Brokewell : malware Android diffusé via publicités Facebook
Important : si une application vous demande votre code PIN, vos mots de passe ou d’autres informations sensibles, supprimez-la immédiatement et ne fournissez jamais ces données.

Contexte : résumé du risque
Des chercheurs en sécurité de Bitdefender ont identifié une campagne publicitaire malveillante sur Facebook visant les utilisateurs Android. Les annonces promettent un accès gratuit à TradingView Premium et redirigent les victimes vers un site qui force le téléchargement d’un APK malveillant — le spyware « Brokewell ». Ces publicités imitent la marque et le logo de TradingView pour paraître légitimes.
Le malware a été repéré pour la première fois en 2024 et a évolué depuis (il se propageait initialement via de fausses mises à jour Chrome). Selon le rapport, en août 2025 les annonces avaient déjà touché des dizaines de milliers d’utilisateurs dans l’UE, et la propagation est mondiale.

Comment fonctionne l’attaque Brokewell
- L’annonce Facebook attire l’attention (offre gratuite ou remise).
- Clic -> redirection vers un site imitation TradingView qui propose un APK.
- L’utilisateur télécharge et installe l’APK (souvent après autorisation de sources inconnues).
- L’application demandera des permissions d’Accessibilité intensives et affichera de faux dialogues de mise à jour ; l’une de ces demandes peut viser votre code PIN.
- Si vous accordez ces permissions, l’application peut s’auto-désinstaller pour échapper à la détection et laisser des backdoors permettant l’espionnage et la prise de contrôle.

