{"id":1884,"date":"2013-10-25T15:30:52","date_gmt":"2013-10-25T15:30:52","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=1884"},"modified":"2017-05-18T20:25:20","modified_gmt":"2017-05-18T20:25:20","slug":"attention-aux-adwares","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/attention-aux-adwares\/1884\/","title":{"rendered":"Attentions aux applications gratuites sur Android"},"content":{"rendered":"<p>Dans la plupart des cas, les applications Android \u00ab\u00a0gratuites\u00a0\u00bb que vous t\u00e9l\u00e9chargez depuis le Google Play Store ne le sont pas r\u00e9ellement. Les d\u00e9veloppeurs ne cr\u00e9ent pas des applications gratuites par pure gentillesse. Comme la plupart des services en ligne qui ne demandent pas un paiement direct, ce type de mod\u00e8le d\u2019application mobile repose sur la publicit\u00e9 et les achats int\u00e9gr\u00e9s.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/10\/06102652\/adware_title.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1885\" alt=\"adware_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/10\/06102652\/adware_title.jpg\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Pendant le processus de d\u00e9veloppement, les d\u00e9veloppeurs de l\u2019application choisiront souvent une biblioth\u00e8que de banni\u00e8res publicitaires fournie par une soci\u00e9t\u00e9 tierce et l\u2019int\u00e9greront \u00e0 leur application. Une fois qu\u2019une application est publi\u00e9e sur Google Play Store et qu\u2019elle commence \u00e0 \u00eatre t\u00e9l\u00e9charg\u00e9e par les utilisateurs Android, cette soci\u00e9t\u00e9 tierce est responsable de diffuser des publicit\u00e9s et de payer le d\u00e9veloppeur de l\u2019application.<\/p>\n<p>Ni le d\u00e9veloppeur, ni l\u2019utilisateur ne peuvent contr\u00f4ler ces publicit\u00e9s, les informations qu\u2019elles collectent, les publicit\u00e9s qu\u2019ils obtiennent, ou comment elles interagissent avec l\u2019appareil de l\u2019ordinateur. Certaines biblioth\u00e8ques de banni\u00e8res publicitaires sont parfaitement directes et responsables mais d\u2019autres sont trompeuses et inconsid\u00e9r\u00e9es.<\/p>\n<p>Une biblioth\u00e8que de banni\u00e8res publicitaires tr\u00e8s populaire sur Android, qui se vante d\u2019\u00eatre dot\u00e9e de nombreuses fonctionnalit\u00e9s, excessives et intrusives, et qui contient une pl\u00e9thore de vuln\u00e9rabilit\u00e9s dynamiques et potentiellement exploitables, a \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9e dans des applications plus de 200 millions de fois. Le comportement de cette biblioth\u00e8que est si dangereux que les chercheurs de FireEye qui l\u2019ont analys\u00e9e refusent de mentionner son nom et pr\u00e9f\u00e8rent l\u2019appeler \u00ab\u00a0Vulna\u00a0\u00bb : un m\u00e9lange des deux mots qui selon eux d\u00e9crivent le mieux cette biblioth\u00e8que : vuln\u00e9rable et agressive.<\/p>\n<p>Comme de nombreuses biblioth\u00e8ques de banni\u00e8res publicitaires, Vulna a la capacit\u00e9 de collecter des informations sensibles telles que le contenu des SMS, les historiques d\u2019appels et les r\u00e9pertoires de contacts. En outre, et de mani\u00e8re encore plus inqui\u00e9tante, les publicit\u00e9s de Vulna peuvent \u00e9galement ex\u00e9cuter des codes t\u00e9l\u00e9charg\u00e9s (c\u2019est \u00e0 dire installer des composants) sur les appareils Android dot\u00e9s d\u2019applications utilisant cette biblioth\u00e8que.<\/p>\n<div class=\"pullquote\">La longue liste de vuln\u00e9rabilit\u00e9s affectant le service publicitaire Vulna signifie que les pirates peuvent exploiter \u00e0 distance les nombreux bugs, prendre le contr\u00f4le des fonctionnalit\u00e9s du r\u00e9seau publicitaire et les utiliser \u00e0 de mauvaises fins contre l\u2019utilisateur<\/div>\n<p>Encore pire : la longue liste de vuln\u00e9rabilit\u00e9s affectant le service publicitaire Vulna signifie que les pirates peuvent exploiter \u00e0 distance les nombreux bugs, prendre le contr\u00f4le des fonctionnalit\u00e9s du r\u00e9seau publicitaire et les utiliser \u00e0 de mauvaises fins contre l\u2019utilisateur dont l\u2019appareil dispose de Vulna. En d\u2019autres termes, et c\u2019est la raison pour laquelle FireEye refuse de divulguer le nom du r\u00e9seau publiquement, les millions d\u2019appareils sur lesquels Vulna diffuse des publicit\u00e9s sont susceptibles de subir des vagues d\u2019attaques.<\/p>\n<p>S\u2019il profite des vuln\u00e9rabilit\u00e9s, qui proviennent certainement de l\u2019absence de chiffrement des donn\u00e9es qui circulent dans les deux directions entre les serveurs de Vulna et les appareils des utilisateurs, un pirate dou\u00e9 pourrait th\u00e9oriquement effectuer l\u2019une des choses suivantes : voler des codes d\u2019authentification \u00e0 deux facteurs envoy\u00e9s via SMS, acc\u00e9der \u00e0 vos photos et autres fichiers, installer des applications malveillantes et des ic\u00f4nes sur l\u2019\u00e9cran principal, supprimer des fichiers et des donn\u00e9es, effectuer des appels t\u00e9l\u00e9phoniques, utiliser secr\u00e8tement l\u2019appareil photo et changer les signets afin qu\u2019ils redirigent l\u2019utilisateur vers des sites malveillants. Il pourrait \u00e9galement espionner les appareils affect\u00e9s sur les r\u00e9seaux Wi-Fi publics, cr\u00e9er des botnets et pirater les serveurs du nom de domaine (DNS) de Vulna. Cela permettrait au pirate de rediriger le trafic du r\u00e9seau publicitaire vers un site qu\u2019il contr\u00f4le et c\u2019est arriv\u00e9 r\u00e9cemment dans une attaque \u00e0 grande \u00e9chelle ayant affect\u00e9 Twitter et le New York Times.