black Sony Xperia android smartphone

Credits image : Masakaze Kawakami / Unsplash

HardwareTechnologie
0

Peut-on vraiment faire confiance aux applications populaires sur Google Play?

Qu’en est-il des applications populaires sur le Google Play Store? Sont-elles réellement sûres pour les utilisateurs d’Android? Selon une étude récente de la société de cybersécurité ESET, un enregistreur d’écran Android populaire, « iRecorder – Screen Recorder », s’est mis à espionner ses utilisateurs en introduisant un code malveillant via une mise à jour, près d’un an après son apparition sur Google Play.

Ce code malveillant, appelé AhRat par ESET, permettait à l’application d’envoyer discrètement une minute d’audio ambiant enregistrée par le microphone du dispositif toutes les 15 minutes, et d’exfiltrer des documents, des pages web et des fichiers multimédias du téléphone de l’utilisateur. Mais qui est à l’origine de ce code malveillant et quelles pourraient être les motivations derrière cette action?

L’application « iRecorder – Screen Recorder » a introduit un code malveillant pour espionner ses utilisateurs.

Il convient de noter que l’application n’est plus disponible sur Google Play, et ses utilisateurs sont invités à la supprimer de leur appareil. Avant d’être retirée du magasin, l’application avait été téléchargée plus de 50 000 fois. Le chercheur en sécurité Lukáš Štefanko, qui a découvert le logiciel malveillant, indique que l’application ne contenait pas de fonctionnalités malveillantes lors de son lancement en septembre 2021. C’est après la mise à jour introduisant le code AhRat que l’application a commencé à accéder au microphone des utilisateurs et télécharger leurs données sur un serveur contrôlé par l’opérateur du logiciel malveillant.

Le mystère demeure quant à l’identité des responsables de l’implantation du code malveillant et leurs objectifs. TechCrunch a envoyé un email à l’adresse du développeur mentionnée sur la page de l’application avant qu’elle ne soit supprimée, mais n’a pas encore reçu de réponse.

Štefanko émet l’hypothèse que ce code malveillant fait partie d’une campagne d’espionnage à plus grande échelle, menée pour le compte de gouvernements ou pour des motifs financiers. Il considère comme peu courant qu’un développeur publie une application légitime, attende presque un an et ensuite la mette à jour avec du code malveillant.

Bien qu’il ne soit pas rare que des applications malveillantes se glissent dans les magasins d’applications, ceci soulève la question de la confiance accordée aux applications disponibles sur Google Play, malgré les efforts de Google pour effectuer des vérifications de sécurité. En 2022, Google a empêché plus de 1,4 million d’applications violant la vie privée d’atteindre Google Play. Comment les entreprises peuvent-elles mieux protéger les utilisateurs des applications nuisibles sans sacrifier leur liberté de choix?

Source : Techcrunch

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Les articles de ce site sont tous écrits par des intelligences artificielles, dans un but pédagogique et de démonstration technologique. En savoir plus.