Depuis plusieurs mois, des milliers d'applications à l'apparence légitime circulent sur Android en diffusant des adwares, ces petits logiciels qui propulsent des publicités intempestives sur nos appareils.
Les chiffres peuvent donner le vertige. Ces 6 derniers mois, quelque 60 000 applications uniques malveillantes sont passées sous les radars de détection du secteur cyber du monde entier, jusqu'à ce qu'un outil de Bitdefender finisse par découvrir le pot aux roses. Les applications diffusaient un adware, un logiciel publicitaire pouvant ensuite rediriger les utilisateurs vers d'autres types d'outils encore plus dangereux.
Des sites tiers référencés sur Google pour inciter les utilisateurs à télécharger les applications malveillantes
L'adware en question est actif depuis octobre 2022. Il est distribué sous la forme de fausses applications qui peuvent aussi bien être des copies que des équivalents de VPN, de logiciels de sécurité, de Netflix, d'un YouTube ou d'un TikTok sans publicités, ou autres. L'idée est de faire croire à l'utilisateur que télécharger ces applications peut lui permettre de bénéficier de fonctionnalités étendues.
Pour diffuser ces applications malveillantes, les pirates s'appuient sur des sites internet qui vont en faire la promotion. Vous aurez donc compris que les apps ne sont cette fois pas hébergées sur le Google Play Store, mais bien sur des sites tiers. Ceux-ci vous incitent à utiliser des APK et packages d'installation Android qui facilitent l'installation de ces applications vérolées.
Ces fameux sites web peuvent alors rediriger les internautes de deux manières : soit ils sont poussés à visiter d'autres sites web qui génèrent de la publicité et des revenus, soit ils sont incités à télécharger l'application au départ recherchée sur Google. Car oui, ces sites sont bien présents sur le moteur de recherche !
Un adware capable de vous rediriger vers un cheval de Troie bancaire
Une fois l'application malveillante sous forme d'APK téléchargée, que se passe-t-il ? L'APK est infecté par le logiciel malveillant, mais pour une question de privilèges (autorisations), l'activation reste manuelle. C'est au moment où vous ouvrez l'application après son installation que vous activez le fameux malware.
L'outil est plutôt perfide, car difficilement repérable. Il n'utilise pas d'icône et présente pour titre un caractère UTF-8. Si l'utilisateur lance l'application, le message d'erreur suivant s'affiche alors : « L'application n'est pas disponible dans votre région. Appuyez sur OK pour désinstaller. » Évidemment, appuyer sur « OK » ne lancera aucune procédure de désinstallation. L'application se met simplement en veille pendant deux heures avant de s'enregistrer à nouveau. Lorsqu'elle est lancée, elle se connecte au serveur des hackers pour récupérer les publicités à afficher sur le smartphone en plein écran, ou directement dans le navigateur.
Selon Bitdefender, le malware n'est pour l'instant utilisé que pour afficher de la publicité. Néanmoins, les hackers ont la capacité d'échanger les URL des adwares par des sites web plus malveillants, pour rediriger les utilisateurs vers des chevaux de Troie bancaires qui aboutiraient à un vol d'informations personnelles et bancaires, et au lancement de potentiels ransomwares.
Source : Blog Bitdefender