SpyAgent, le virus qui vole les clés privées stockées sur Android — Comment se protéger ?
Dans son dernier rapport d’enquête, McAfee alerte sur SpyAgent, un malware capable de voler une seed phrase stockée sur le smartphone Android de sa victime. Comment fonctionne le programme et comment s’en protéger ?
SpyAgent, le malware qui cherche à voler des cryptomonnaies
Dans un rapport publié vendredi, les équipes de l’antivirus McAfee détaillent le fonctionnement de SpyAgent, un malware récemment identifié qui cible les smartphones Android. L’objective de ce programme malveillant est de voler d’éventuelles phrases mnémoniques stockées sur le téléphone de la victime, les fameux 12 ou 24 mots symbolisant la clé privée d’un wallet crypto.
Pour infecter un téléphone, ce programme se glisse dans de fausses applications promettant des services divers et variés, allant du secteur bancaire au streaming par exemple :
![]()
Cependant, une fois installées, ces fausses applications collectent et envoient secrètement vos messages texte, vos contacts et toutes les images stockées à des serveurs distants. Elles distraient souvent les utilisateurs avec des écrans de chargement sans fin, des redirections inattendues ou de brefs écrans vides pour masquer leurs véritables activités.
💡 Comment limiter le risque de hack grâce à de bonnes pratiques ?
Pour agir, le malware va ainsi demander l’accès aux contacts et aux images de l’appareil, et serait également capable d’envoyer des messages de phishing aux contacts enregistrés.
Pour l’heure, ce sont les utilisateurs sud-coréens qui seraient principalement ciblés, et les équipes de recherche de McAfee ont identifié plus de 280 applications frauduleuses embarquant SpyAgent depuis janvier dernier.
Sécurisez vos cryptos avec un wallet Ledger Nano S Plus à seulement 49 €Comment se protéger face à un tel risque ?
En réalité, de tels virus n’ont rien de nouveau et sont présents dans l’écosystème crypto depuis plusieurs années. L’année dernière, Charles Guillemet, le directeur technique de Ledger, nous expliquait leur fonctionnement à l’occasion d’un entretien.
Néanmoins, à chaque fois que l’un de ces malwares fait parler de lui, il est bon de rappeler quelques bases de sécurités pour se prémunir de telles attaques. Ainsi, le point le plus crucial est le suivant : ne jamais stocker de clé privée ou de phrase mnémonique sur son téléphone. Cette recommandation est d’ailleurs également valable pour un ordinateur, ou tout autre appareil capable de se connecter à Internet.
Dans ce cas précis, une attention accrue doit aussi être portée aux applications téléchargées, et plus particulièrement lorsque l’une d’entre elles ne vient pas du Store officiel, comme un fichier APK. Si l’on n’est pas totalement sûr de ce que l’on est en train d’installer, il vaut mieux ainsi se raviser.
👉 Dans l’actualité également — Arrestation du PDG de Telegram : le service de messagerie revoit sa politique de modération
Enfin, il s’agit d’être vigilant sur les autorisations accordées à une application. Par exemple, un tracker de prix demandant l’accès aux images du téléphone pourra constituer un point de méfiance.
Faites fructifier votre capital en 15 minutes par jour grâce aux analyses et stratégies quotidiennes de nos expertsSource : McAfee
La Newsletter crypto n°1 🍞
Recevez un récapitulatif de l'actualité crypto chaque jour par mail 👌
Certains contenus ou liens dans cet article peuvent être de la publicité. Cryptoast a étudié les produits ou services présentés, mais ne saurait être tenu responsable de tout dommage ou perte liés à leur usage. Investir dans les cryptomonnaies comporte des risques. N'investissez que ce que vous êtes prêt à perdre.
