Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Bitdefender a découvert de nouveaux publiciels sur Google Play
La vitrine d'applications Android

Le , par Stéphane le calme

81PARTAGES

0  0 
Avant d’être publiées sur la plateforme Google Play, les applications subissent un contrôle pour se rassurer d’un certain nombre de choses, notamment pour limiter au maximum le nombre d’applications malveillantes sur sa plateforme. Cependant, Liviu Arsene, un chercheur en sécurité pour le compte de Bitdefender a trouvé 10 applications infectés par des malware sur la plateforme officielle de téléchargement d’applications Android. Il s’agit plus précisément publiciels agressifs qui peuvent faire un certain nombre de choses.

Les applications ont été conçues pour être installées sous un autre nom sur le dispositif cible, donnant de facto du fil à retordre aux utilisateurs qui peuvent chercher à les identifier afin de les désinstaller. Une fois installées, elles créent un raccourci nommé « System Manager ». Très astucieux pour cacher l’application dans le cas où l’utilisateur se rend compte qu’elle est responsable de toutes les redirections effectuées sur son navigateur et tous les messages de logiciels de sécurité non autorisés (également appelés « scareware », ces logiciels paraissent bénéfique d’un point de vue sécuritaire mais n'offrent qu'une sécurité limitée ou aucune du tout, génèrent des alertes trompeuses ou fausses, ou tentent d'inciter les utilisateurs par la ruse de participer à des transactions frauduleuses). Par exemple, l’application « what’s my ip ? » qui a été enlevée récemment de la vitrine d’applications de Google pourrait aisément tromper les utilisateurs les moins férus de technologie et rester indéfiniment présente sur leurs dispositifs.



Alors comment ces applications ont-elles pu passer le filtre de Google ? Selon le chercheur, c’est probablement parce que « l’URL utilisée pour effectuer une redirection des utilisateurs ne diffusent pas actuellement des fichiers .apk malveillants. Son but est de rediriger les navigateurs – le navigateur natif Android, Chrome, Firefox, Facebook ou même TinyBrowser – vers un URL spécialement créé qui transporte les utilisateurs d’un site d’affichage d’annonces à un autre ». Regardez par exemple la classe TestService ci-dessous.


Pour chaque recherche effectuée sur un navigateur, chaque URL visitée ou chaque lien ouvert Facebook, les utilisateurs sont redirigés vers une page qui affiche une quantité d’annonces spécifiques tributaires de la localisation géographique des utilisateurs dans le but d’effrayer les utilisateurs pour les inciter à souscrire à des numéros premium – pour un abonnement présenté comme étant sécuritaire – ou alors à télécharger plus d’adwares déguisés en mise à jour du système ou des performance.

« Au moment où nous rédigeons ces lignes, certaines de ces applications sont encore disponibles sur Google Play. Nous les avons détectés comme étant Android.Trojan.HiddenApp.E. Nous vous encourageons vivement à installer une solution de sécurité qui sera capable de détecter des logiciels malveillants mais aussi des logiciels publicitaires intempestifs et les garder loin de votre dispositif Android » a conclu le chercheur.

Source : hotforsecurity

Une erreur dans cette actualité ? Signalez-le nous !