DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Gros plan sur un visage de clown maquillé illustrant les aveux d'un agent IA après avoir supprimé toutes les bases de données.
    Les aveux d’un agent IA après avoir supprimé toutes les bases de données
  • Une femme exprime de l'inquiétude en consultant son smartphone dans l'obscurité, illustrant le cyberharcèlement que les agents IA automatisent désormais lors d'une attaque numérique ciblée.
    Cyberharcèlement : les agents IA automatisent désormais l’attaque
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 12 opérations et arrestations du 8 mai 2026
  • Vue aérienne du Pentagone avec une icône d'intelligence artificielle (AI) en surimpression, illustrant l'intégration de l'IA de Google et OpenAI sur les réseaux classifiés.
    IA au Pentagone : Google et OpenAI intègrent les réseaux classifiés
  • Radiographie thoracique montrant un stimulateur cardiaque implanté, illustrant l'intégration d'une puce miniature pour renforcer la santé et la sécurité des patients face aux futures attaques quantiques.
    Santé : une puce miniature pour défier les attaques quantiques
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une

DroidLock : le malware Android qui verrouille votre téléphone et rançonne

  • Marc Barbezat
  • 15 décembre 2025
  • 5 minutes de lecture
Une figurine de la mascotte Android verte en plastique est représentée, "verrouillant" un smartphone moderne éteint avec un gros cadenas métallique. L'image symbolise la sécurité et la protection des données sur les appareils mobiles.
DroidLock verrouille l’appareil, modifie le code PIN et affiche un compte à rebours de rançon, avec menace d’effacement définitif des fichiers.

TL;DR : L’essentiel

  • Un nouveau logiciel malveillant baptisé DroidLock cible spécifiquement les utilisateurs Android, en particulier hispanophones, en verrouillant leurs smartphones, en modifiant le code de déverrouillage et en réclamant une rançon sous menace de destruction totale des fichiers.
  • Les chercheurs expliquent que DroidLock ne chiffre pas les données comme un rançongiciel classique, mais atteint le même résultat en bloquant l’accès complet au téléphone et en affichant un message de chantage agressif, au compte à rebours.
  • Le malware est diffusé via des sites d’hameçonnage imitant des opérateurs télécoms ou des marques connues, poussant l’internaute à installer une fausse application qui sert de cheval de Troie pour déployer DroidLock sur l’appareil visé.
  • Une fois installé, DroidLock abuse des permissions Android les plus sensibles, notamment les services d’accessibilité, pour s’octroyer seul de nouveaux droits, intercepter les messages, consulter les journaux d’appels, contrôler l’interface et potentiellement effacer le contenu du téléphone.
▾ Sommaire
TL;DR : L’essentielUne campagne Android qui détourne permissions et services d’accessibilitéVerrouillage sans chiffrement, accès distant et enjeux pour les utilisateurs

Un nouveau logiciel malveillant vient illustrer la sophistication croissante des attaques visant Android : DroidLock, une campagne active décrite par plusieurs équipes de recherche, combine verrouillage d’écran, contrôle à distance et chantage massif autour des données personnelles. La particularité de cette menace tient moins à une nouvelle technique d’infection qu’à l’exploitation extrêmement agressive des mécanismes de sécurité du système mobile pour priver l’utilisateur de tout accès, sans même recourir au chiffrement des fichiers. Dans un contexte où l’Espagne et plus largement les publics hispanophones sont déjà particulièrement ciblés, les analystes alertent sur un risque d’extension rapide à d’autres régions si la campagne s’avère payante pour les attaquants.

Selon BleepingComputer, DroidLock est capable de verrouiller l’écran, d’effacer les données, d’accéder aux messages texte, aux journaux d’appels, aux contacts et aux données audio. Ces capacités donnent aux cybercriminels une marge de pression considérable au moment de la demande de rançon. Le message affiché à l’écran adopte le ton d’une alerte d’urgence, promettant la suppression permanente de tous les fichiers si la victime ne paie pas dans le délai imposé et menaçant explicitement de destruction définitive. Cette mécanique de chantage rappelle les rançongiciels classiques, mais repose ici sur la perte d’accès plutôt que sur le chiffrement.

Les premiers rapports indiquent que la campagne se concentre pour l’instant sur des utilisateurs hispanophones, avec une mention explicite du risque d’essaimage au-delà de l’Espagne si les attaques se révèlent lucratives. Pour les victimes, les conséquences dépassent le simple blocage de l’écran : la combinaison de la prise de contrôle complète, de la possibilité d’effacement des données et de l’accès aux contenus sensibles comme les codes à usage unique place l’utilisateur dans une position de faiblesse extrême. Le téléphone, devenu outil central de la vie personnelle, bancaire et professionnelle, se transforme en levier de pression idéal pour les groupes criminels.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Une campagne Android qui détourne permissions et services d’accessibilité

Les chercheurs décrivent un schéma d’attaque en plusieurs étapes, reposant sur des techniques d’ingénierie sociale plutôt que sur l’exploitation de failles inconnues. La contamination commence par des sites d’hameçonnage qui imitent des opérateurs télécoms ou d’autres marques familières, afin de rassurer l’utilisateur et de le pousser à installer une application prétendument légitime. Cette application n’est en réalité qu’un « dropper », c’est-à-dire un programme dont la seule fonction est de télécharger et d’installer en arrière-plan le véritable logiciel malveillant, en l’occurrence DroidLock.

