Google Play Store : des centaines d'applications ont utilisé le SDK publicitaire Igexin
Qui s'est transformé en spyware

Le , par Stéphane le calme, Chroniqueur Actualités
Un kit de développement de logiciels (SDK) publicitaires intégré à de nombreuses applications légitimes a secrètement siphonné les données utilisateur pour les faire parvenir aux serveurs d'une entreprise chinoise.

Développé par la société chinoise Igexin, le SDK publicitaire a été trouvé dans plus de 500 applications qui, ensemble, ont généré plus de 100 millions de téléchargements sur Google Play Store.

Ce sont les chercheurs en sécurité de Lookout qui ont mis le doigt sur le spyware, même s’ils ont précisé que bien qu’il n’a pas été confirmé que toutes ces applications ont téléchargé des capacités malveillantes d’espionnage, Igexin aurait pu introduire cette fonctionnalité à leur convenance.

« Il est de plus en plus fréquent que les auteurs innovants de logiciels malveillants tentent d'échapper à la détection en soumettant des applications inoffensives à des magasins d'applications fiables, puis plus tard, en y injectant un code malveillant depuis un serveur distant. Igexin est un peu unique, car les développeurs d'applications ne créent pas eux-mêmes de fonctionnalités malveillantes, ils ne les contrôlent pas et sont encore moins conscients de la charge utile malveillante qui peut être exécutée par la suite. »

Après des mois d'enquête, les chercheurs de l’entreprise de sécurité ont découvert que les développeurs Igexin utilisaient des fonctions légitimes SDK pour envoyer des commandes malveillantes à des applications légitimes.

Selon les autorisations que les applications légitimes avaient reçues des utilisateurs lors de l'installation, Lookout a indiqué avoir observé que le SDK a collecté toutes sortes de données comme l’historique des appels des utilisateurs avec notamment date et heure d’appel et numéro de l’appelant.

En outre, le SDK a également téléchargé et exécuté le code contenu dans de gros fichiers chiffrés. Ce code a aidé au comportement malveillant.

Les chercheurs ont contacté Google ainsi que les développeurs des applications légitimes où ils ont trouvé le SDK Igexin utilisé pour simplifier la diffusion de publicités.

Google a désactivé les versions malveillantes des applications jusqu'à ce que les développeurs d'applications puissent publier des mises à jour.

Les experts de Lookout n'ont pas mentionné le nom des applications incluant le SDK d'Igexin, étant donné qu’ils n’ont pas considéré que c'était de leur faute. Néanmoins, ils ont fourni une liste générique d'applications où ils ont trouvé le SDK Igexin.

Parmi les applications contenant le SDK figurent :
  • des jeux pour un public adolescent (l’une d’entre ces applications a obtenu entre 50 M et 100 M de téléchargements) ;
  • des applications météorologiques (l’une d’entre elles a obtenu entre 1 M et 5 M de téléchargements) ;
  • des applications radio Internet (entre 500 K et 1 M de téléchargements) ;
  • des applications pour éditer des photos (entre 1 M et 5 M de téléchargements) ;
  • les applications éducatives, de santé et forme physique, de voyages, des emoji ainsi que des applications de caméra vidéo à domicile.

Source : blog Lookout


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Asmodan Asmodan - Membre régulier https://www.developpez.com
le 24/08/2017 à 13:07
Il est temps que google fasse du ménage et verrouille davantage ! Dommage que Microsoft abandonne de son côté.
Offres d'emploi IT
Développeur BackEnd Big Data
AUBAY - Ile de France - Boulogne-Billancourt (92100)
Développeur PHP/HTML/CSS expérimenté
S.A.S. boutique.aero - Midi Pyrénées - Blagnac (31700)
Développeur Java H/F
SMILE - Rhône Alpes - Lyon (69000)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil