- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
11 apps à desinstaller de toute urgence sur votre smartphone Android
Voile sur une nouvelle liste d’applications malveillantes Android.
Le géant Google a retiré des dizaines d’applications de sa boutique Google Play. Et ce, après avoir constaté qu’elles comportaient un élément logiciel permettant de collecter subtilement des données sur les utilisateurs.
Des chercheurs auraient établi un lien entre la société responsable du code de piratage et une société basée en Virginie travaillant avec les agences de sécurité nationale américaines.
Une collecte de données non autorisée
Un groupe d’analystes de sécurité de la société AppCensus ont découvert une opération de collecte de données particulièrement massive via des applications du Play Store.
Selon des documents, Measurement Systems S. de R.L, une entreprise panaméenne, est à l’origine du code de piratage. Pour mieux comprendre le procédé de cette menace, il faut savoir que les applications modernes comprennent souvent des kits de développement logiciel (SDK). Des kits que développent des entreprises comme Measurement Systems. Grâce à eux, les développeurs d’applications obtiennent un flux de revenus ainsi que des données détaillées sur leur base d’utilisateurs. Concrètement, pour réaliser ce piratage et le diffuser, l’entreprise a payé des développeurs du monde entier. Et ce, pour qu’ils intègrent son code dans leurs applications.
Autre partie du problème, Measurement Systems aurait un lien avec une entreprise faisant du cyberespionnage, de la défense de réseau et de l’interception de renseignements pour les agences de sécurité nationale des États-Unis. En clair, la société est liée à la société Vostrom Holdings Inc, basée en Virginie. Packet Forensics LLC, la filiale de Vostrom travaille avec le gouvernement fédéral sur le cyberespionnage.
Quelles cibles et quelles données ?
Les analystes ont fait part de leurs conclusions à Google, aux régulateurs fédéraux de la vie privée et au Wall Street Journal. Selon eux, le SDK en question serait le plus envahissant pour la vie privée qu’ils aient vu depuis six ans.
D’après les analystes, le SDK recueillait une grande quantité de données sur chaque utilisateur. À savoir, ses identifiants personnels, son adresse électronique, son numéro de téléphone, ses mots de passe lorsqu’il utilisait une fonction “couper-coller” ou encore sa localisation précise. Agissant comme un virus, le logiciel récupérait aussi les données présentes sur les ordinateurs et les appareils mobiles à proximité du téléphone.
Selon les documents examinés par le Wall Street Journal, Measurement Systems aurait dit aux développeurs qu’elle voulait des données provenant principalement du Moyen-Orient, d’Europe centrale et orientale et d’Asie. Par exemple, une application météo exécutant le code était particulièrement populaire en Iran. Des développeurs ont également déclaré que Measurement Systems leur avait demandé de signer des accords de non-divulgation.
La réaction de Google
En tout, au moins 60 millions de personnes auraient installé les applications malveillantes en question. Apparemment, Google aurait “fait ce qu’il fallait” après avoir été informé de la menace. Plus précisément, dans leur rapport, les analystes écrivent avoir signalé ce problème à Google le 20 octobre 2021, avec la liste d’applications disponible en fin d’article.
En clair, toutes les applications Android qui espionnaient leurs utilisateurs auraient été supprimées du Play Store officiel le 25 mars, selon Scott Westover, un porte-parole de Google. À noter qu’il avait été convenu que ces applications puissent réapparaître dans le Play Store une fois le logiciel supprimé. Et c’est déjà le cas.
La liste noire
En tout, des millions d’appareils Android ont exécuté le code. En guise d’illustration de sa propagation, on a retrouvé ses traces dans une application de détection d’embouteillages sur autoroute, une application de météo, une application de lecture de codes QR ou encore, sur plusieurs applications de prière musulmane. Ces dernières ont été téléchargées plus de 10 millions de fois.
Voici la liste des applications à supprimer rapidement :
Speed Camera Radar
Al-Moazin Lite (Prayer Times)
Wi-Fi Mouse (remote control PC)
QR & Barcode Scanner (developed by AppSource Hub)
Qibla Compass – Ramadan 2022
Simple weather & clock widget (developed by Difer)
Handcent Next SMS-Text with MMS
Smart Kit 360
Al Quran MP3 – 50 Reciters & Translation Audio
Full Quran MP3 – 50+ Languages & Translation Audio
Audiosdroid Audio Studio DAW
À savoir que d’autres applications anonymes sont également susceptibles de contenir les mêmes logiciels potentiellement malveillants.
En bref, les utilisateurs qui ont installé ces applications avant qu’AppCensus ne fasse sa découverte doivent les supprimer immédiatement. En effet, même si Google a réagi, cela ne compromet pas la capacité de Measurement System à collecter des données à partir des millions de téléphones dans le monde qui ont installé son logiciel.