Un an de plus, un mythe en moins. Longtemps associés aux seuls ordinateurs sous Windows, les malwares ont, en 2025, pris leurs aises sur Android, macOS et une bonne partie des appareils connectés.

En 2025, les malwares n'ont pas ciblé que les PC Windows. © janews / Shutterstock
En 2025, les malwares n'ont pas ciblé que les PC Windows. © janews / Shutterstock

Malwarebytes vient de partager son bilan cyber de fin d’année, et il est plutôt évocateur. Pendant que tout le monde surveillait les failles Windows, les attaquants n’ont pas chômé sur les autres plateformes. Chevaux de Troie bancaires plus ambitieux sur Android, campagnes de type ClickFix sur macOS, familles de malwares écrites en Rust ou en Go capables de tourner sur plusieurs systèmes… En 2025, les opérations malveillantes ont suivi les usages.

Proton Business SuiteProton Business Suite
8.7/10

Offre partenaire

Des solutions simples et chiffrées pour protéger votre entreprise

Protection avancée des e-mails, des calendriers, des mots de passe, du réseau… de votre entreprise grâce à la suite d'applications professionnelles sécurisées.

Offre partenaire

Android et macOS ne sont plus des zones calmes

Sur Android, les trojans bancaires jouent désormais dans une autre catégorie. Les variantes récentes n’ont plus grand-chose à voir avec les bonnes vieilles apps douteuses téléchargées sur un forum encore plus douteux, elles imitent des services légitimes, récupèrent des permissions généreuses, observent l’écran, lisent les SMS, interceptent les notifications et interagissent avec l’interface comme le ferait une vraie personne pour leurrer les dispositifs de protection intégrés à l’OS.

Autre évolution marquante, le recours beaucoup plus systématique aux overlays, ces écrans factices superposés à la page de connexion d’une appli bancaire ou d’un portefeuille crypto légitime. Invisibles pour la victime, ils permettent aux cybercriminels de récupérer des identifiants à la volée et peuvent suivre en temps réel les opérations jusqu’à la validation d’un virement ou d’une transaction.

En marge de ces campagnes très ciblées, Malwarebytes signale toujours un volume important d’adwares installés via des applications gratuites, qui inondent l’écran de publicités, ouvrent des onglets, ajustent des paramètres à leur avantage et collectent au passage des données de navigation.

Sur macOS, le rapport insiste surtout sur la recrudescence des campagnes ClickFix, alors que les attaquants n’hésitent plus à investir du temps dans des scénarios sur mesure. Ici, pas d’appli vérolée à installer, mais une série d’actions menées par la victime, poussée à exécuter elle-même une commande malveillante dans le terminal. À l’arrivée, un stealer capable de siphonner les données des navigateurs, gestionnaires de mots de passe et portefeuilles numériques.

Pour beaucoup de ces groupes, Android et macOS ne sont d’ailleurs que deux déclinaisons d’un même outillage. Malwarebytes relève que leurs malwares sont de plus en plus souvent développés en Rust ou en Go, histoire de compiler la même base de code en binaire Windows, en exécutable macOS ou en application Android, avec quelques ajustements à la marge. Une campagne bien pensée peut ainsi viser en parallèle des postes de travail, des smartphones et des objets connectés sans nécessiter de gros efforts supplémentaires.

En 2025, les systèmes macOS sont de plus en plus ciblés par des campagnes ClickFix. © MeshCube / Shutterstock

Des opérations plus structurées, tirées par l’ingénierie sociale

L’autre enseignement de cette synthèse de fin d’année tient à la manière dont les malwares sont produits et distribués. Malwarebytes observe ainsi une progression régulière des modèles de type Malware-as-a-Service, fondés sur le développement et la location de plateformes complètes, des kits prêts à l’emploi permettant à des cybercriminels peu techniques de monter leurs campagnes, de suivre les infections et de pousser de nouveaux modules sans jamais écrire une ligne de code.

Sans grande surprise, pour toucher leurs cibles, ces acteurs s’appuient surtout sur des scénarios d’ingénierie sociale travaillés mêlant fausses applications, pages de phishing soignées, sextorsion, romance scams, services financiers bidons montés pour l’occasion. Ces approches servent ensuite de point d’entrée à des droppers chargés de déployer des trojans d’accès à distance (RAT) ou des stealers plus lourds.

La synthèse souligne enfin que tous les profils ne sont pas exposés de la même manière, les propriétaires d’iPhone se montrant en moyenne plus enclins à céder à ces scénarios que les utilisateurs et utilisatrices Android. Là encore, les opérations suivent les usages et les réflexes de sécurité bien plus qu’un système en particulier.

Source : Malwarebytes

À découvrir
Meilleur antivirus : le comparatif en janvier 2026
31 décembre 2025 à 09h20
Comparatifs services