10 millions de téléchargements sur Google Play Store et un malware embarqué…

0
119

Alors que Google tente toujours de renforcer les contrôles sur les applications mises à disposition sur son Play Store, certaines passent encore au travers pour le grand malheur des utilisateurs… C’est le cas de l’app Barcode Scanner, pourtant téléchargée plus de 10 millions de fois et embarquant un malware !

Encore une fois, on dirait bien que Google Protect et les vérifications renforcées mises en place sur le Google Play Store ne suffisent toujours pas à éliminer toutes les applications potentiellement malveillantes. Selon Malwarebytes, l’application Barcode Scanner, que l’on trouve sur le Play Store et notamment dans l’offre Play Pass, censée être garantie sécuritaire, a réussi à glisser un malware dans les smartphones des utilisateurs.

Pour passer outre les filtres et contrôles liés à la cybersécurité, les auteurs de l’application malveillante ont été malins : ils ont tout d’abord déployé l’application saine puis ont embarquer le malware plus tard lors d’une mise à jour de l’app. Autant dire que cela fait une bien mauvaise publicité à Google, surtout que l’application en question est disponible via le service premium Google Play Pass…

C’est l’entreprise Malwarebytes, relayée par Android Police qui a repéré l’application frauduleuse Barcode Scanner. Le soucis est que cette dernière est très populaire et affiche plus de 10 millions de téléchargements au compteur ! Et donc, tout autant de victimes dont le smartphone a été infecté… c’est le comportement étrange de l’appli qui a conduit des utilisateurs à reporter cette dernière pour examen complémentaire (ouverture intempestive de fenêtres, liens vers des faux logiciels de sécurité, etc).

Jusqu’à présent, l’application populaire Barcode scanner n’avait jamais eu de problèmes de sécurité d’aucune sorte. Selon Malwarebytes, il s’agit en fait d’un cheval de Troie qui déploie un code malveillant avec la mise à jour, provoquant l’ouverture intempestive du navigateur. Le problème survenait instantanément après l’installation de la mise à jour ou de l’app si elle avait été téléchargée début décembre.

Le phénomène ne semble pas dû à un SDK publicitaire infiltré à l’insu du développeur car Malwarebytes explique que la conception du code malveillant intégrait spécifiquement un système pour empêcher sa détection par Google. Le certificat numérique de l’application quant à lui, certifie que la mise à jour a été signée par le développeur. « Une intention malveillante » volontaire pour Malwarebytes qui a signalé le problème à Google.

L’application pour scanner des QR Code a depuis été supprimée du Play Store, mais le compte de son développeur reste actif et propose d’autres apps. De plus, l’app malveillante retirée ne se supprime pas automatiquement des smartphones où elle est déjà installée ! Il se peut donc que les 10 millions de personnes infectées soient toujours sous contrôle… les limites du système Android ?