Sur Internet, tout peut se monnayer, y compris l’installation d’applications mobiles. Mais les circuits de rémunération sont loin d’être sécurisés, comme vient de le montrer BuzzFeed.
Kochava, une société spécialisée dans le Web marketing, aurait ainsi détecté huit applications mobiles qui procèdent en douce à une fraude publicitaire ayant généré plusieurs millions de dollars. Ces applications sont assez populaires et ont été téléchargées plus de deux milliards de fois au total. Sept d’entre elles proviennent d’un éditeur chinois baptisé Cheetah Mobile, à savoir Clean Master, CM File Manager, CM Launcher 3D, Security Master, Battery Doctor, CM Locker et Cheetah Keyboard. La dernière – Kika Keyboard – est signée Kika Tech, une entreprise d’origine chinoise installée dans la Silicon Valley.
Une combine assez simple
Comment cet argent est-il détourné? Pour booster la diffusion de leurs applications, les développeurs d’applications lancent des campagnes publicitaires sur la Toile et dans les applis mobiles. Quand un utilisateur clique sur une telle annonce et installe l’application en question, le support publicitaire est récompensé par une somme d’argent. Pour identifier le réseau publicitaire, l’application qui vient d’être installée et ouverte pour la première fois, demande au système quel était le dernier clic effectué et quel lien il a activé. Un modèle d’affiliation somme toute classique.
Le problème, c’est qu’il n’est pas très compliqué de fausser cette recherche d’attribution. Selon Kochava, les huit applications pointées du doigt ont des droits d’accès suffisamment élevés pour être en écoute permanente sur le système. Dès qu’elles détectent une nouvelle installation, elles regardent si la nouvelle application dispose d’un programme d’affiliation. Si c’est le cas, elles vont générer de faux clics sur de fausses publicités entre le moment de l’installation de l’application et le moment de sa première ouverture. C’est suffisant pour récolter le magot publicitaire.
Google procède à des vérifications
Interrogés par BuzzFeed, Cheetah Mobile et Kika Tech réfutent ces accusations. Le premier éditeur rejette toute responsabilité sur des SDK tiers qui seraient intégrés à ses applications. Mais selon Kochava, cet argument n’est pas très crédible car le module de code qui est à l’origine des faux clics est développé… par Cheetah Mobile.
De son côté, Kika Tech fait mine de découvrir le comportement frauduleux de son application et estime qu’elle est victime d’une manipulation. Là encore, Kochava n’y croit pas car les fonctions incriminées sont profondément intégrée dans le code applicatif et sont signées… Kika Tech.
BuzzFeed a également interpellé Google. Mais le géant informatique n’a pris pour l’instant aucune position sur la question et procède à des vérifications. Si ces accusations sont confirmées, les huit applications devraient disparaître du Play Store. Les principales victimes dans cette affaire sont les développeurs qui paient pour un service qui n’a pas été rendu. Pour les utilisateurs, en revanche, les dégâts sont inexistants.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.