Ces fausses publicités peuvent cacher un dangereux malware Android, voici comment s’en protéger
Le malware Android Brokewell frappe de nouveau, cette fois-ci en utilisant le malvertising. Les cybercriminels exploitent des plateformes publicitaires de Meta avec de fausses offres pour une application gratuite.

Découvert l’an dernier, Brokewell utilisait initialement de fausses invites de mise à jour de Chrome pour voler les données bancaires des utilisateurs. Les pirates ont changé de stratégie et s’appuient désormais sur le malvertising – méthode sur laquelle repose aussi un autre stratagème inédit permettant aux hackers de dérober vos identifiants Microsoft 365.
Les experts en cybersécurité de Bitdefender ont identifié une campagne de publicités malveillantes sur Facebook active depuis le 22 juillet, ciblant spécifiquement les utilisateurs mobiles. Au moins 75 publicités auraient été diffusées dans de nombreuses langues, du vietnamien à l’espagnol, et parfois adaptées à la popularité régionale. La campagne avait touché, au 22 août, des dizaines de milliers d’utilisateurs rien que dans l’Union européenne. Elle combine usurpation de marque, publicités localisées et malware sophistiqué, la rendant particulièrement dangereuse.
Malware Android Brokewell : voici comment vous protéger de la campagne de malvertising
Concrètement, les cybercriminels imitent l’identité visuelle d'une application de crypto, TradingView, pour inciter à télécharger la version Premium. Si un utilisateur Android clique dessus, il est redirigé vers une page clonée du site officiel et télécharge à son insu un fichier .apk malveillant.
Selon les experts, c’est une version avancée de Brokewell : ce spyware complet et cheval de Troie d’accès à distance (RAT) va au-delà du simple vol de mots de passe. Son arsenal d’outils permet : le vol de cryptomonnaies (recherche de BTC, d’IBAN…) ; le contournement de l’authentification à deux facteurs (2FA) en volant les codes de Google Authenticator et en interceptant les SMS ; la prise de contrôle à distance en superposant de fausses pages de connexion et en utilisant Tor pour envoyer des SMS, voire s’autodétruire ; et la surveillance, en enregistrant l’écran, activant micro et caméra…
Cette campagne est un exemple phare de l’adaptation des cybercriminels aux comportements de leurs potentielles victimes : elle s'inscrit dans une opération de malvertising sur Facebook plus vaste et initialement dirigée contre les utilisateurs Windows. Ainsi, si le malvertising ciblait autrefois principalement les ordinateurs, ce temps est désormais révolu et le nombre de fausses publicités devrait augmenter. Avec le rôle croissant du smartphone dans notre quotidien (mobile banking, portefeuilles crypto, 2FA), une seule infection peut compromettre les finances et les données sensibles d’une victime. Voici comment rester en sécurité :
- Évitez le sideloading et n’installez que des applications depuis les boutiques officielles, telles que le Google Play Store
- Méfiez-vous des publicités, y compris sur les plateformes réputées
- Vérifiez les URLs
- Contrôlez les permissions accordées aux applications: tout accès aux services d’accessibilité ou au code PIN sans raison est suspect.

