Aperçu rapide
Les chercheurs en cybersécurité ont identifié une évolution majeure du malware Android Crocodilus.
Ce logiciel malveillant ajoute désormais une fonctionnalité particulièrement préoccupante : la création automatique de faux contacts dans le répertoire des appareils infectés.
Cette nouvelle capacité permet aux cybercriminels d’orchestrer des attaques plus sophistiquées.
En effet, lorsqu’un numéro malveillant apparaît comme un contact de confiance, les victimes baissent naturellement leur garde face aux appels ou messages reçus.
Les experts soulignent que cette technique s’inscrit dans une tendance plus large d’ingénierie sociale avancée.
Les utilisateurs d’appareils Android doivent redoubler de vigilance, même lorsqu’ils reçoivent des communications apparemment légitimes de contacts enregistrés dans leur téléphone.
Un cheval de Troie nouvelle génération qui joue la carte de la confiance
Imaginez la situation : vous recevez un appel ou SMS identifié comme “Votre banque”, “Comptabilité cabinet” ou un collègue.
Votre réaction immédiate ? Décrocher ou ouvrir sans méfiance.
C’est précisément là que Crocodilus frappe avec redoutable efficacité !
Ce malware Android, déjà bien documenté par les experts, franchit aujourd’hui une étape critique.
Sa technique phare ? Injecter de faux contacts directement dans votre répertoire téléphonique.
Le résultat est saisissant : un numéro malveillant s’affiche avec un nom familier, comme s’il appartenait à votre cercle professionnel ou personnel 💼.
L’illusion de confiance est parfaite… et votre vigilance s’évapore.
Les techniques classiques de phishing et faux SMS semblent désormais primitives face à cette approche.
Plus besoin de vous attirer avec un message truffé d’erreurs : l’escroc s’intègre directement dans vos contacts ! 😅
Un scénario qui paraît fictif, mais qui cible désormais concrètement les TPE et PME au quotidien.
Comment Crocodilus infiltre les contacts et piège les victimes
L’infection initiale reste conventionnelle : le malware se diffuse via des publicités douteuses ou se dissimule dans des applications téléchargées hors des plateformes officielles.
Une fois installé, Crocodilus va bien au-delà du simple espionnage de fichiers ou de surveillance d’applications bancaires… Il modifie littéralement votre liste de contacts !
Son astuce technique ?
Le malware exploite les interfaces de gestion de contacts Android (API ContentProvider pour les plus techniques) pour ajouter discrètement un nouveau nom associé à un numéro de téléphone.
Les exemples sont parlants : “Support Banque”, “Assistance Microsoft 365”, ou simplement un prénom familier.
Ce contact frauduleux reste isolé sur l’appareil infecté sans se synchroniser avec votre compte Google.
Quand le pirate passe à l’offensive et vous appelle, c’est le nom préenregistré qui apparaît sur votre écran.
Résultat garanti : vous répondez sans soupçonner la manipulation !
Si le cybercriminel utilise en plus un script bien préparé (“Bonjour, service technique à l’appareil, pouvez-vous confirmer votre identifiant ?”), la tromperie devient pratiquement indétectable…
Pourquoi cette technique est redoutable pour les pros (et comment elle contourne vos réflexes)
Crocodilus ne se limite pas à voler des données ou prendre le contrôle à distance. Il adapte sa stratégie pour exploiter le facteur humain :
- 🔒 Il cible notre confiance naturelle envers les contacts enregistrés (l’effet “annuaire interne” omniprésent dans les cabinets et PME).
- 💬 Il fusionne ingénierie sociale et piratage technique : l’escroc devient un interlocuteur crédible, parfois même familier.
- 🕵️♂️ Il contourne les systèmes anti-spam qui bloquent généralement les numéros inconnus mais jamais ceux présents dans votre répertoire !
Le scénario est limpide : un dirigeant ou son assistante, déjà surchargé, reçoit un appel identifié “Comptable – Urgent”. Sous pression, stressé, il communique sans méfiance un accès, un code ou une information confidentielle…
C’est précisément ce type de piège que l’équipe POWERiti vous aide à éviter en insistant sur la vigilance quotidienne, même face aux messages semblant provenir de sources fiables. La menace ne se limite plus aux emails suspects : elle s’infiltre maintenant jusque dans votre carnet d’adresses professionnel !
