en partenariat avec

CamScanner : l’appli téléchargée 100 millions de fois abritait un cheval de Troie…

Les experts de Kapersky ont découvert l’effroyable vérité.

Annonce

L’application CamScanner est réputée pour son efficacité et sa fiabilité, et à raison qui plus est. Pour ceux qui ne connaissent pas, cette appli permet de stocker, scanner, et partager des documents facilement depuis son smartphone. Des qualités indéniables, et un succès mérité : plus de 100 millions de téléchargement sur le Google Play Store.

Seulement, les experts en cybersécurité de Kapersky ont fait une découverte plutôt embarrassante.

Des publicités vérolées

Annonce

Les chercheurs en sécurité ont repéré un dropper dissimulé dans le code de l’application. Qu’est-ce qu’un dropper me direz-vous ? C’est un cheval de Troie qui permet d’installer à distance un malware sur l’appareil de l’utilisateur. Une fois le logiciel malveillant activé par les pirates, l’usager croulait sous des publicités intrusives. Pire, certains affirment avoir souscrit à des abonnements, sans aucun consentement de leur part.

Résultat, Google a pris une décision drastique : le bannissement immédiat de l’application sur le Play Store. Dur pour les développeurs après avoir caracolé en tête des téléchargements depuis leur arrivée en 2010.

Sur Twitter, l’équipe de CamScanner donne quelques explications. Ils avouent avoir hébergé un module publicitaire propriété de la société AdHub. Module soupçonné de diffuser des publicités non-autorisées. « Nous allons immédiatement procéder à des actions en justice contre AdHub », assure l’éditeur.

Une mise à jour comme porte d’entrée

Igor Golovin, chercheur en sécurité chez Kapersky, livre son analyse sur les possibles origines du problème : « Ce n’est pas souvent que nous voyons une application avec une base d’utilisateurs fidèles et un si grand nombre d’installations distribuer des composants malveillants. Compte tenu des commentaires positifs sur la page de l’application Google Play et du fait que les chercheurs en sécurité n’avaient pas détecté d’activité malveillante auparavant, il semble que les modules malveillants ont été ajoutés dans l’application via une mise à jour. Cette affaire rappelle l’importance pour les consommateurs de protéger leurs appareils, même s’ils téléchargent leurs applications via les stores officiels ». 

Une explication qui tient plutôt la route non ?

Partagez l'article :

Articles populaires