Des centaines d’applications Android du Play Store sont en réalité des copies d’une app malveillante qui se propage sur la toile. Elles sont utilisées dans le cadre d’une fraude publicitaire de grande ampleur.
Une « campagne avancée de fraude publicitaire » a été découverte sur le Play Store. Les chercheurs d’Human Security ont baptisé la campagne « Konfety ». L’opération vise à « générer frauduleusement des publicités » qui sont destinées à piéger les annonceurs. Les cybercriminels perçoivent ainsi des revenus publicitaires. C’est une tactique très répandue pour gagner rapidement de l’argent.
Comme l’explique le rapport, les escrocs exploitent un kit de développement de logiciels publicitaires mis à disposition par CaramelAds, une plateforme de publicité mobile russe conçue pour aider les développeurs d’applications à monétiser leurs applications grâce à des bannières intempestives. Les pirates se servent du kit pour afficher des publicités sur le smartphone des utilisateurs, ce qui n’a rien d’anormal pour un logiciel publicitaire. Par contre, le kit est aussi utilisé pour « donner l’impression que le trafic provient de n’importe quel type d’appareil qu’ils choisissent, ce qui permet à cet appareil de naviguer vers des URL malveillantes et d’utiliser des URL malveillantes ».
À lire aussi : Google révèle combien d’apps Android malveillantes ont voulu infiltrer le Play Store en 2023
L’astuce des jumeaux maléfiques sur le Play Store
Sans surprise, Google a pris des mesures pour éviter que les applications reposant sur la fraude publicitaire ne pénètrent sur son Play Store. Pour berner les mécanismes de sécurité de Google, les escrocs derrière Konfety s’appuient sur un nouveau stratagème intitulé « le jumeau maléfique ». En fait, les cybercriminels vont déployer deux versions d’une même application.
Sur le Play Store, les pirates vont proposer une application leurre totalement inoffensive. Cette app ne réalise pas de fraude publicitaire. En parallèle, ils vont lancer une application malveillante en dehors du Play Store. Cette application se propage par le biais « de téléchargements malveillants », sur des stores non officiels ou encore via des APK. En clair, l’app fait tout ce qu’elle peut pour pénétrer sur le téléphone de ses victimes, même sans leur consentement. Le rapport évoque notamment des téléchargements effectués par le biais d’annonces publicitaires malveillantes.
C’est cette app qui va orchestrer toute la fraude publicitaire. Par contre, les deux apps partagent le même identifiant. Les escrocs se servent alors de l’identifiant pour afficher les publicités en mentant sur l’origine de l’app. Grâce à cette astuce, l’application malveillante va afficher des publicités, mais tout le trafic sera déclaré sur l’application leurre du Play Store. C’est de cette façon que les cybercriminels piègent les annonceurs et récoltent des revenus frauduleux.
250 apps et 10 milliards de requêtes
Plus de 250 applications présentes sur le Google Play Store étaient impliquées dans l’opération Konfety. C’est « du jamais vu auparavant », souligne le rapport. Ces leurres ont permis aux escrocs de recenser 10 milliards de requêtes publicitaires quotidiennes.
Les apps disponibles sur le Play Store « prétendent appartenir à différents développeurs, mais sont principalement des applications basées sur des modèles » exploités par les pirates derrière Konfety, ajoute Human Security. Dans la plupart des cas, il s’agit de simples jeux.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.
Source :
Human Security