<\/p>\n<p>Il est difficile pour un utilisateur de savoir s\u2019il utilise une application affili\u00e9e \u00e0 Vulna sur son mobile \u00e0 cause de la mani\u00e8re dont celui-ci re\u00e7oit les commandes HTTP du serveur de contr\u00f4le. Son code est propri\u00e9taire et \u00e9touff\u00e9, ce qui signifie que seul ses cr\u00e9ateurs sont autoris\u00e9s \u00e0 l\u2019examiner. Il est donc difficile de savoir ce que pr\u00e9pare le r\u00e9seau publicitaire.<\/p>\n<p>Heureusement, FireEye a \u00e9t\u00e9 bien plus explicite concernant l\u2019identit\u00e9 de Vulna quand ils ont contact\u00e9 Google et la soci\u00e9t\u00e9 responsable de la biblioth\u00e8que de banni\u00e8res publicitaires de Vulna. Il y a peu de temps, FireEye a annonc\u00e9 que Google et la soci\u00e9t\u00e9 responsable ont r\u00e9alis\u00e9 des changements positifs importants. Google a supprim\u00e9 un nombre cons\u00e9quent d\u2019applications qui abusaient de ces comportements et a supprim\u00e9 les comptes des d\u00e9veloppeurs responsables de celles-ci. De nombreux d\u00e9veloppeurs ont mis \u00e0 jour leurs applications avec la derni\u00e8re version de Vulna qui est moins invasive, alors que d\u2019autres ont tout simplement choisi de ne plus l\u2019utiliser.<\/p>\n<p>Malheureusement, de nombreux utilisateurs Android n\u2019installent pas les mises \u00e0 jour de leurs applications et restent donc vuln\u00e9rables \u00e0 ces menaces. D\u2019ailleurs, FireEye estime que 166 millions de t\u00e9l\u00e9chargements contiennent encore la mauvaise version de Vulna.<\/p>\n<p>Nous recommandons \u00e9videmment \u00e0 tout le monde d\u2019installer les mises \u00e0 jour, car si vous ne le faites pas, personne ne pourra alors vous aider. Vous devez \u00e9galement faire attention aux adwares. Les versions payantes des applications semblent peut-\u00eatre un gaspillage d\u2019argent quand il existe des applications gratuites qui remplissent la m\u00eame fonction, mais la triste v\u00e9rit\u00e9 est que rien n\u2019est gratuit. La plupart des applications soi-disant \u00ab\u00a0gratuites\u00a0\u00bb sont support\u00e9es par la publicit\u00e9 et comme Vulna l\u2019illustre si bien, il est souvent impossible de savoir ce que font ces biblioth\u00e8ques de banni\u00e8res publicitaires et comment elles sont g\u00e9r\u00e9es.<\/p>\n<p>Imaginez une seconde qu\u2019un hacker pirate les serveurs DSN de Vulna et redirige tous les clics vers un site capable de voler vos identifiants ou dot\u00e9 d\u2019un cheval de Troie bancaire. Les comptes bancaires de millions d\u2019utilisateurs pourraient potentiellement \u00eatre compromis. Le prix \u00e0 payer, en termes de temps et d\u2019argent, associ\u00e9 aux complications pour r\u00e9cup\u00e9rer votre compte bancaire, d\u00e9passerait certainement les quelques euros que cela vous aurait co\u00fbt\u00e9 si vous aviez achet\u00e9 la version payante d\u00e8s le d\u00e9but. Bien \u00e9videmment, les applications payantes ne sont pas toujours disponibles ou abordables. Mais au moins, lisez et surveillez constamment les permissions des applications que vous t\u00e9l\u00e9chargez et d\u00e9sactivez les installations provenant de soci\u00e9t\u00e9s tierces d\u00e8s que c\u2019est possible.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dans la plupart des cas, les applications Android \u00ab\u00a0gratuites\u00a0\u00bb que vous t\u00e9l\u00e9chargez depuis le Google Play Store ne le sont pas r\u00e9ellement. Les d\u00e9veloppeurs ne cr\u00e9ent pas des applications gratuites<\/p>\n","protected":false},"author":42,"featured_media":1886,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[470,59,471,472,61],"class_list":{"0":"post-1884","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-adwares","9":"tag-android","10":"tag-applications-gratuites","11":"tag-publicite","12":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/attention-aux-adwares\/1884\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/adwares\/","name":"adwares"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1884","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=1884"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1884\/revisions"}],"predecessor-version":[{"id":8103,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1884\/revisions\/8103"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/1886"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=1884"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=1884"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=1884"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}