Les collaborateurs de Check Point ont identifié 60 applications différentes au sein desquelles est présent le code malicieux.
Les applis infectées ont été téléchargées jusqu'à 7 millions de fois
Le malware est récent, mais il a déjà un nom : « AdultSwine ». Selon les spécialistes de CheckPoint, tout commence lorsque l'utilisateur, ne soupçonnant rien de mauvais, télécharge sur Google Play l'un des jeux infectés. Une fois installé, le malware envoie au serveur des données sur l'appareil utilisé. Ensuite, selon la réponse du serveur, le smartphone ou la tablette de la victime exécute l'une des trois actions malicieuses : sont affichées soit des publicités pornographiques, soit des bannières faisant croire que l'appareil est infecté et nécessite un nettoyage (un nettoyage bidon mais payant, bien sûr), soit des bannières proposant d'acheter des services Premium dont l'utilité réelle sera nulle.Selon les chercheurs de Check Point, le résultat le plus choquant de cette infection est l'affichage de bannières pornographiques, d'autant plus qu'elles sont distribuées via des applications de jeux (et donc susceptibles de toucher des enfants). Les statistiques de Google Play montrent que les applications en question ont été téléchargées jusqu'à 7 millions de fois.
L'ingénierie sociale reste l'alliée des cybercriminels
En plus des publicités choquantes, le malware recourt à une technique très utilisée dans le milieu : « l'ingénierie sociale ». Concrètement, le code malicieux force l'affichage de bannières qui font croire à l'utilisateur que son terminal est infecté et a besoin de nettoyage. Une fois que l'utilisateur clique sur la bannière, il est redirigé vers la page d'achat de la prétendue solution de sécurité informatique. En réalité, le produit acheté n'a rien à voir avec la sécurité informatique : soit il n'existe pas (l'argent est payé pour rien), soit l'application proposée au téléchargement est elle-même malicieuse, et donc susceptible de causer des dégâts encore plus importants. En l'occurence, pour amplifier leur message et pousser la victime à l'achat, les auteurs du malware indiquent précisément le modèle du smartphone qui est entre ses mains et affichent un compteur, selon lequel toutes les données du téléphone seront effacées si la prétendue solution de nettoyage n'est pas achetée dans les cinq minutes.Dans un troisième scénario, l'utilisateur se voit imposer l'abonnement à des services payants... : des services qu'il ne recevra jamais, mais pour lesquels il sera ponctuellement facturé. Dans ce cas précis, il s'agit d'une prétendue tombola, dont le gagnant, choisi parmi les personnes qui répondront aux quatre questions, doit gagner un iPhone. Pour participer, la victime se voit proposer de renseigner son numéro de téléphone, les prélèvements se passant directement sur la facture téléphonique.