Des cybercriminels au Brésil exploitent un faux Google Play Store qui incite les utilisateurs à télécharger des logiciels malveillants, détournant les téléphones pour le minage de crypto et volant des USDT.Des cybercriminels au Brésil exploitent un faux Google Play Store qui incite les utilisateurs à télécharger des logiciels malveillants, détournant les téléphones pour le minage de crypto et volant des USDT.

Des hackers brésiliens utilisent un faux Google Play Store pour miner de la cryptomonnaie et voler de l'USDT

2026/03/23 05:00
Temps de lecture : 6 min
Pour tout commentaire ou toute question concernant ce contenu, veuillez nous contacter à l'adresse suivante : crypto.news@mexc.com

Des hackers au Brésil ont mis en place une fausse page Google Play Store conçue pour inciter les utilisateurs Android à télécharger un malware qui détourne leurs téléphones pour le minage de crypto-monnaies et vole l'USDT de leurs portefeuilles.

La campagne cible la base d'utilisateurs crypto en pleine croissance du Brésil avec une vitrine frauduleuse qui reproduit visuellement le Google Play Store légitime. Les victimes sont dirigées vers la fausse page par des tactiques d'ingénierie sociale, notamment des malvertising et des liens d'hameçonnage distribués par SMS et sur les réseaux sociaux.

Une fois sur la page usurpée, les utilisateurs sont invités à télécharger ce qui semble être des applications Android légitimes. Les téléchargements sont en réalité des fichiers APK malveillants contenant une charge utile de malware à double objectif.

Comment le faux Google Play Store attire les utilisateurs Android brésiliens

La fausse vitrine imite de près le marché d'applications officiel de Google, copiant sa mise en page, son image de marque et son format de liste d'applications. Le niveau de détail rend difficile pour les utilisateurs occasionnels de distinguer la page frauduleuse de la vraie.

Les attaquants utilisent plusieurs mécanismes de distribution pour diriger les victimes vers la fausse URL. Ceux-ci incluent des campagnes de malvertising payantes sur les plateformes sociales, des messages d'hameçonnage envoyés par SMS, et des liens partagés dans des groupes Telegram et WhatsApp axés sur les crypto-monnaies populaires au Brésil.

Les APK malveillants sont déguisés en applications utilitaires courantes ou, dans certains cas, en applications de portefeuille et de trading de crypto-monnaies. Parce que les fichiers sont chargés latéralement plutôt qu'installés via le Play Store officiel, ils contournent entièrement l'analyse de sécurité de Google Play Protect.

C'est une distinction critique : Play Protect ne couvre que les applications distribuées via le canal officiel de Google, laissant les APK chargés latéralement non vérifiés.

Le Brésil est devenu une cible privilégiée pour ces campagnes. Le pays possède l'une des plus grandes bases d'utilisateurs crypto en Amérique latine, avec des millions de détenteurs particuliers gérant des actifs numériques sur des appareils mobiles.

Cette combinaison d'adoption élevée et d'utilisation généralisée d'Android crée des conditions idéales pour les attaquants. Des campagnes similaires de fausses boutiques d'applications ont précédemment ciblé les utilisateurs crypto en Asie du Sud-Est et en Europe de l'Est.

Le malware détourne les téléphones pour miner des crypto et vider les portefeuilles USDT

Une fois installé, le malware exécute une attaque à double charge utile. Le premier composant est un cryptojacker qui s'empare silencieusement du CPU de l'appareil pour miner de la crypto-monnaie en arrière-plan sans la connaissance ou le consentement de l'utilisateur.

Les victimes remarquent généralement l'activité de minage uniquement par des symptômes secondaires : décharge rapide de la batterie, surchauffe et dégradation significative des performances. Ces signes sont souvent confondus avec le vieillissement général du téléphone ou des bugs logiciels, permettant au malware de fonctionner sans détection pendant de longues périodes.

Le deuxième composant, plus dommageable, cible directement les avoirs en USDT. Le malware utilise le détournement du presse-papiers pour intercepter les transactions de crypto-monnaies. Lorsqu'un utilisateur copie une adresse de portefeuille USDT pour envoyer des fonds, le malware la remplace silencieusement par une adresse contrôlée par l'attaquant.

