux \u00e9tablissements en France. Le rapport ne pr\u00e9cise pas le nom des banques qui se sont retrouv\u00e9es dans le viseur de Perseus.<\/p>\n<p> Pas de donn\u00e9es sensibles dans les notes <\/p>\n<p>Comme toujours, on vous recommande de ne pas installer d\u2019applications en dehors d\u2019une boutique officielle et reconnue, comme le <a href=\"https:\/\/www.01net.com\/telecharger\/utilitaires\/google-play-store.html\" rel=\"nofollow noopener\" target=\"_blank\">Play Store<\/a>. Surtout, ne commettez pas l\u2019erreur de stocker des informations sensibles dans vos notes. Les mots de passe, les identifiants et les cl\u00e9s crypto doivent \u00eatre stock\u00e9s sur des supports d\u00e9di\u00e9s. Vos mots de passe doivent \u00eatre stock\u00e9s dans un <a href=\"https:\/\/www.01net.com\/gestionnaire-mot-passe\/\" rel=\"nofollow noopener\" target=\"_blank\">gestionnaire de mots de passe<\/a>, et vos cl\u00e9s crypto doivent \u00eatre d\u00e9tenues hors ligne.<\/p>\n<p class=\"text-base text-neutral-700 dark:text-neutral-300\" style=\"color:grey;\">\ud83d\udc49\ud83c\udffb Suivez l\u2019actualit\u00e9 tech en temps r\u00e9el\u00a0: ajoutez 01net \u00e0 vos sources sur <a href=\"https:\/\/profile.google.com\/cp\/CgovbS8wd2Juam1fGhZodHRwczovL3d3dy4wMW5ldC5jb20v?pf=6\" target=\"_blank\" rel=\"nofollow noopener\">Google<\/a>, et abonnez-vous \u00e0 notre canal <a href=\"https:\/\/whatsapp.com\/channel\/0029VaH5gKg6xCSG9nQQhQ1Z\" target=\"_blank\" rel=\"nofollow noopener\">WhatsApp<\/a>.<\/p>\n<p class=\"post-source text-right text-sm opacity-70 not-prose\">\n            Source :<br \/>\n            <a href=\"https:\/\/www.threatfabric.com\/blogs\/perseus-dto-malware-that-takes-notes\" target=\"_blank\" rel=\"noopener nofollow\" class=\"italic\"><br \/>\n              Threat Fabric<br \/>\n            <\/a>\n          <\/p>\n","protected":false},"excerpt":{"rendered":"Un nouveau virus baptis\u00e9 Perseus s\u2019attaque aux smartphones Android en se cachant dans des apps IPTV populaires. Apr\u00e8s&hellip;\n","protected":false},"author":2,"featured_media":47150,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[70],"tags":[2798,12,13,18,17,7240,73,71,75,72,76,74],"class_list":{"0":"post-47149","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-sciences-et-technologies","8":"tag-android","9":"tag-be","10":"tag-be-fr","11":"tag-belgique","12":"tag-belgium","13":"tag-malware","14":"tag-science","15":"tag-science-and-technology","16":"tag-sciences","17":"tag-sciences-et-technologies","18":"tag-technologies","19":"tag-technology"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@be_fr\/116256552162807097","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/posts\/47149","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/comments?post=47149"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/posts\/47149\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/media\/47150"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/media?parent=47149"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/categories?post=47149"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/tags?post=47149"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}