Des milliers d’utilisateurs pourraient avoir reçu un smartphone neuf infecté par un spyware dès leur achat. Selon Journal du Geek, le malware LunaSpy, conçu pour voler des données personnelles, serait préinstallé sur certains appareils Android expédiés directement aux victimes. Ce dispositif, identifié par des chercheurs en cybersécurité, soulève de sérieuses questions sur les méthodes de distribution des smartphones et la fiabilité des canaux d’approvisionnement.
Ce qu'il faut retenir
- Un nouveau spyware, LunaSpy, est préinstallé sur certains smartphones Android neufs expédiés aux victimes.
- Le malware permet de siphonner des données personnelles sans que l’utilisateur n’ait à installer quoi que ce soit.
- Les chercheurs en cybersécurité alertent sur les risques liés à ce type d’attaque, où l’appareil est compromis dès sa réception.
- La méthode de propagation reste encore floue, mais les experts suspectent des canaux de distribution non sécurisés.
Ce n’est pas la première fois que des utilisateurs reçoivent des appareils infectés dès leur déballage. En 2023, une enquête avait révélé la présence de malwares sur des smartphones bon marché vendus en ligne. Cette fois, le cas de LunaSpy est d’autant plus préoccupant qu’il cible des données sensibles, allant des messages aux photos, en passant par les identifiants bancaires. « LunaSpy agit comme un cheval de Troie », explique un chercheur en cybersécurité ayant participé à l’analyse, « il s’installe en arrière-plan et reste indétectable par les outils de sécurité classiques ».
D’après Journal du Geek, les premières victimes ont signalé des anomalies sur leurs appareils dans les jours suivant leur achat, comme des ralentissements ou des applications inconnues apparaissant dans la liste des programmes installés. Les analyses forensiques ont confirmé la présence du spyware, conçu pour exfiltrer des données vers des serveurs distants. Les experts estiment que ce malware pourrait avoir été intégré lors de la fabrication ou lors de la phase de personnalisation par le revendeur.
Autant dire que la menace ne touche pas seulement les utilisateurs particuliers. Les entreprises pourraient également être exposées, surtout si les appareils concernés sont distribués via des fournisseurs tiers ou des plateformes en ligne peu régulées. « Le risque est réel pour les sociétés qui équipent leurs employés avec des smartphones neufs », précise un analyste en sécurité informatique. « Un employé recevant un appareil infecté pourrait, sans le savoir, compromettre l’ensemble du réseau de son entreprise. »
Les chercheurs n’ont pas encore déterminé avec précision comment LunaSpy parvient à s’infiltrer dans les chaînes d’approvisionnement. Plusieurs pistes sont évoquées : des composants électroniques infectés en amont, une manipulation lors de l’assemblage, ou encore une compromission des systèmes des revendeurs. « Ce qui est certain, c’est que le malware est présent dès la première mise sous tension de l’appareil », souligne un membre de l’équipe ayant découvert la faille. « Aucun utilisateur ne peut s’en prémunir, car il n’y a pas d’action suspecte à effectuer. »
Pour l’instant, les victimes sont invitées à effectuer une réinitialisation complète de leur appareil et à installer un antivirus réputé. Les experts recommandent également d’acheter ses smartphones auprès de revendeurs agréés ou directement auprès des fabricants. Reste à savoir si ces mesures suffiront à endiguer la propagation de LunaSpy, ou si de nouvelles variantes du malware apparaîtront dans les semaines à venir.
Les signes d’infection incluent des ralentissements inhabituels, l’apparition d’applications inconnues ou une consommation anormale de données. Une analyse par un antivirus ou une réinitialisation complète de l’appareil permet de vérifier sa présence.
Effectuez une réinitialisation complète de l’appareil (réinitialisation d’usine) et installez un antivirus à jour. Changez immédiatement tous vos mots de passe et surveillez les transactions bancaires suspectes. Signalez l’incident à votre opérateur et au fabricant de l’appareil.