NoVoice : un malware qui échappe au Google Play Store

Image d'illustration. AndroidADN
Les appareils non mis à jour sont vulnérables, et seul un reflash complet du firmware permet de se débarrasser du malware.
Tl;dr
- Cinquante applications malveillantes sur le Google Play Store ont infecté 2,3 millions d’utilisateurs avec le malware NoVoice.
- NoVoice s’installe profondément dans le système, résiste aux réinitialisations et utilise 22 exploits pour rester actif.
- Il cible les appareils non mis à jour, vole des données via WhatsApp et nécessite un reflash complet pour être éradiqué.
Un malware redoutable infiltre le Google Play Store
Pour beaucoup, télécharger des applications depuis le Google Play Store semblait être une garantie de sécurité sur Android. Pourtant, la découverte récente par les experts en cybersécurité de McAfee vient bouleverser cette certitude. Cinquante applications malveillantes ont réussi à contourner les contrôles de la plateforme officielle, infectant discrètement près de 2,3 millions d’utilisateurs. Derrière cette campagne sophistiquée se cache un nouveau logiciel malveillant : le NoVoice, capable de transformer un appareil en véritable marionnette aux mains des pirates.
NoVoice : une menace persistante et ingénieuse
Ce qui distingue particulièrement NoVoice, c’est son incroyable résilience. Contrairement à la majorité des malwares, il ne suffit pas d’une réinitialisation d’usine pour s’en débarrasser. En s’appuyant sur d’anciennes failles non corrigées, souvent présentes sur des appareils obsolètes ou insuffisamment mis à jour, ce programme insidieux obtient l’accès root, puis s’installe dans les profondeurs du système. Là, il modifie même les bibliothèques essentielles du téléphone afin de survivre à toute tentative d’effacement classique.
Les chercheurs ont relevé que ce malware utilise pas moins de 22 exploits différents pour contourner les sécurités intégrées d’Android. Son système est si robuste qu’un « watchdog » veille toutes les minutes au bon fonctionnement du rootkit : au moindre signe d’éradication, il se réinstalle ou provoque un redémarrage complet pour repartir de zéro.
Cibles et objectifs des cybercriminels
Principalement déployé en Afrique mais aussi repéré en Inde, aux États-Unis et en Europe, le malware cible avant tout les appareils dont les correctifs de sécurité n’ont pas été appliqués après mai 2021. Les pirates se servent notamment de WhatsApp comme vecteur principal : dès que l’application est ouverte sur un appareil compromis, NoVoice dérobe les données nécessaires pour cloner la session et usurper l’identité numérique de la victime auprès de ses contacts. Mais sa modularité lui permettrait sans difficulté d’attaquer aussi bien des applications bancaires ou tout autre service installé.
S’en protéger : gestes clés et solutions
Même si les 50 applications concernées ont été retirées du Play Store par Google, il reste essentiel d’agir sans attendre :
- Vérifiez le niveau de correctif de sécurité (Paramètres > À propos > Informations logiciel). Un patch antérieur à mai 2021 expose votre appareil aux exploits utilisés par NoVoice.
- Lancez une analyse manuelle via Google Play Protect ; activez-le systématiquement.
- Pensez à coupler cet outil avec une solution antivirus reconnue.
- En cas d’infection avérée, seul le « reflash » complet (remplacement du firmware officiel) assure l’éradication totale — une opération délicate, souvent hors de portée du grand public.
Face à cette mutation inquiétante des menaces mobiles, garder son appareil à jour et privilégier les applications issues d’éditeurs vérifiés restent plus que jamais indispensables. Pour certains utilisateurs, le moment est peut-être venu d’envisager un nouvel appareil si leur modèle actuel n’est plus sécurisé.