Plusieurs millions de smartphones ont été victime d’un logiciel malveillant qui dévorait à la fois la batterie des téléphones et les données mobiles. Un malware qu’on pouvait retrouver dans plusieurs applications très populaires.
Le coupable n’est autre qu’un logiciel malveillant capable de diffuser furtivement des annonces vidéo cachées dernières des images de bannières. Un procédé qui vidait autant la batterie des smartphones que leurs données mobiles et, évidemment, tout cela à l’insu de leurs propriétaires.
L’affaire a été révélée grâce à l’implication d’un développeur indépendant – Julien – dans la gestion de sa communauté, mais aussi au travail du site américain BuzzFeed qui révèle l’histoire. Le développeur a récemment remarqué que son application audio, très populaire sur le Play Store, recevait beaucoup de commentaires négatifs sans qu’il ne l’explique.
L’une des critiques récurrentes était que l’utilisation de l’application consommait beaucoup de données mobiles. D’habitude, Julien conseillait simplement aux utilisateurs de vérifier si l’application était configurée pour télécharger les fichiers uniquement en wifi, mais cette fois-ci, la solution n’était pas suffisante.
Il aura fallu l’intervention de société spécialisée dans la détection des fraudes, Protected Media, pour comprendre d’où venait le problème. Celle-ci a enquêté et révélé que l’application de Julien et d’autres intégraient un malware énergivore et gourmand en données mobiles.
La raison était simple puisque le malware en question affichait des vidéos publicitaires sans que les utilisateurs ne le sachent. Pour eux, il ne s’agissait que de photos publicitaires, certes ennuyeuses, mais qui n’impliquent pas une utilisation importante de la batterie ou des datas.
En réalité, c’était la plateforme publicitaire MoPub, qu’on retrouve sur de nombreuses applications, qui était détournée par une société israélienne, Aniview, dont les bureaux sont situés à New York. La société dément toute implication et prétend qu’elle n’est pas responsable du détournement puisqu’elle aussi l’aurait été.
Dans les faits, les développeurs vendent de l’espace publicitaire dans leur application. Les publicités sont alors visibles par les utilisateurs et les développeurs reçoivent une rémunération pour cela, mais dans le cas de ce malware, des vidéos cachées derrière ces panneaux publicitaires se lançaient à l’insu de tous et automatiquement. Cela vidait la batterie des téléphones ainsi que les données mobiles puisque, même si personne ne les voyait vraiment, les vidéos étaient bien lancées dans l’application.
La technique, appelée annonces vidéo intra-bannière, n’est pas nouvelle, mais elle serait particulièrement prolifique pour les fraudeurs.
Le coupable n’est autre qu’un logiciel malveillant capable de diffuser furtivement des annonces vidéo cachées dernières des images de bannières. Un procédé qui vidait autant la batterie des smartphones que leurs données mobiles et, évidemment, tout cela à l’insu de leurs propriétaires.
L’affaire a été révélée grâce à l’implication d’un développeur indépendant – Julien – dans la gestion de sa communauté, mais aussi au travail du site américain BuzzFeed qui révèle l’histoire. Le développeur a récemment remarqué que son application audio, très populaire sur le Play Store, recevait beaucoup de commentaires négatifs sans qu’il ne l’explique.
L’une des critiques récurrentes était que l’utilisation de l’application consommait beaucoup de données mobiles. D’habitude, Julien conseillait simplement aux utilisateurs de vérifier si l’application était configurée pour télécharger les fichiers uniquement en wifi, mais cette fois-ci, la solution n’était pas suffisante.
Il aura fallu l’intervention de société spécialisée dans la détection des fraudes, Protected Media, pour comprendre d’où venait le problème. Celle-ci a enquêté et révélé que l’application de Julien et d’autres intégraient un malware énergivore et gourmand en données mobiles.
La raison était simple puisque le malware en question affichait des vidéos publicitaires sans que les utilisateurs ne le sachent. Pour eux, il ne s’agissait que de photos publicitaires, certes ennuyeuses, mais qui n’impliquent pas une utilisation importante de la batterie ou des datas.
En réalité, c’était la plateforme publicitaire MoPub, qu’on retrouve sur de nombreuses applications, qui était détournée par une société israélienne, Aniview, dont les bureaux sont situés à New York. La société dément toute implication et prétend qu’elle n’est pas responsable du détournement puisqu’elle aussi l’aurait été.
Dans les faits, les développeurs vendent de l’espace publicitaire dans leur application. Les publicités sont alors visibles par les utilisateurs et les développeurs reçoivent une rémunération pour cela, mais dans le cas de ce malware, des vidéos cachées derrière ces panneaux publicitaires se lançaient à l’insu de tous et automatiquement. Cela vidait la batterie des téléphones ainsi que les données mobiles puisque, même si personne ne les voyait vraiment, les vidéos étaient bien lancées dans l’application.
La technique, appelée annonces vidéo intra-bannière, n’est pas nouvelle, mais elle serait particulièrement prolifique pour les fraudeurs.
No comments:
Post a Comment