samedi, novembre 26, 2022

Vérifiez votre téléphone Android pour ces 16 applications Google Play vient de démarrer pour la fraude publicitaire

-

Il est indéniable qu’Android est le système d’exploitation pour smartphone le plus utilisé sur la planète. Cependant, l’omniprésence des smartphones Android en a fait la cible de divers types de virus et de logiciels malveillants. Pour tenter de lutter contre cette menace, Google a introduit une fonctionnalité connue sous le nom de Google Play Protect, une fonctionnalité de sécurité qui analyse périodiquement les applications installées sur les smartphones des utilisateurs à la recherche de comportements malveillants.

Google affirme que son programme Play Protect fournit une couche de sécurité supplémentaire aux utilisateurs au-delà des tests de sécurité rigoureux que chaque application du Play Store est censée subir. Cependant, étant donné qu’il existe plus de 3,5 millions d’applications Android disponibles au téléchargement sur le Google Play Store, par le passé, des applications malveillantes avec plus de quatre millions de téléchargements ont échappé aux mailles du filet.

Dans le dernier exemple de ce type, Google a supprimé 16 applications du Play Store après que des chercheurs en sécurité de McAfee ont découvert qu’elles commettaient une fraude publicitaire. Fait intéressant, toutes les applications concernées remplissaient de véritables fonctions utilitaires. Ce qui rend cette nouvelle encore plus alarmante, c’est que ces applications avaient un nombre d’installations combinées de plus de 20 millions.

Qu’ont fait ces applications malveillantes ?


Comme indiqué précédemment, toutes les applications concernées remplissaient des fonctions légitimes comme allumer la lampe de poche, lire les codes QR et même aider les utilisateurs à convertir les mesures. Cependant, alors que ces applications fonctionnaient comme elles le devraient, la seule chose qu’elles avaient en commun était qu’elles téléchargeaient silencieusement du code supplémentaire sans l’autorisation explicite de l’utilisateur. Ce code malveillant a aidé les développeurs de ces applications à commettre des fraudes publicitaires.

Une fois le code malveillant téléchargé, ces applications ont utilisé la plate-forme Firebase Cloud Messaging de Google pour ouvrir à plusieurs reprises des sites Web spécifiques en arrière-plan et cliquer sur des liens publicitaires, le tout sans aucune intervention de l’utilisateur. Le code permet également à ces applications d’imiter le comportement d’un utilisateur typique de smartphone. De plus, le code malveillant a également été conçu pour faire tout cela discrètement sans que l’utilisateur du smartphone ne touche son téléphone. Ci-dessous, nous avons mentionné les noms de toutes les applications confirmées comme ayant été affectées par cette fraude publicitaire malveillante.

  • Caméra confortable
  • Gestionnaire de tâches intelligent
  • Flash+
  • Calendrier mémo
  • WordBook
  • BusanBus
  • Protestation contre les bougies
  • Note rapide
  • Convertisseur de devises intelligent
  • code à barre
  • Ezdica
  • Application instantanée
  • Tingboard
  • Flashlite
  • Calculer
  • ImageVault


En plus d’aider les développeurs de ces applications à gagner de l’argent publicitaire illégal, ce mécanisme de fraude a également entraîné une augmentation de la consommation de données et une faible autonomie de la batterie sur les appareils concernés. Si vous avez installé l’une de ces applications sur votre smartphone, ce serait le bon moment pour les désinstaller.

Marion Legrand
Marion Legrandhttp://soon.fr
Marion a été éditeur en chef pour SOON. elle a précédemment créé des stratégies de marketing de contenu et des textes convaincants pour diverses entreprises de technologie et de commerce électronique. Elle a cofondé deux jeux de rôle fantastiques en direct qui ont offert des expériences immersives et interactives pendant près de 10 ans.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

[td_block_social_counter facebook="TagDiv" twitter="tagdivofficial" youtube="tagdiv" style="style4 td-social-colored" custom_title="FOLLOW US" block_template_id="td_block_template_2" f_header_font_family="445" f_header_font_size="18" f_header_font_line_height="1.4" f_header_font_transform="uppercase" header_text_color="#f45511" f_header_font_weight="400" tdc_css="eyJhbGwiOnsiZGlzcGxheSI6IiJ9LCJwb3J0cmFpdCI6eyJtYXJnaW4tYm90dG9tIjoiNDAiLCJkaXNwbGF5IjoiIn0sInBvcnRyYWl0X21heF93aWR0aCI6MTAxOCwicG9ydHJhaXRfbWluX3dpZHRoIjo3Njh9"]
spot_img

Related Stories