Google supprime des applications pour avoir prétendument envoyé des données aux services de renseignement américains

Ryan Haines / Autorité Android

TL ; RD

  • Les chercheurs ont découvert un SDK envoyant de grandes quantités de données à un sous-traitant américain de la défense.
  • Google a supprimé des dizaines d’applications incriminées.
  • Les applications concernées doivent être supprimées, mais peuvent être remises en vente une fois le SDK supprimé.

Google a supprimé des dizaines d’applications pour collecter des données et les envoyer à une entreprise liée au renseignement américain.

Les logiciels malveillants sur le Google Play Store n’ont rien de nouveau, mais c’est généralement le domaine des pirates, des gangs de ransomwares et d’autres acteurs malveillants à la recherche d’un gain financier. Selon un nouveau rapport de Le journal de Wall Streetla dernière série de logiciels malveillants contient un kit de développement logiciel (SDK) qui enverrait des données à un sous-traitant de la défense ayant des liens avec la communauté du renseignement américain.

Au cœur de l’opération se trouve la société panaméenne Measurement Systems. Étant donné que Measurement Systems est une entreprise peu connue avec un SDK encore moins connu qui n’ajoute aucune fonctionnalité utile, il a payé des développeurs entre 100 $ et 10 000 $ ou plus par mois pour l’inclure dans leur logiciel. Le SDK a été utilisé dans plusieurs applications de prière musulmane, une application météo, une application de détection de radars et bien d’autres. Au total, on pense que les applications compromises ont été téléchargées plus de 60 millions de fois.

Lire la suite: Nous avons demandé, vous nous avez dit : la plupart d’entre vous n’ont pas rencontré de logiciels malveillants sur les téléphones Android.

Measurement Systems a déclaré aux développeurs qu’il collectait des données pour les fournisseurs de services Internet, les sociétés énergétiques et les fournisseurs de services financiers. Fait intéressant, et coïncidant avec le lien avec le renseignement américain, la société a déclaré aux développeurs qu’elle était spécifiquement intéressée par les données du Moyen-Orient, d’Asie, ainsi que d’Europe centrale et orientale – des régions que les sociétés de publicité ne priorisent généralement pas car elles ne sont pas aussi riches que aux États-Unis ou en Europe occidentale. Par exemple, l’une des applications météo a une large base d’utilisateurs en Iran, une cible privilégiée des efforts de renseignement américains.

Une fois que le SDK était actif, il collectait de grandes quantités de données, y compris l’emplacement précis, le numéro de téléphone, l’e-mail et les appareils à proximité. Le SDK avait également un accès complet au presse-papiers du système, y compris tous les mots de passe qui y sont stockés. Le SDK pourrait également analyser des parties du système de fichiers, y compris là où WhatsApp télécharge et stocke les fichiers. Les chercheurs ne croient pas que le SDK puisse ouvrir les fichiers, mais il peut utiliser un algorithme de hachage pour les faire correspondre aux fichiers d’intérêt. Cela renforce la conviction que les services de renseignement américains sont derrière les systèmes de mesure puisque WhatsApp utilise un cryptage de bout en bout et que les agences de renseignement recherchent toujours des moyens d’obtenir toutes les informations possibles sur la communication sur la plate-forme.

Voir également: WhatsApp est-il sûr ? Comment fonctionne son cryptage de bout en bout ?

Le malware a été découvert pour la première fois par Serge Egelman et Joel Reardon, co-fondateurs de la société de sécurité des applications mobiles AppCensus. Egelman est également chercheur à l’International Computer Science Institute et à l’Université de Californie, Berkeley et Reardon à l’Université de Calgary. Les hommes ont décrit le logiciel malveillant comme “le SDK le plus intrusif pour la vie privée qu’ils aient vu depuis six ans qu’ils examinent les applications mobiles”.

Une fois qu’Egelman et Reardon l’ont informé du problème, Google a rapidement agi en supprimant les applications incriminées du Play Store. Fait intéressant, il semble que le SDK de Measurement Systems ait cessé de collecter des données, bien que Google n’ait rien fait pour expliquer ce comportement. Il semble que Measurement Systems ait désactivé la fonctionnalité de son côté. Google a également déclaré que les applications peuvent être remises en vente une fois que les développeurs ont supprimé le SDK.

En fin de compte, toute la débâcle devrait servir d’avertissement aux développeurs qui pourraient être tentés d’accepter de l’argent en échange de l’inclusion d’un SDK aléatoire et peu connu : si cela semble trop beau pour être vrai, c’est probablement le cas.

“Cette saga continue de souligner l’importance de ne pas accepter de bonbons d’étrangers”, a déclaré M. dit Egelman.

Voici une liste des applications connues contenant le SDK. Les utilisateurs doivent supprimer ces applications immédiatement et attendre qu’elles soient remises en vente sur le Play Store.

  • Radar radar
  • Al-Moazin Lite (Horaires de prière)
  • Souris Wi-Fi (télécommande PC)
  • Lecteur QR et code-barres
  • Boussole Qibla – Ramadan 2022
  • Widget météo et horloge simple
  • Handcent Next SMS — Texte avec MMS
  • Kit intelligent 360
  • Al Quarun Mp3 – 50 récitants et traduction audio
  • Audiosdroid Audio Studio DAW – Applications sur Google Play

Leave a Comment