L’info
Les chercheurs en sécurité de la division mobile de CheckPoint ont levé un lièvre énorme, une nouvelle campagne d’adware. Baptisé SimBad, ce malware pernicieux, caché dans 206 applications présentes sur le Store officiel d’Android, a été téléchargé au total pas loin de 150 millions de fois.
Ce que ça implique
A l’origine de toute cette affaire, on trouve RXDrioder, un kit de développement véreux, fourni par un site addroider[.]com – dont le domaine a expiré il y a sept mois. Ce SDK est censé permettre l’inclusion d’un lien vers des serveurs de publicités en ligne, pubs qui seront affichées dans les applications. Selon CheckPoint, il est fort possible qu’une astuce ait été trouvée ou un piège tendu pour que les développeurs l’utilisent.
Ainsi, 206 applications, dont une majorité de simulations (d’où le nom SimBad – les experts en sécurité ont le sens de l’humour), ont été contaminées à l’insu de leurs développeurs.
Ensuite, les utilisateurs entrent en lice. Après avoir été téléchargée, l’application établissait un contact avec un serveur de commande et contrôle. Dès lors, l’étape suivante pouvait prendre trois formes : l’ouverture d’un navigateur avec un site de phishing ou d’adware, l’ouverture d’une ou plusieurs applis dans le Play Store ou un kiosque alternatif ou, enfin, le téléchargement d’une application en catimini.
Avec cette dernière option, SimBad n’est de fait plus simplement un simple Adware, qui vous expose à des publicités pour d’autres services, applis ou sites… mais peut devenir une source de contamination importante. Tout dépend de ce que le centre de commande lui dit de faire… Les applications concernées ont été retirées du Play Store par Google. Comme environ 700 000 autres l’année dernière.
Source :
CheckPoint
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.