Un malware très malin frappe un million de smartphones Android

Author:

Un nouveau botnet a été découvert qui escroquait le marché des publicités sur téléviseurs connectés grâce à des applications infectées. Au total, plus d’un million de smartphones Android, ainsi que des appareils Roku, accédaient à des publicités à l’insu de leurs propriétaires.

Comment gagner facilement de l’argent pendant la pandémie ? Tout simplement en profitant de l’engouement pour les services de streaming et par conséquent des publicités affichées sur les TV connectées. Un groupe de hackers a eu cette idée et a créé un botnet décrit comme l’un des plus sophistiqués du genre. Les cybercriminels ont fait passer plus d’un million de smartphones Android pour des téléviseurs afin de récolter des revenus publicitaires.

Le botnet a été repéré par l’entreprise de cybersécurité Human (anciennement White Ops) et baptisé Pareto, d’après le principe de Pareto où 80 % des effets sont produits par 20 % des causes. L’ensemble des appareils infectés se connectaient à des liens publicitaires en moyenne 650 millions de fois par jour à l’insu de leurs propriétaires, en se faisant passer pour plus de 6.000 modèles de téléviseurs et boîtiers connectés.

29 applications Android et 36 applications Roku concernées

Le malware a été distribué depuis au moins un an grâce à 29 applications dans le Play Store d’Android. Chaque appareil se connectait toutes les 30 secondes à un serveur de commande et contrôle (CC) pour vérifier la présence de nouvelles instructions. Après avoir identifié le serveur, Human a pu également repérer 36 applications sur les appareils Roku, bien que ceux-ci étaient moins actifs que ceux sur Android.

Human indique avoir travaillé avec Google et Roku qui ont retiré les applications incriminées. La liste complète est disponible à la fin de l’article technique de Human. La firme a également transmis toutes les informations dont elle dispose aux autorités pour qu’ils puissent arrêter les responsables.

Leave a Reply

Your email address will not be published. Required fields are marked *