Dans la lignée du célèbre malware WannaCry, LeakerLocker est un nouveau rançongiciel qui verrouille votre appareil mobile et menace de diffuser vos informations privées à vos contacts.
Les menaces de rançongiciels font régulièrement les gros titres, alimentant la peur collective. Bien que le nombre de victimes réelles reste limité, cette vigilance médiatique est justifiée face à des risques croissants.
Il est essentiel de bien connaître cette menace émergente.
Les rançongiciels traditionnels chiffrent vos données et exigent une rançon pour les restaurer, souvent sans succès. LeakerLocker adopte une approche différente : il verrouille l'écran d'accueil sans chiffrer les fichiers, mais prétend collecter vos données de navigateur, SMS, historique d'appels, localisation, e-mails, messages sociaux et photos. Sans paiement, il menace de les envoyer à vos contacts.
En paralysant l'accès à votre appareil et en vous faisant chanter, LeakerLocker coche toutes les cases d'un rançongiciel sophistiqué.

La rançon est modeste : 50 dollars, payable par carte de crédit dans les 72 heures. Un paiement réussi promet la sécurité de vos données ; sinon, il avertit que "votre vie privée est en danger". Attention : payer confirme votre vulnérabilité et expose à de futures attaques.
McAfee a détecté LeakerLocker dans deux applications du Google Play Store, actives sur Android (détecté comme Android/Ransom.LeakerLocker.A!Pkg). Il s'agit de "Wallpapers Blur HD" (5 000 à 10 000 téléchargements) et "Booster & Cleaner Pro" (jusqu'à 5 000).
La première propose des fonds d'écran ; la seconde se présente comme un optimiseur multifonction (nettoyage, accélération, gestion batterie). Toutes deux masquent leur malveillance derrière des fonctionnalités légitimes et des avis gonflés (4,5/5 pour Booster).
Avast a aussi signalé l'application "Call Recorder" infectée. Ces apps demandent des permissions excessives, justifiées par leur prétendue utilité.
Oui et non. Les victimes se sentent piégées par la menace de divulgation publique ou familiale de leurs données.
McAfee précise :
"Le malware n'accède pas à toutes les données annoncées. Il peut lire l'e-mail de la victime, certains contacts, l'historique Chrome, SMS, appels, une photo et des infos appareil."
Cela reste inquiétant : même partiellement vrai, cela affecte potentiellement 15 000 utilisateurs. Aucune divulgation massive n'est confirmée, mais Google enquête sur ces apps.
97 % des malwares visent Android (étude 2015), grâce à son ouverture. Les risques augmentent avec les apps tierces, mais LeakerLocker prouve les failles du Play Store.
iOS et Windows Phone appliquent un contrôle strict (sandboxing), limitant les interactions. Android demande aussi des permissions, d'où l'importance de la vigilance.
Aucune trace de LeakerLocker ailleurs, mais restez prudent.

Google a retiré les apps incriminées. Installez un antivirus mobile fiable, mettez à jour votre OS et refusez les permissions inutiles.
Ne payez jamais la rançon : cela finance les criminels et n'élimine pas les risques futurs.

Êtes-vous concerné par LeakerLocker ? Partagez votre expérience en commentaire.
Crédit image : robbin lee via Shutterstock.com