Les pirates utilisent les techniques les plus complexes pour infecter les ordinateurs et les appareils des utilisateurs. Et, parmi eux, nous pouvons souligner le fait que cacher les logiciels malveillants dans des applications légitimes afin qu’il puisse éviter d’être détecté par les antivirus et mettre en danger la sécurité des utilisateurs. Dans Android, par exemple, presque chaque fois que des logiciels malveillants se faufilent dans le Play Store, la portée est minime (pas plus de quelques milliers d’utilisateurs). Mais, s’ils le font correctement, il est possible d’atteindre infecter un million d’utilisateurs sans éveiller les soupçonscomme l’a fait cette application.
Juste cette semaine, la société de sécurité Malwarebytes a trouvé un certain nombre d’applications apparemment fiables avec de bonnes notes, mais cachant en fait des logiciels malveillants à l’intérieur. Plus précisément, ces applications cachaient des logiciels malveillants conçus pour voler des informations sensibles sur les appareils des victimes ou pour générer des revenus pour les pirates en affichant des publicités.payer avec un clic« , ou « pay per click ».
Lorsque nous l’installons, l’application attend 72 heures pour ne pas éveiller les soupçons avant de commencer à voler des informations et à afficher un grand nombre de publicités sur notre mobile. Après ce temps de grâce, nous commençons à voir toutes sortes de messages et d’avertissements, presque tous visant à nous effrayer avec une « infection supposée » et qui nous invitent à acheter, télécharger et installer un logiciel de sécurité pour notre mobile.
Ces publicités se chargent même lorsque le téléphone est verrouillé. Par conséquent, plusieurs fois, ils apparaissent par surprise lorsque nous déverrouillons le téléphone.
L’application en question qui fait cela est Connexion automatique Bluetooth, une application qui est toujours disponible sur le Google Play Store et qui compte plus d’un million d’installations, malgré une note moyenne de 3,3 étoiles sur 5. En plus de cette application, d’autres applications du même développeur utilisent des techniques similaires, bien que celles-ci aient beaucoup moins d’installations :
- Expéditeur d’application Bluetooth : 50 000 installations.
- Pilote : Bluetooth, Wi-Fi, USB : 10 000 installations.
- Transfert mobile : Commutateur intelligent : 1000 installations.
Sécurité : le travail inachevé d’Android
Malgré les tentatives de Google pour contrôler les applications qui arrivent dans son magasin et les systèmes de sécurité tels que Google Play Protect, Android reste un système d’exploitation très vulnérable contre toutes sortes d’attaques informatiques. Et la faute incombe à Google seul.
Les pirates obscurcissent les codes de programme et les journaux en masquant l’origine du programme avec une description telle que « sdfsdf ». De cette façon, les mesures de sécurité automatiques du Play Store ne sont pas en mesure de détecter la menace et finissent par céder la place à l’application. Un opérateur réel détecterait la menace au premier instant.
Comme si cela ne suffisait pas, les temps de réponse de Google sont très longs, c’est pourquoi, malgré le fait que cette menace soit signalée depuis plusieurs jours, les applications sont toujours présentes dans le magasin, ajoutant des notes positives (puisque les pirates utilisent de bots) et infectant de plus en plus d’utilisateurs.
Et seul Google en est responsable.