Une menace qui se mondialise (et qui concerne aussi les PME françaises)
À son apparition début 2025, Crocodilus ciblait principalement la Turquie, avec quelques incursions vers des banques espagnoles et entreprises européennes.
Mais comme souvent en cybersécurité, ce qui émerge “ailleurs” finit par nous atteindre directement…
En quelques mois seulement, ce malware a étendu sa portée internationale.
Les experts signalent une évolution inquiétante : code chiffré, techniques d’évasion anti-détection, et collecte locale d’informations avant exfiltration (parfait pour éviter toute fuite accidentelle ou détection automatisée 😉).
La stratégie des faux contacts, désormais éprouvée, se combine avec d’autres tactiques comme la superposition d’interfaces frauduleuses sur vos applications financières.
L’objectif reste constant : voler des identifiants, détourner des paiements, compromettre les accès Microsoft 365…
Bref, s’attaquer aux outils quotidiens essentiels des TPE/PME. Une bonne stratégie de sauvegarde est alors cruciale.
Les bons réflexes anti-Crocodilus à mettre en place dès maintenant
Soyons réalistes : personne n’est totalement immunisé (ni les grandes structures, ni les petites entreprises qui “pensent passer sous les radars”).
Voici donc la trousse de premiers secours POWERiti façon Jantien :
- 👀 Ne faites jamais confiance aveuglément à un appel ou SMS, même si le nom affiché vous semble familier ! En cas de doute, raccrochez et rappelez via le numéro officiel que vous connaissez.
- 📲 Téléchargez vos applications uniquement depuis les sources officielles (Google Play, éditeurs reconnus).
- 🔄 Maintenez à jour Android et toutes vos applications : chaque mise à jour corrige des vulnérabilités.
- 🔑 Activez systématiquement la double authentification pour tous vos services (Microsoft 365, banques, outils professionnels…)
- 👨💻 Sensibilisez vos équipes : partager cette information peut éviter de nombreux problèmes.
- 🛡️ Si vous externalisez votre informatique ou cybersécurité (souvent la meilleure option pour une petite structure), exigez un suivi proactif de vos appareils mobiles. Chez POWERiti, nos audits “santé mobile” permettent d’anticiper les risques !
(Pour les PME disposant d’une DSI : pensez au co-management ! Nous restons disponibles pour surveiller, alerter et intervenir en cas d’incident, tout en respectant votre autonomie opérationnelle.)
Ce que cette évolution change pour votre gestion informatique, au quotidien
Au-delà de cette histoire de faux contacts se cache une leçon fondamentale : la cybersécurité n’est plus uniquement une question d’outils techniques. C’est une approche globale : humains + technologies + méthodologies.
En un instant, une faille humaine peut neutraliser les protections techniques les plus sophistiquées si l’attaquant parvient à se faire passer pour un contact de confiance.
L’atout majeur reste la vigilance collective et le réflexe du doute méthodique (“Est-ce vraiment mon conseiller bancaire ?”).
Pour les TPE sans ressources informatiques internes, déléguer la supervision de votre cybersécurité à un partenaire fiable apporte une tranquillité d’esprit essentielle.
Pour les PME équipées, c’est l’occasion de vérifier que votre flotte mobile (particulièrement Android !) est correctement sécurisée, que vos procédures de vérification sont à jour.
Pour conclure
La montée en puissance du malware Crocodilus, qui manipule les contacts des utilisateurs, révèle combien la vigilance reste primordiale dans notre environnement numérique.
Face à ces tactiques sophistiquées, ne baissez jamais votre garde. Protégez votre entreprise en vérifiant systématiquement l’identité des appelants, en installant uniquement des applications depuis les sources officielles et en sensibilisant régulièrement vos équipes aux menaces actuelles.
La cybersécurité fonctionne comme un bouclier invisible – son importance ne devient évidente qu’après une attaque. Maintenez votre vigilance et restez informés des nouvelles menaces pour préserver l’intégrité de votre activité.
Sources :
Protéger Android Contre les Malwares et Techniques Trompeuses
- Android Compromis : Comment les Failles Permettent aux Malwares comme Crocodilus d’Agir
- Malwares Déguisés sur Android : Une Menace Similaire à la Tromperie de Crocodilus
- Applications Android et Sécurité : Le Risque de Malwares comme Crocodilus
- Tendances Malwares : Comprendre les Campagnes Sophistiquées qui Touchent Aussi Android
- Ce que les Pros Doivent Savoir sur les Nouvelles Tendances Malwares (y compris sur Android)