Quels sont les effets pour votre téléphone
Brokewell permet aux attaquants de :
- Bypasser la double authentification (2FA) en volant les codes d’outils comme Google Authenticator.
- Prendre le contrôle de comptes via des écrans de connexion factices (overlays).
- Scanner et voler des portefeuilles de cryptomonnaies (BTC, ETH, autres).
- Intercepter les SMS en prenant le contrôle de l’application de messages par défaut (hijacking).
- Surveiller vos frappes (keylogging) et suivre votre position en direct.
- Prendre le contrôle à distance : envoyer des SMS, passer des appels, désinstaller des apps, et activer un mode d’autodestruction.
Signes d’infection (indicateurs à vérifier)
- Apparition d’applications inconnues dans la liste d’apps.
- Demandes répétées d’accès à l’Accessibilité ou à l’administration du téléphone.
- Fenêtres superposées (overlays) qui imitent des écrans de connexion.
- Activité anormale : batterie qui fond, surconsommation de données, envois SMS non autorisés.
- Applications devenues inutilisables après refus de permissions et comportement de désinstallation automatique.
Méthodologie rapide pour vérifier une possible infection
- Passez votre téléphone en mode Avion pour couper l’accès réseau.
- Depuis un appareil sûr, changez vos mots de passe importants (e‑mail, banques, cryptos).
- Sur l’appareil suspect : Paramètres → Applications : regardez les applications récemment ajoutées et les autorisations.
- Paramètres → Accessibilité : vérifiez quelles applications ont l’accès.
- Paramètres → Autorisations spéciales : vérifiez la capacité des apps à afficher sur d’autres applications (overlays) et l’accès aux SMS.
- Lancez un scan avec une application de sécurité reconnue (Play Protect, antivirus mobile).
- Si une application refuse la fermeture ou cache son icône, notez son nom et supprimez-la en mode sans échec, ou préparez une réinitialisation d’usine.
Procédure d’urgence (runbook) si vous êtes infecté
- Isolez : activez le mode Avion pour couper Internet et empêcher les exfiltrations.
- Sauvegardez les données importantes (photos, documents) vers un appareil ou un cloud sûr, mais évitez les sauvegardes susceptibles d’exporter des données compromises.
- Révoquez l’accès depuis les comptes (si possible) : changez les mots de passe depuis un appareil sûr et désactivez les sessions actives.
- Informez votre banque si des données financières ont pu être exposées ; surveillez les transactions.
- Essayez de supprimer l’application malveillante : Paramètres → Applications → Désinstaller (ou démarrez en mode sans échec pour empêcher l’app de se lancer).
- Si la suppression échoue ou si le comportement persiste : effectuez une réinitialisation d’usine (après sauvegarde).
- Après nettoyage, installez les mises à jour système, changez à nouveau les mots de passe, et surveillez les comptes pendant plusieurs semaines.
Note : si le téléphone est rooté/modifié, la capacité de l’attaquant peut être plus profonde et la réinitialisation d’usine peut ne pas suffire ; envisagez une assistance professionnelle.
Checklist par rôle
Utilisateur lambda :
- Ne pas activer l’installation depuis des sources inconnues.
- Refuser les permissions d’Accessibilité inutiles.
- Ne pas communiquer de PIN, mots de passe ou codes 2FA.
Responsable IT / administrateur :
- Bloquer l’installation d’APKs non signés via MDM/EMM.
- Mettre en place des politiques d’accès et surveiller les autorisations Accessibilité.
- Déployer scans antivirus et alertes SIEM pour activité anormale.
Équipe de réponse (CERT interne) :
- Isoler l’appareil et collecter logs (Play Protect, journaux système).
- Conduire une recherche d’indicateurs (apps inconnues, tâches planifiées).
- Préparer la réinitialisation et la restauration à partir d’un état fiable.
Prévention détaillée (bonnes pratiques)
- Évitez de cliquer sur les publicités ou promotions trop attractives. Si une offre vous intéresse, recherchez le site officiel vous-même.
- Téléchargez uniquement depuis des sources dignes de confiance : Google Play (vérifiez l’éditeur et les avis). Activez la fonctionnalité « Améliorer la détection des applications malveillantes » dans Google Play → Profil → Play Protect.
- Ne sideloadez pas d’APKs sauf si vous savez exactement ce que vous faites et que vous pouvez vérifier la signature numérique de l’APK.
- Refusez les permissions intrusives : si une app demande un accès Accessibilité ou votre PIN sans raison claire, ne l’accordez pas.
- Maintenez Android et vos applications à jour (correctifs de sécurité).
- Utilisez un gestionnaire de mots de passe et activez l’authentification forte (2FA via clés matérielles ou applications d’authentification plutôt que SMS).
- Sur Android 16, considérez l’activation d’Advanced Protection pour une couche supplémentaire contre le phishing et les installations malveillantes.
Quand ces protections peuvent échouer
- Appareil rooté ou modifié : les protections natives sont contournées plus facilement.
- Ingénierie sociale réussie : si l’utilisateur installe volontairement l’APK.
- Zero‑day ou techniques avancées non encore détectées par les scanners.
Mini-méthodologie : vérifier un APK suspect
- Vérifier le domaine et l’URL de téléchargement (est‑ce le site officiel ?).
- Vérifier la signature de l’APK (si possible) et l’éditeur dans Google Play.
- Scanner l’APK avec plusieurs moteurs (VirusTotal depuis un appareil sûr).
- Tester dans un environnement isolé (emulateur ou appareil secondaire) avant toute installation sur votre appareil principal.
Faits clés
- Première détection : 2024.
- Propagation rapportée : « dizaines de milliers » d’utilisateurs dans l’UE d’après les chercheurs (donnée signalée en août 2025).
- Vecteur principal : publicités Facebook redirigeant vers un APK déguisé.
Glossaire (une ligne)
- APK : format d’installation des applications Android.
- 2FA : authentification à deux facteurs.
- Overlay : fenêtre affichée par une application par‑dessus une autre pour capturer des informations.
Notes et recommandations finales
Important : ne communiquez jamais votre code PIN ou vos mots de passe en réponse à une application. Si vous avez le moindre doute, supprimez l’application depuis les réglages ou démarrez en mode sans échec pour la désinstaller.
Résumé :
- Brokewell se propage via des publicités Facebook imitant TradingView.
- Il demande des permissions d’Accessibilité pour voler des données sensibles.
- Agissez vite : isolez l’appareil, changez les mots de passe depuis un appareil sûr, supprimez l’application ou réinitialisez si nécessaire.
FAQ
Q : Comment savoir si j’ai vraiment téléchargé Brokewell ?
R : Cherchez des apps inconnues, vérifiez les autorisations d’accessibilité, repérez des overlays ou des demandes de PIN. Si vous observez ces signes, suivez la procédure d’urgence ci‑dessus.
Q : La réinitialisation d’usine supprime‑t‑elle définitivement Brokewell ?
R : Dans la plupart des cas oui, si le téléphone n’est pas rooté et que la réinitialisation est complète. Sur des appareils compromis profondément, une assistance professionnelle peut être nécessaire.
Q : Play Protect suffit‑t‑il pour me protéger ?
R : Play Protect réduit les risques mais n’est pas infaillible. Combinez‑le avec des pratiques sûres : ne pas sideloader, vérifier les permissions et maintenir l’appareil à jour.
Matériaux similaires
Installer et utiliser Podman sur Debian 11
Guide pratique : apt-pinning sur Debian
OptiScaler : activer FSR 4 dans n'importe quel jeu
Dansguardian + Squid NTLM sur Debian Etch
Corriger l'erreur d'installation Android sur SD