Ces applications « clones » qui ressemblent aux vraies contiennent des logiciels malveillants qui peuvent voler des données, prendre des photos ou faire des enregistrements audio, a détaillé le groupe de militants pour les droits numériques Electronic Frontier Foundation (EFF) dans une étude rédigée avec la société Lookout, spécialisée dans la cybersécurité des appareils mobiles.
Le système est très simple: il suffit que l’utilisateur ayant téléchargé cette fausse version à son insu autorise l’application à accéder à l’appareil photo et au micro de son smartphone. Le logiciel espion peut aussi récupérer des données personnelles stockées, comme l’historique de navigation internet, le journal d’appels, les SMS…
Dans cette étude, les auteurs affirment avoir en fait découvert une vaste « infrastructure » dédiée au piratage informatique dans le monde entier, baptisée « Dark Caracal », et qu’ils pensent basée dans immeuble de Beyrouth (Liban) appartenant à la Direction Générale de la Sécurité de l’Etat Libanais. Selon les auteurs de l’étude, « Dark Caracal » lance divers types de cyberattaques depuis 2012, les fausses « apps » étant l’une de ses illustrations les plus récentes.
« C’est une campagne mondiale et très vaste, centrée sur les appareils mobiles« , estime Eva Galperin, responsable du dossier cybersécurité chez EFF, qui indique que les Etats-Unis, le Canada, l’Allemagne, le Liban ou la France figurent parmi les pays touchés. « Le mobile est l’avenir de l’espionnage car les téléphones regorgent d’information sur la vie quotidienne » de leurs propriétaires, insiste-t-elle.
Selon les recherches d’EFF et Lookout, des centaines de gigaoctets de données ont été dérobées à des milliers de victimes dans 21 pays. Les boutiques d’applications en ligne (comme l’App Store ou Google Play) éjectent régulièrement de fausses applications de leurs plateformes.
Vous devez être enregistré pour commenter. Si vous avez un compte, identifiez-vous
Si vous n'avez pas de compte, cliquez ici pour le créer