Google supprime 85 applications publicitaires du Play Store,
Après qu'elles aient été téléchargées 9 millions de fois

Le , par Jonathan, Chroniqueur Actualités
Android est le système d’exploitation le plus utilisé sur mobile. Aussi, comme Windows sur PC, il est la cible préférée des cybercriminels qui utilisent des méthodes assez rusées pour tromper la vigilance des utilisateurs. L’une des astuces utilisées par les cybercriminels consiste à dissimuler des logiciels publicitaires (adwares) sous forme d'applications plus ou moins attrayantes.

La publicité devrait être utilisée pour inciter le consommateur à s’intéresser à une offre ou concrétiser un achat. Mais bien souvent, on se rend compte que certains développeurs en abusent, ce qui a poussé Google en décembre 2017 à revoir sa politique développeur et changer les règles encadrant la publicité sur Android.

Des chercheurs de Trend Micro ont étudié plusieurs applications présentes sur Google Play Store et ont découvert une famille d'adwares actifs dissimulés sous la forme de 85 applications de simulateur de jeu, de télévision et de contrôle à distance. Ce logiciel publicitaire est capable d'afficher des publicités en plein écran, de se cacher, de surveiller la fonctionnalité de déverrouillage de l'écran d'un périphérique et de s'exécuter en arrière-plan du périphérique mobile.


Après vérification du rapport fourni par Trend Micro, Google a procédé à la suppression des 85 applications du Play Store bien que ces dernières avaient déjà été téléchargées 9 millions de fois. La plus téléchargée de toutes ces applications était celle nommée Easy Universal TV Remote, elle était supposée permettre aux utilisateurs d'utiliser leur smartphone pour contrôler leur téléviseur. Elle a été téléchargée plus de 5 millions de fois et a essuyé plusieurs plaintes des utilisateurs qui dénonçaient l'affichage intempestif des fenêtres publicitaires.

Les chercheurs de Trend Micro ont testé chacune de ces applications et ont découvert que bien qu'elles proviennent de différents fabricants et possèdent des clés publiques certifiées différentes, elles présentent des comportements similaires et partagent le même code.

Parmi les similitudes observées, on peut citer :
  • une fois l'adware téléchargé et lancé sur un appareil mobile, une publicité en plein écran apparaît initialement;
  • à la fermeture de la première annonce, des boutons tels que Démarrer, Ouvrir l’application ou Suivant, ainsi qu’une bannière publicitaire, apparaîtront sur l’écran de l’appareil mobile;
  • une fois que l'utilisateur a quitté la publicité en plein écran, d'autres boutons offrant aux utilisateurs des options liées aux applications apparaissent à l'écran. Il invite également l'utilisateur à attribuer à l'application une note de 5 étoiles sur Google Play Store. Si l'utilisateur clique sur l'un des boutons, une annonce en plein écran apparaîtra à nouveau;
  • ensuite, l'application informe l'utilisateur qu'elle est en train de charger ou de mettre en mémoire tampon. Cependant, au bout de quelques secondes, l'application disparaît de l'écran de l'utilisateur et cache son icône sur l'appareil.


La fausse application fonctionne toujours dans l'arrière-plan d'un appareil après s'être cachée. Bien que cachée, elle est configurée pour afficher une annonce en plein écran toutes les 15 ou 30 minutes sur le périphérique de l'utilisateur.

Certaines des fausses applications présentent un autre type de comportement d'affichage d'annonce qui surveille l'action de déverrouillage de l'écran de l'utilisateur et affiche une annonce à chaque fois que l'utilisateur déverrouille l'écran du périphérique mobile. Un module récepteur s'enregistre dans le fichier AndroidManifest.xml de manière à ce que chaque fois qu'un utilisateur déverrouille l'appareil, une annonce s'affiche en plein écran.

Source : Trend micro blog

Et vous ?

Avez-vous déjà téléchargé une appli qui avait ces comportements ?

Voir aussi :

Google revoit sa politique développeur et change les règles encadrant la publicité sur Android pour limiter l'abus de pub sur l'écran de verrouillage
Google Play Store : des centaines d'applications ont utilisé le SDK publicitaire Igexin qui s'est transformé en spyware
Google détecte et supprime le botnet de fraude publicitaire Chamois, l'une des plus grandes familles de sa catégorie sur Android


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse Signaler un problème

Avatar de Thomasa21 Thomasa21 - Membre à l'essai https://www.developpez.com
le 11/01/2019 à 15:11
Avez-vous déjà téléchargé une appli qui avait ces comportements ?
oui, et à chaque fois j'ai été déçu parce que ce n'est jamais comme décrit sur le PlayStore
Avatar de CoderInTheDark CoderInTheDark - Membre expérimenté https://www.developpez.com
le 12/01/2019 à 11:30
A la base je suis sur I-os

Je télécharge plutôt des applications gratuites, car il y a toujours un grand risque qu'elle ne soit
pas accessible, surtout quand c'est un voyant qui me la conseillée
Et quand c'est gratuit il y a toujours un risque que ça cache quelque chose.
Alors je fais attention aux autorisations accordées à l'application.

Sans être trop critique, car les attaquants ont attaqués sur plusieurs fronts.
A part ça Google a-t il été long à la détente ou les appl
ications ont été virales ?
Car ça fait beaucoup de téléchargements quand même.

 
Contacter le responsable de la rubrique Accueil

Partenaire : Hébergement Web