La dernière enquête de CyberNews a découvert un réseau secret de 27 développeurs d'applications qui ont créé 103 applications avec plus de 69 millions d'installations qui partagent bon nombre des mêmes caractéristiques et souvent même le même code.
Les développeurs derrière ces applications copient les applications des autres, déplacent les applications entre les développeurs, volent carrément les applications d'autres développeurs plus populaires en dehors de leur réseau et peuvent même commettre des fraudes sous le nez de Google.
Les applications de ce réseau secret ont toutes des noms occidentaux en deux parties, demandent un grand nombre d'autorisations dangereuses, partagent toutes la même politique de confidentialité (où seul le nom du développeur est changé), sont visuellement similaires et ont toutes un lien vers le même site Web incomplet sur leur Pages Google Play Store.
Le modèle commercial de ce réseau secret semble impliquer la copie rapide d'autres applications, la modification de petits aspects visuels pour rendre chaque application plus unique et leur lancement sous les noms de divers développeurs. CyberNews estime que les revenus de ces applications pourraient atteindre près d'un million de dollars par mois.
Sommaire
Applications Android dangereuses
Ces applications pourraient potentiellement mettre en danger les données des utilisateurs car leur politique de confidentialité identique leur permet de collecter toute information identifiant l'utilisateur qui «peut être transmise ou reçue lorsque vous utilisez une application», y compris l'emplacement physique des utilisateurs, les adresses e-mail, un appareil unique identifiant (IMEI), les informations de facturation ou d'expédition et les informations stockées sur leurs appareils.
De plus, toutes ces applications demandent l'accès à partir d'un certain nombre d'autorisations de périphérique telles que la modification ou la suppression du stockage USB, l'activation et la désactivation du microphone d'un périphérique, l'accès à la caméra et aux photos d'un utilisateur, la modification des paramètres système et plus encore. Toutes ces autorisations d'application n'ont pratiquement rien à voir avec la fonction principale de chaque application, ce qui soulève immédiatement des soupçons.
Chercheur senior à CyberNews, Bernard Meyer a fourni des informations supplémentaires sur la dangerosité de ces applications, en déclarant:
«Dans le meilleur des cas, ces applications peuvent offrir aux utilisateurs une expérience utilisateur très médiocre, en particulier lorsque les applications sont inondées de publicités à chaque tour. Dans le pire des cas, ces applications peuvent plus tard devenir des véhicules à des fins malveillantes, y compris des données volées ou d'autres logiciels malveillants. »
Vous pouvez consulter le rapport complet de CyberNews sur la question pour voir si l'une de ces applications suspectes est installée sur votre appareil et si oui, vous devez les supprimer immédiatement ou risquer de vous faire voler vos données par le groupe de développeurs derrière elles.