en partenariat avec

Malware Android : le botnet qui se fait passer pour une télé

Un nouveau malware a récemment été découvert. Il réussissait à faire passer les smartphones Android pour des TV et boitiers connectés dans le but de récolter des revenus publicitaires. Explications.

Annonce

Après le malware Joker, c’est au tour d’un botnet de faire des ravages. Repéré par la firme de cybersécurité Human, ce malware baptisé Pareto aurait profité de l’engouement suscité pour les services de streaming vidéo en ces périodes de confinements. Il existe en effet des services étrangers de streaming qui fonctionnent un peu comme la « vraie » télévision : vous ne payez pas un abonnement à la Netflix, mais vous profitez du programme en regardant de la publicité comme Hulu aux USA, par exemple. Ce malware très ingénieux a été créé dans le but d’exploiter l’écosystème publicitaire de télévision connectée CTV utilisé par Chromecast (Google), Fire OS (Amazon), tvOS (Apple), webOS (LG) et Roku OS.

Botnet Pareto

Annonce

Les hackers ont réussi à contaminer plus d’un million d’utilisateurs de smartphones Android dans le but de récolter des revenus publicitaires. Comment ? En faisant passer les appareils pour des modèles de TV et boîtiers connectés. Le but ? Vendre cet « espace publicitaire » bidon à des annonceurs et encaisser l’argent.

Dans une déclaration, Tamer Hassan, CEO et cofondateur de Human explique « CTV offre d’immenses possibilités aux services de streaming et aux marques pour s’engager auprès des consommateurs par le biais de contenus et de publicités attrayants ». […] « C’est pour cette raison qu’il est extrêmement important pour l’écosystème CTV et les marques de travailler de manière conjointe par le biais d’une chaîne d’approvisionnement publicitaire protégée collectivement afin de s’assurer que la fraude soit bien reconnue, traitée et éliminée le plus vite possible « .

29 applications Android et 36 applications Roku touchées

Depuis un an au moins, le malware a réussi à infecter 39 applications Android au sein du Play Store et 36 autres applis dans le magasin de Roku. D’après les recherches menées par Human, les smartphones Android se connectaient toutes les 30 secondes à un serveur de commande et contrôle afin de recueillir de nouvelles instructions pour passer entre les mailles du filet. Notons enfin que toutes les applications incriminées ont été retiré du Play Store et des autres magasin en ligne.

Source : Silicon.fr

Partagez l'article :

Articles populaires