● Les Numériques Télécom 📅 20/03/2026 à 15:13

IPTV sur Android : ce malware inédit fouille vos notes pour voler vos mots de passe, une première

👤 Aymeric Geoffre-Rouland
🏷️ Tags : pto réseau rte
Illustration
IPTV sur Android : ce malware inédit fouille vos notes pour voler vos mots de passe, une premièreGoogle Keep, Samsung Notes, Evernote, OneNote : toutes ces apps sont visées par Perseus Par Aymeric Geoffre-Rouland Publié le 20/03/26 à 15h13 Nos réseaux : Suivez-nous Commenter 3 Play Protect signale une application frauduleuse sur un smartphone Android. Le malware Perseus contourne ce type de protection lorsqu'il est installé depuis des boutiques non officielles.© ShuttershockDes chercheurs de ThreatFabric ont mis au jour Perseus, un malware Android distribué via des boutiques non officielles sous l'apparence d'applications IPTV, notamment de streaming sportif. Le vecteur d'infection est bien choisi : les utilisateurs habitués à installer des APK en dehors du Google Play Store ont tendance à ignorer les alertes de sécurité. Le phénomène s'amplifie depuis huit mois, porté par la recherche de retransmissions sportives gratuites.Capture du dropper de Perseus déguisé en Roja Directa TV, une application IPTV de streaming sportif. Fausse note de 4.8, badge Fonte Verificata, 542 000 téléchargements affichés : tout est fabriqué pour inspirer confiance.© ThreatFabricBâti sur la base de code de Phoenix, lui-même issu du célèbre Cerberus dont les sources ont fuité il y a près de six ans, Perseus existe en deux versions. L'une, en turc, vise principalement les établissements financiers turcs (17 institutions ciblées). L'autre, en anglais, plus aboutie, embarque un système de journalisation truffé d'emojis, un indice fort d'un recours à des outils d'intelligence artificielle lors du développement. L'Italie (15 cibles), la Pologne (5), l'Allemagne (3) et la France (2) figurent également dans le périmètre, aux côtés de neuf applications de cryptomonnaies.Des notes personnelles passées au crible, une premièreLa particularité de Perseus réside dans sa capacité à explorer méthodiquement les applications de prise de notes : Google Keep, Samsung Notes, Evernote, Microsoft OneNote ou encore ColorNote. En exploitant les services d'accessibilité d'Android, le malware ouvre chaque application, parcourt les notes une à une et en extrait le contenu. Là où la plupart des familles de malwares Android se concentrent sur le vol d'identifiants ou l'interception de communications, cette fonctionnalité traduit un intérêt plus large pour les données contextuelles et personnellement organisées par l'utilisateur.ThreatFabric souligne n'avoir jamais observé ce comportement auparavant chez un malware Android. Les notes renferment souvent des informations que leurs propriétaires jugent confidentielles, qu'il s'agisse de phrases de récupération de portefeuilles crypto ou de simples identifiants.Un arsenal complet de prise de contrôleAu-delà de cette fonction inédite, Perseus offre à ses opérateurs un contrôle total du terminal infecté : capture d'écran en continu, simulation de gestes tactiles, superposition d'écrans frauduleux et keylogging. Avant toute exécution, le malware calcule un “score de suspicion” en analysant la présence d'un environnement root, les caractéristiques matérielles ou encore la disponibilité du Google Play Services, afin d'écarter les émulateurs utilisés par les analystes. Les notes contiennent souvent des informations sensibles telles que des mots de passe, des phrases de récupération, des données financières ou des pensées privées, ce qui en fait une cible de grande valeur pour les attaquants.Pour s'en prémunir, mieux vaut s'en tenir aux applications disponibles sur le Play Store et vérifier que Google Play Protect reste activé en permanence. Suivez toute l'actualité des Numériques sur Google Actualités et sur la chaîne WhatsApp des Numériques Envie de faire encore plus d'économies ? Découvrez nos codes promo sélectionnés pour vous.
← Retour