Applications frauduleuses Google Play : 7,3 millions d’utilisateurs piégés

Les applications frauduleuses Google Play continuent de représenter une menace majeure pour les utilisateurs Android et les organisations. Cette semaine, les chercheurs d’ESET ont révélé une vaste campagne baptisée CallPhantom. Celle-ci a touché plus de 7,3 millions d’utilisateurs avant le retrait des applications concernées.

Selon une analyse publiée par ESET sur WeLiveSecurity, les applications promettaient un accès aux historiques d’appels, SMS et journaux WhatsApp de n’importe quel numéro. Toutefois, les données fournies étaient entièrement fictives.

Cette campagne démontre une évolution des cyberescroqueries mobiles. Les attaquants privilégient désormais la manipulation psychologique et les abonnements frauduleux plutôt que les malwares classiques.

Comment fonctionnait CallPhantom ?

Les chercheurs ont identifié 28 applications Android publiées directement sur Google Play. Ces applications frauduleuses Google Play ciblaient principalement les utilisateurs d’Asie et d’Inde.

Certaines applications affichaient immédiatement de faux résultats. Ensuite, elles demandaient un paiement pour débloquer des données prétendument complètes. D’autres promettaient l’envoi d’un rapport détaillé après souscription.

Selon Help Net Security, les données affichées provenaient de listes codées en dur dans les applications. Aucun accès réel aux infrastructures télécoms n’existait.

Les chercheurs précisent également que plusieurs applications contournaient le système de paiement officiel de Google Play. Les victimes effectuaient alors des paiements via des services tiers ou directement par carte bancaire.

Par ailleurs, The Hacker News a indiqué que certains développeurs modifiaient dynamiquement les comptes de réception des paiements grâce à Firebase.

Une menace préoccupante pour les entreprises et administrations

Les applications frauduleuses Google Play ne ciblent pas uniquement des particuliers. En effet, des employés peuvent installer ces applications sur des terminaux professionnels.

Cette situation expose les organisations à plusieurs risques : fuite de données professionnelles, compromission des comptes Google Workspace, perte financière via abonnements frauduleux, contournement des politiques MDM et collecte d’informations sensibles.

Les PME africaines restent particulièrement vulnérables. Beaucoup utilisent des smartphones personnels dans un contexte BYOD. Or, les politiques de sécurité mobile restent limitées.

Selon Heise Online, certaines applications dépassaient trois millions de téléchargements individuellement. Cela démontre l’efficacité des techniques de manipulation utilisées.

Google Play face aux limites du filtrage applicatif

Google a supprimé les applications après le signalement d’ESET. Toutefois, cette affaire relance le débat sur la sécurité de l’écosystème Android.

Le programme App Defense Alliance vise pourtant à renforcer la détection des comportements malveillants. Cependant, les applications CallPhantom ne demandaient presque aucune permission sensible. Cette approche compliquait leur détection automatique.

Les applications n’exécutaient pas de code malveillant classique. Elles reposaient principalement sur la fraude commerciale et la manipulation psychologique.

Par ailleurs, TechCrunch rappelle que les applications de surveillance mobile provoquent régulièrement des fuites massives de données.

Comment les organisations doivent réagir

Les entreprises doivent désormais considérer les applications mobiles frauduleuses comme une menace cyber complète. Une simple sensibilisation des utilisateurs ne suffit plus.

Les organisations devraient imposer des solutions MDM ou EMM, limiter les applications autorisées, surveiller les abonnements mobiles suspects et segmenter les usages personnels et professionnels.

Les CERT africains pourraient également renforcer les campagnes de sensibilisation mobile. Les usages Android dominent largement sur le continent africain.

Enfin, les équipes SOC doivent surveiller les comportements anormaux liés aux terminaux mobiles. Les applications frauduleuses Google Play peuvent servir de porte d’entrée vers des compromissions plus larges.

Conclusion

L’affaire CallPhantom confirme que les cybercriminels privilégient désormais les modèles économiques frauduleux à grande échelle. Les applications frauduleuses Google Play exploitent la curiosité des utilisateurs plutôt que des vulnérabilités techniques complexes.

Cette évolution représente un défi majeur pour les organisations africaines, les administrations et les entreprises fortement dépendantes du mobile. Les responsables cybersécurité doivent intégrer la sécurité mobile dans leur stratégie globale de gestion des risques.

Sources :

0 commentaires pour cet article

Soyez le premier à commenter cet article !

Votre adresse email ne sera pas publiée.

0 commentaire