Des chercheurs ont réussi à mettre fin à un gigantesque système de fraude publicitaire, phénomène mondial qui intéresse même Google, et qui, cette fois-ci, a touché plus de 1 700 applications et 11 millions d'appareils.
Lors de sa phase d'activité la plus intense, le malware était capable de générer quotidiennement 12 milliards de requêtes publicitaires frauduleuses.
Vastflux, une arnaque à l'ampleur inédite
Durant l'été 2022, des chercheurs de Human Security ont découvert une immense arnaque publicitaire automatisée, qui a sévi jusqu'en décembre. Ce réseau, dénommé Vastflux, achetait des espaces publicitaires au sein d'applications populaires. En exploitant les failles présentes, les membres du réseau installaient un malware JavaScript qui s'activait lorsqu'une publicité vidéo était visionnée, générant 25 publicités supplémentaires en arrière-plan.
Évidemment, toutes ces publicités étaient monnayées, et Vastflux pouvait ainsi déclencher jusqu'à 12 milliards de requêtes chaque jour. Ce procédé frauduleux a été utilisé pour infecter 1 700 applications et 120 éditeurs. Au total, plus de 11 millions de smartphones ont, sans le vouloir, participé à l'escroquerie.
« Vastflux était une attaque de publicité indésirable qui injectait du code JavaScript malveillant dans les créations publicitaires numériques, permettant aux fraudeurs d'empiler de nombreux lecteurs publicitaires vidéo invisibles les uns derrière les autres et d'enregistrer des vues publicitaires », a déclaré Human Security.
Fort heureusement, en décembre dernier, les serveurs hébergeant l'arnaque ont pu être mis hors-ligne, mettant fin à ce problème en particulier. En revanche, d'autres arnaques, souvent liées à Poséidon, continuent de sévir et sont régulièrement détectées.
Les utilisateurs épargnés, pas les entreprises
Si Vastflux a pu fonctionner pendant des mois, même après avoir été détecté, c'est parce que le fonctionnement de l'arnaque était très bien pensé. Invisible pour les utilisateurs et dotée d'un code discret parfaitement intégré, la fraude a pu prospérer, s'activant dès qu'un appareil lisait une publicité vidéo infectée. De plus, comme l'a indiqué Marion Habiby, experte en mégadonnées, à nos confrères de Wired, les membres du groupe étaient très bien organisés :
« Lorsque j'ai obtenu les résultats du volume de l'attaque, j'ai dû analyser les chiffres plusieurs fois. Il est clair que les fraudeurs étaient bien organisés et qu’ils se sont donné beaucoup de mal pour éviter d’être détectés, s’assurant que leur attaque durerait le plus longtemps possible, et générerait le plus d’argent possible. »
D'après l'étude menée par Human Security, ce sont les iPhone qui ont été visés en priorité. Fondée sur la multiplication des publicités, l'escroquerie n'a visiblement laissé aucune trace dans les appareils des utilisateurs qui ont involontairement participé. En revanche, les publicitaires, dont les activités reposent au moins en partie sur les contenus automatisés, auraient subi un énorme préjudice. Malheureusement, les sommes générées par l'arnaque n'ont pas été dévoilées pour le moment.
Source : The Hack News