Cet émulateur NES que vous avez utilisé pour jouer à Super Mario sur Android pourrait être une arnaque

Cet émulateur NES que vous avez utilisé pour jouer à Super Mario sur Android pourrait être une arnaque

Les enquêteurs ont identifié une litanie d'applications Android frauduleuses en circulation, avec des millions de téléchargements massifs, dont beaucoup portent sur des thèmes liés aux jeux. Selon la société de sécurité White Ops, une sélection de plus de 240 applications Android ont adopté un comportement trompeur en utilisant des publicités hors contexte (OOC), conçues pour imiter celles qui pourraient être diffusées par des plateformes populaires comme YouTube. . Ces applications sympas ont souvent pris la forme d'émulateurs Nintendo Entertainment System (NES), permettant aux utilisateurs nostalgiques d'Android de jouer à des jeux vidéo rétro de la fin des années 80, comme Super Mario Bros. Les chercheurs responsables de leur découverte ont appelé RAINBOWMIX pour la campagne élaborée, faisant référence à la palette de couleurs vibrantes des jeux de l’ère NES. Au plus fort de l'opération en mai, les applications malveillantes généraient plus de 15 millions d'impressions publicitaires par jour pour leurs opérateurs.

Applications Android frauduleuses

Ce qui rend l'opération RAINBOWMIX inhabituelle, selon White Ops, ce sont les efforts déployés pour garantir que les applications fonctionnent au moins partiellement comme annoncé (augmentant la probabilité qu'un utilisateur revienne) et la facilité avec laquelle un si grand nombre d'entre elles se sont retrouvées dans le Google Play Store. Pour contourner les différents protocoles de sécurité qui protègent contre les roguewares, les applications ont utilisé une technique relativement simple impliquant des packagers, décrite comme « un logiciel cachant une charge utile de fin ». « Le code responsable des publicités hors contexte se trouve dans des packages appartenant à des SDK légitimes, tels que Unity et Android. Toutes les applications découvertes semblent avoir des taux de détection assez faibles dans les moteurs antivirus, en grande partie à cause du packer », a expliqué White Ops. Les pirates ont également utilisé du code inutile pour les applications elles-mêmes, mais connu du système d'exploitation Android, pour « confondre les analystes et tromper les moteurs d'analyse statique ». Bien que tous les logiciels associés à RAINBOWMIX aient désormais été supprimés du Google Play Store, les applications ont été téléchargées plus de 14 millions de fois au total et resteront probablement sur une proportion importante de ces appareils. Les applications incriminées surveilleraient le moment où les utilisateurs allument et éteignent leur écran pour optimiser la diffusion d'annonces, mais TechRadar Pro a demandé des éclaircissements supplémentaires sur la menace pour les utilisateurs finaux et mettra à jour cet article en conséquence. Une liste complète des applications concernées a été publiée sur le blog White Ops ici.