Google supprime 13 applications malicieuses de son Play Store

Suite à leur découverte par le chercheur Chris Dehghanpoor du spécialiste de la sécurité Lookout, Google a supprimé 13 applications malicieuses du Google Play.

Théoriquement, aucune application malicieuse ne devrait être présente sur le magasin virtuel de Google, et l’application Google Verify App est censée bloquer le téléchargement d’applications suspectes.

Les 13 applications font partie de la famille de logiciels malveillants ‘Brain Test’. Elles tentent d’obtenir l’accès le plus privilégié (root) et résistent à une réinitialisation matérielle sur tout smartphone qui aurait été débloqué (rooted).

Certains utilisateurs débloquent leurs smartphones pour installer une version d’Android qui leur laisse plus de liberté, et souvent pour installer des applications piratées.

Les premières applications Brain Test avaient été détectées en septembre 2015 par Check Point.

À l’insu de l’utilisateur, ces applications donnent des notes et écrivent de très bonnes critiques des applications du même auteur sur Google Play, afin de renforcer la légitimité supposée des applications, en général des jeux. Le logiciel malveillant télécharge même en cachette d’autres applications malicieuses, afin d’augmenter le nombre de téléchargements recensés dans le Play Store. Plusieurs applications ont ainsi obtenu des notes supérieures à 4 – les notes s’échelonnant de 1 à 5 – et ont été téléchargées plus d’un million de fois.

La liste des applications concernées est :

Source: Chris Dehghanpoor, Lookout
Source : Chris Dehghanpoor, Lookout

 

La plupart de ces applications viennent de Chine, et ont pour but d’enrichir leur auteur avec les revenus publicitaires. Leur fonctionnement rappelle celui d’autres familles de logiciels malveillants comme Shedun, ShiftyBug et Shuanet. Contrairement à ces derniers, les applications malveillantes de la famille Brain Test paradent dans le magasin officiel de Google.

Il n’y a aucune solution simple de désinstallation de ces applications.

La victime doit sauvegarder ses données et ses configurations, avant de flasher à nouveau une ROM du fabricant de son smartphone.