Android/Play Store/ 60 applications

Le géant Google a retiré des dizaines d’applications de sa boutique Google Play ( Android). Et ce, après avoir constaté qu’elles comportaient un élément logiciel permettant de collecter subtilement des données sur les utilisateurs.

Des chercheurs auraient établi un lien entre la société responsable du code de piratage et une société basée en Virginie travaillant avec les agences de sécurité nationale américaines.

Un groupe d’analystes de sécurité de la société AppCensus ont découvert une opération de collecte de données particulièrement massive via des applications du Play Store.

Selon des documents, Measurement Systems S. de R.L, une entreprise panaméenne, est à l’origine du code de piratage. Pour mieux comprendre le procédé de cette menace, il faut savoir que les applications modernes comprennent souvent des kits de développement logiciel (SDK). Des kits que développent des entreprises comme Measurement Systems. Grâce à eux, les développeurs d’applications obtiennent un flux de revenus ainsi que des données détaillées sur leur base d’utilisateurs. Concrètement, pour réaliser ce piratage et le diffuser, l’entreprise a payé des développeurs du monde entier. Et ce, pour qu’ils intègrent son code dans leurs applications.

Autre partie du problème, Measurement Systems aurait un lien avec une entreprise faisant du cyberespionnage, de la défense de réseau et de l’interception de renseignements pour les agences de sécurité nationale des États-Unis. En clair, la société est liée à la société Vostrom Holdings Inc, basée en Virginie. Packet Forensics LLC, la filiale de Vostrom travaille avec le gouvernement fédéral sur le cyberespionnage.

Les analystes ont fait part de leurs conclusions à Google, aux régulateurs fédéraux de la vie privée et au Wall Street Journal. Selon eux, le SDK en question serait le plus envahissant pour la vie privée qu’ils aient vu depuis six ans.

D’après les analystes, le SDK recueillait une grande quantité de données sur chaque utilisateur. À savoir, ses identifiants personnels, son adresse électronique, son numéro de téléphone, ses mots de passe lorsqu’il utilisait une fonction “couper-coller” ou encore sa localisation précise. Agissant comme un virus, le logiciel récupérait aussi les données présentes sur les ordinateurs et les appareils mobiles à proximité du téléphone.

La liste noire

En tout, des millions d’appareils Android ont exécuté le code. En guise d’illustration de sa propagation, on a retrouvé ses traces dans une application de détection d’embouteillages sur autoroute, une application de météo, une application de lecture de codes QR ou encore, sur plusieurs applications de prière musulmane. Ces dernières ont été téléchargées plus de 10 millions de fois.

Voici la liste des applications à supprimer rapidement :

  • Speed Camera Radar
  • Al-Moazin Lite (Prayer Times)
  • Wi-Fi Mouse (remote control PC)
  • QR & Barcode Scanner (developed by AppSource Hub)
  • Qibla Compass – Ramadan 2022
  • Simple weather & clock widget (developed by Difer)
  • Handcent Next SMS-Text with MMS
  • Smart Kit 360
  • Al Quran MP3 – 50 Reciters & Translation Audio
  • Full Quran MP3 – 50+ Languages & Translation Audio
  • Audiosdroid Audio Studio DAW

À savoir que d’autres applications anonymes sont également susceptibles de contenir les mêmes logiciels potentiellement malveillants.

En bref, les utilisateurs qui ont installé ces applications avant qu’AppCensus ne fasse sa découverte doivent les supprimer immédiatement. En effet, même si Google ( Android) a réagi, cela ne compromet pas la capacité de Measurement System à collecter des données à partir des millions de téléphones dans le monde qui ont installé son logiciel.