Une équipe de chercheurs a identifié 224 applications présentes sur le Play Store ayant une visée malveillante. Cumulant plus de 38 millions de téléchargements, celles-ci généraient des clics publicitaires frauduleux. Google, suite à l’alerte, a retiré les applications concernées de son store. Malgré plusieurs contrôles avant la mise en ligne d’applications sur le Play Store, Google n’arrive pas pour autant à systématiquement empêcher la mise en ligne de celles qui ont une visée malveillante. Et pour cause, les escrocs cachent souvent leurs intentions avec des procédés sophistiqués. La preuve 224 applications et extensions (liste disponible sur cette page) ont réussi à tromper la vigilance du géant de Moutain View. C’est ce qui ressort du rapport de l’équipe de recherche du Satori Threat Intelligence de HUMAN. Regroupées sous le nom de l’opération SlopAds, lesdites applications cumulent plus de 38 millions de téléchargement à travers 228 pays et territoires. La menace a donc touché le monde entier. Ces dernières partagent un point commun, elles ont un rapport à l’I.A. En effet, les services boostés à l’intelligence artificielle étant en plein expansion, les arnaqueurs ont multiplié les applications sur le thème, le tout à grands renforts de publicités sur divers sites et autres réseaux sociaux. Pour passer les contrôles de Google, les applications en question présentes sur le Play Store se comportaient normalement. Elles profitaient de surcouches pour obscurcir le code et donc leur fonctionnement dans certains circonstances. Ainsi, lorsque l’une d’elles était téléchargée, les escrocs procédaient à des vérifications. Le résultat de celles-ci permettaient de déterminer si l’application pouvait installer les modules liés à la fraude publicitaire ou non. En somme, si l’utilisateur la téléchargeait via une recherche sur le Play Store, le module ne s’activait pas. S’il parvenait à la page après avoir cliqué sur une annonce, le module s’activait. Dans les grandes lignes, dans ce dernier cas, l’application générait quatre fichiers PNG cachant un APK malveillant. Ensuite, le code était associé pour former FatModule, l’outil déclenchant les actions malveillantes. L’utilisateur ne se doutait de rien mais l’application créait des vues cachées menant vers des sites de cashout détenus par les pirates informatiques. Cela générait alors des vues supplémentaires augmentant les statistiques pour créer de la monétisation avec toutes les publicités affichées. Suite à l’avertissement, Google a immédiatement réagi en supprimant lesdites applications et en avertissant les utilisateurs concernés. Néanmoins, si jamais vous avez l’une d’elles encore sur votre appareil, désinstallez-la de toute urgence.