Des chercheurs de zLabs ont mis en lumière un nouveau malware, ClayRat, qui frappe des smartphones Android. Ce virus, identifié pour la première fois en octobre 2025, est caché dans le code de fausses applications partagées sur Internet.
Le malware se propage par les fichiers APK malveillants, souvent hébergés sur des services tels que Dropbox. Pour éviter de tomber dans son piège, il faut être prudent lors de l'installation d'applications Android issues de sites inconnus. Ce ClayRat est une nouvelle variante aux capacités considérablement améliorées, encore plus redoutable que sa version précédente.
Une fois installé sur le smartphone, le malware demande des autorisations sensibles, notamment pour les SMS et les services d'accessibilité. Quand ces accès sont accordés, ClayRat abuse de ces derniers pour automatiser des actions sur l'écran tactile. C'est ainsi qu'il parvient à désactiver discrètement Google Play Protect sans que la victime s'en rende compte.
Le virus va ensuite piller énormément de données. Il va exfiltrer les SMS ou les journaux d'appels, et intercepter des informations sensibles en créant de fausses notifications pour convaincre l'utilisateur de communiquer ses identifiants ou ses mots de passe. Avec un accès aux SMS, ClayRat est aussi en mesure d'intercepter les codes de connexion envoyés dans le cadre de la double authentification.
Le malware peut prendre des photos à l'insu de l'utilisateur et faire des captures d'écran. Au terme de l'offensive, il fait main basse sur une montagne de données personnelles et financières. Les chercheurs ont mis en évidence plus de 700 fichiers APK différents et une vingtaine de domaines frauduleux sur Internet.
Cette campagne à grande échelle met en garde contre les risques liés aux applications Android issues de sites inconnus. Pour se protéger, il est recommandé de télécharger uniquement des applications issues du Play Store.
Le malware se propage par les fichiers APK malveillants, souvent hébergés sur des services tels que Dropbox. Pour éviter de tomber dans son piège, il faut être prudent lors de l'installation d'applications Android issues de sites inconnus. Ce ClayRat est une nouvelle variante aux capacités considérablement améliorées, encore plus redoutable que sa version précédente.
Une fois installé sur le smartphone, le malware demande des autorisations sensibles, notamment pour les SMS et les services d'accessibilité. Quand ces accès sont accordés, ClayRat abuse de ces derniers pour automatiser des actions sur l'écran tactile. C'est ainsi qu'il parvient à désactiver discrètement Google Play Protect sans que la victime s'en rende compte.
Le virus va ensuite piller énormément de données. Il va exfiltrer les SMS ou les journaux d'appels, et intercepter des informations sensibles en créant de fausses notifications pour convaincre l'utilisateur de communiquer ses identifiants ou ses mots de passe. Avec un accès aux SMS, ClayRat est aussi en mesure d'intercepter les codes de connexion envoyés dans le cadre de la double authentification.
Le malware peut prendre des photos à l'insu de l'utilisateur et faire des captures d'écran. Au terme de l'offensive, il fait main basse sur une montagne de données personnelles et financières. Les chercheurs ont mis en évidence plus de 700 fichiers APK différents et une vingtaine de domaines frauduleux sur Internet.
Cette campagne à grande échelle met en garde contre les risques liés aux applications Android issues de sites inconnus. Pour se protéger, il est recommandé de télécharger uniquement des applications issues du Play Store.