À moins que l'expéditeur ne vérifie manuellement chaque caractère de l'adresse collée avant de confirmer, les fonds vont directement aux hackers. Ce type d'attaque d'hameçonnage basée sur un cheval de Troie est devenu de plus en plus courant sur les plateformes mobiles.

L'USDT est le stablecoin le plus largement détenu parmi les utilisateurs particuliers dans le monde, ce qui en fait une cible particulièrement lucrative. Contrairement aux crypto-monnaies volatiles, l'USDT volé maintient sa valeur indexée sur le dollar, donnant aux attaquants une liquidité immédiate et stable facile à convertir ou à blanchir.

La conception à double objectif maximise les rendements pour les attaquants. Le minage génère un flux de revenus passifs à partir de chaque appareil infecté, tandis que le détourneur de presse-papiers attend des opportunités de transactions à haute valeur. Même un seul transfert USDT intercepté peut rapporter des milliers de dollars, rendant l'opération particulièrement dommageable pour les utilisateurs qui détiennent des soldes importants de stablecoins sur des appareils mobiles.

Ce type de vol ciblé fait partie d'un schéma plus large de pertes à grande échelle touchant les détenteurs de crypto via divers vecteurs d'attaque.

Ce que les utilisateurs Android devraient faire pour protéger leurs crypto

Les utilisateurs Android sont plus exposés à ce type d'attaque que les utilisateurs iOS. Android autorise le chargement latéral d'applications provenant de sources extérieures à la boutique officielle par défaut, tandis qu'iOS restreint les installations à l'App Store à moins qu'un appareil ne soit jailbreaké.

La défense la plus efficace est simple : téléchargez uniquement des applications directement depuis le Google Play Store officiel en naviguant manuellement vers play.google.com ou en utilisant l'application Play Store pré-installée. N'installez jamais d'applications à partir de liens reçus par SMS, e-mail, réseaux sociaux ou applications de messagerie.

Les utilisateurs doivent vérifier que Google Play Protect est activé sur leurs appareils en ouvrant le Play Store, en appuyant sur leur icône de profil et en sélectionnant « Play Protect ». Cela fournit une analyse de base pour les malwares connus, bien qu'il ne puisse pas protéger contre les menaces chargées latéralement depuis des sources externes.

Pour toute personne détenant des montants importants d'USDT ou d'autres actifs crypto, conserver des fonds sur un appareil mobile représente un risque inhérent. Les chercheurs en sécurité recommandent d'utiliser un portefeuille matériel pour le stockage à long terme et de traiter les portefeuilles mobiles comme ne transportant que ce que vous pouvez vous permettre de perdre.

Un appareil dédié aux transactions crypto, séparé de la navigation quotidienne et de l'utilisation d'applications, ajoute une autre couche de protection. Alors que les acteurs institutionnels continuent d'investir massivement dans les actifs numériques, la valeur croissante circulant à travers l'écosystème crypto ne fait qu'augmenter les incitations pour les attaquants.

Lors de l'envoi de crypto depuis n'importe quel appareil, vérifiez toujours deux fois l'adresse de destination complète après le collage, pas seulement les premiers et derniers caractères. Les détourneurs de presse-papiers génèrent souvent des adresses qui correspondent au début et à la fin de l'adresse du destinataire prévu pour échapper à une vérification occasionnelle.

Le marché crypto en expansion rapide du Brésil, où Bitcoin et d'autres actifs numériques ont connu récemment une action de prix volatile, fait du pays une cible de grande valeur pour les campagnes de malware mobiles. Alors que l'adoption des crypto augmente à travers l'Amérique latine, la sensibilisation à la sécurité doit suivre le rythme des menaces ciblant les détenteurs particuliers sur leurs appareils les plus personnels.

Avertissement : Cet article est uniquement à titre informatif et ne constitue pas un conseil financier ou d'investissement. Les marchés des crypto-monnaies et des actifs numériques comportent des risques importants. Faites toujours vos propres recherches avant de prendre des décisions.

Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter crypto.news@mexc.com pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.