Une fois l’application malveillante installée, DroidLock abuse des mécanismes de sécurité d’Android pour prendre l’ascendant. Les chercheurs expliquent qu’il commence par demander des droits de type « administrateur de l’appareil » et, surtout, l’accès aux services d’accessibilité. Ces services sont conçus à l’origine pour aider les personnes en situation de handicap à utiliser leur smartphone, en automatisant ou simplifiant certaines actions. Dans le cas de DroidLock, ces mêmes services sont détournés pour approuver automatiquement de nouvelles permissions sans intervention visible de l’utilisateur et pour interagir avec l’interface comme si quelqu’un manipulait physiquement le téléphone.

Comme le détaille Malwarebytes, une fois les permissions critiques obtenues, DroidLock peut accéder aux messages texte, aux journaux d’appels, aux contacts et même à l’audio. Le logiciel malveillant utilise également les services d’accessibilité pour créer des « overlays », c’est-à-dire des couches d’affichage qui se superposent aux applications légitimes. Ces écrans peuvent servir à capturer le schéma de déverrouillage ou le code personnel, ou encore à afficher une fausse page de mise à jour Android qui incite la victime à ne pas redémarrer l’appareil, laissant au malware tout le temps nécessaire pour consolider sa présence.

Les chercheurs soulignent que DroidLock peut changer le code PIN de l’appareil, intercepter des mots de passe à usage unique ou encore manipuler les notifications. Il est ainsi capable de verrouiller définitivement l’utilisateur hors de son propre téléphone, tout en surveillant et en exploitant les informations personnelles qui y transitent. Cette combinaison d’usurpation de marque, d’abus de permissions et d’exploitation des services d’accessibilité illustre l’un des points faibles structurels d’Android : la difficulté, pour un utilisateur non expert, d’évaluer l’impact réel des autorisations accordées à une application.

Verrouillage sans chiffrement, accès distant et enjeux pour les utilisateurs

Un des aspects les plus marquants de DroidLock tient à sa nature hybride. Contrairement à un rançongiciel traditionnel, il ne chiffre pas les fichiers présents sur l’appareil. Les données restent théoriquement intactes, mais l’utilisateur en est totalement coupé. Pour les chercheurs, l’effet est pourtant le même : l’accès est conditionné au paiement d’une rançon, sous la menace d’un effacement complet du téléphone. Le message de chantage, qui évoque un délai de vingt-quatre heures et ordonne à la victime de ne pas prévenir les forces de l’ordre ni utiliser d’outils de récupération, cherche clairement à provoquer la panique et à empêcher toute tentative de remédiation.

Mascotte Android verte verrouillant un smartphone avec un cadenas, illustrant un malware qui bloque l’accès au téléphone.

Sur le plan technique, DroidLock ne se contente pas de bloquer l’écran ou de modifier le code PIN. Les analyses révèlent l’utilisation de Virtual Network Computing, ou VNC, un protocole qui permet de prendre le contrôle d’un appareil à distance comme si l’on en manipulait l’écran. Grâce à ce canal, l’attaquant peut démarrer la caméra, couper le son, désinstaller des applications ou manipuler des notifications en temps réel. Couplé aux overlays capables de capturer des motifs de verrouillage et des identifiants d’applications, ce contrôle à distance transforme le smartphone en terminal entièrement piloté par le cybercriminel.

Pour les utilisateurs ciblés, principalement hispanophones à ce stade, les conseils des chercheurs restent centrés sur des réflexes de base, mais souvent négligés. Il s’agit de limiter les installations aux boutiques officielles, de se méfier des liens reçus par message ou courrier électronique, de vérifier le nom du développeur, le volume de téléchargements et les avis avant d’installer une application. Les experts insistent aussi sur la nécessité de scrutiniser les permissions demandées, en particulier lorsqu’il s’agit de l’accessibilité, des messages texte ou de la caméra, ainsi que de maintenir Android, les services Google Play et les applications critiques à jour afin de bénéficier des derniers correctifs de sécurité.

Cette nouvelle campagne DroidLock illustre une tendance de fond dans la menace mobile : le passage d’attaques purement techniques à des scénarios de prise d’otage numérique, où l’ingénierie sociale, l’abus de fonctions légitimes du système et le chantage psychologique prennent le pas sur le simple chiffrement de données. Si la campagne actuelle reste concentrée sur un périmètre linguistique et géographique limité, les chercheurs préviennent que son extension à d’autres pays ne serait qu’une question d’opportunité pour les groupes criminels, renforçant l’urgence d’une meilleure hygiène numérique autour des smartphones Android.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • cybersécurité
  • DroidLock
  • Espagne
  • hameçonnage
  • malware Android
  • rançon mobile
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Vue aérienne du Pentagone avec une icône d'intelligence artificielle (AI) en surimpression, illustrant l'intégration de l'IA de Google et OpenAI sur les réseaux classifiés.
Lire l'article

IA au Pentagone : Google et OpenAI intègrent les réseaux classifiés

Composition visuelle illustrant Locked Shields 2026, l'exercice mondial de cyberdéfense où la Suisse et la France ont atteint le podium. L'image montre des alertes critiques sur une centrale électrique, des experts en opération devant leurs écrans et des centres de contrôle technique. Crédit : page LinkedIn de The NATO Cooperative Cyber Defence Centre of Excellence.
Lire l'article

Locked Shields 2026 : la Suisse et la France sur le podium

Graphisme numérique affichant FAST16 en rouge avec une alerte MALWARE, illustrant Fast16, le malware qui sabotait la physique bien avant Stuxnet.
Lire l'article

Fast16 : le malware qui sabotait la physique bien avant Stuxnet

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café