Un nouveau malware Android, baptisé Albiriox, permet à des pirates de prendre le contrôle total d’un smartphone. Le virus laisse surtout les hackers vider les comptes bancaires et les portefeuilles crypto sans éveiller les soupçons. Il cible plus de 400 applications financières.
Un nouveau malware frappe les smartphones Android. Identifié par les chercheurs de Cleafy, Albiriox représente une toute nouvelle famille de logiciels malveillants. Comme l’expliquent les chercheurs dans leur rapport, Albiriox est capable de prendre le contrôle total d’un smartphone à distance. Le malware est en « développement actif » et des mises à jour régulières sont mises en ligne. Il s’agit d’une « menace en constante évolution ».
Repéré pour la première fois en septembre 2025, le malware est massivement proposé par le biais d’une offre de type « Malware-as-a-Service ». En d’autres termes, n’importe quel pirate peut se servir du virus pour orchestrer des cyberattaques, à condition de souscrire à un abonnement payant. C’est pourquoi il est devenu populaire auprès des hackers débutants, qui n’ont pas énormément de compétences techniques. L’abonnement est promu et commercialisé sur un canal Telegram dédié.
À lire aussi : Un nouveau virus espionne tous vos messages WhatsApp, Signal et Telegram
Comment Albiriox pille le compte bancaire et les cryptos de ses victimes ?
Propagé par le biais de fausses applications ou de liens piégés, le virus demande une montagne de permissions au moment de l’installation. Une fois qu’il a obtenu ces permissions, le malware va avoir accès à l’intégralité du système. Par le biais du virus, les pirates vont voir tout ce qu’il se passe à l’écran en direct. Ils vont aussi pouvoir interagir avec l’interface Android.
Sans grande surprise, les cybercriminels ne vont pas tarder à se servir de l’accès offert par Albiriox pour vous dépouiller. Ils vont ouvrir les applications bancaires installées et lancer des opérations comme s’ils tenaient le smartphone entre leurs mains. Les pirates visent aussi les applications qui permettent de détenir ou d’échanger des cryptomonnaies. Là encore, ils vont faire en sorte que les fonds soient envoyés sur des comptes ou des wallets sous leur contrôle. Le malware peut afficher un faux écran noir pendant que le pirate agit en arrière‑plan. Cette astuce permet d’éviter de se faire repérer par l’utilisateur. Les outils intégrés au virus peuvent aussi permettre de contourner la double authentification, en interceptant les codes envoyés par SMS par exemple.
Les opérations frauduleuses sont réalisées directement depuis le téléphone de la victime par le biais d’une session déjà ouverte. De facto, les mécanismes anti-fraudes des banques ou des plateformes crypto ne se rendent pas compte qu’il s’agit d’une attaque. Les chercheurs indiquent que le virus sera bientôt capable de superposer de faux écrans de connexion sur l’écran des victimes afin de voler vos identifiants et vos clés privées. La fonction permet aussi de simuler un « écran de mise à jour système » pour duper l’utilisateur. Cette fonction est encore en cours de développement, indique Cleafy. C’est l’une des tactiques criminelles les plus répandues et les plus efficaces.
À lire aussi : Un virus espion « alarmant » se fait passer pour WhatsApp, Google Photos, TikTok et YouTube
400 applications Android dans le viseur d’Albiriox
Albiriox est programmé pour pirater des centaines d’applications bancaires, de paiement, de finance et de cryptos dans de nombreuses zones du monde. Au total, le virus est capable de compromettre 400 applications différentes. Les chercheurs n’ont pas souhaité communiquer la liste des applications visées. Parmi les cibles, on trouve Coinbase, Metamask, Bitpay ou encore Electrum. La crypto représente plus de 50 % des victimes potentielles du maliciel.
Selon les investigations menées par Cleafy, les cybercriminels à l’origine d’Albiriox sont originaires de la Russie. En plus de Telegram, deux forums russophones réputés ont été utilisés pour promouvoir le malware. Pour le moment, le malware a été repéré uniquement en Europe, à commencer par l’Autriche. Il faut s’attendre à ce que le virus se propage dans d’autres territoires dans un avenir proche. Comme l’explique le rapport, Albiriox a une portée mondiale.
Pour limiter les risques, il est conseillé d’installer exclusivement des applications depuis des boutiques officielles, comme le Play Store. Ignorez-les apps proposées via des liens dans des SMS, des e‑mails ou des messages sur les réseaux sociaux. Enfin, il est aussi très important d’examiner de près les autorisations demandées par une application au moment de l’installation. Bien souvent, une app frauduleuse va réclamer des autorisations de manière injustifiée. Si vous remarquez qu’une app vous demande trop de permissions, désinstallez-la.
👉🏻 Suivez l’actualité tech en temps réel : ajoutez 01net à vos sources sur Google Actualités, abonnez-vous à notre canal WhatsApp ou suivez-nous en vidéo sur TikTok.
Source :
Cleafy