Vainqueur de divers mécanismes empêchant les logiciels malveillants d’atteindre son catalogue, Google Play n’est pourtant pas infaillible.

Malgré les mécanismes de protection de Google Play Store qui empêchent les logiciels malveillants de se glisser dans les applications présentes dans le catalogue de la boutique, il arrive parfois que nous devions signaler des campagnes de logiciels malveillants qui réussissent à contourner ces systèmes de protection et mettre les utilisateurs d’Android en danger.
Google lui-même est conscient de ce problème et a souhaité expliquer comment et pourquoi cela se produit.
SharkBot, un exemple de logiciel malveillant qui utilise le versionnage pour mettre en danger les utilisateurs d’Android
L’entreprise a récemment publié son rapport sur les tendances de menace pour 2023, dans lequel elle révèle certaines informations intéressantes sur les types d’attaques les plus courantes sur les principales plateformes, notamment Android.
S’agissant de Google Play, elle explique que bien que les mécanismes de protection de Google Play, tels que Play Protect, soient efficaces pour détecter les applications contenant des logiciels malveillants que les développeurs tentent de publier sur la boutique, ils ont commencé à utiliser d’autres méthodes pour contourner les systèmes de protection.
La technique en question est appelée Dynamic Code Loading (DCL) en anglais. Cela consiste à introduire un code malveillant dans les applications déjà publiées sur Google Play via des mises à jour envoyées par les serveurs contrôlés par les acteurs de la menace.
Les experts appellent cette stratégie le versionnage. Selon Google, le versionnage se produit lorsque un développeur publie une première version de l’application sur Play Store qui semble légitime et passe les différents filtres de sécurité, puis reçoit ultérieurement une mise à jour qui modifie le code et active l’activité malveillante.
Google interdit aux développeurs de mettre à jour leurs applications via d’autres moyens que le système de mises à jour fourni par la boutique elle-même, et en cas de découverte d’applications de ce type, elle procédera à leur suppression et pourrait même bloquer le compte du développeur.
Un bon exemple de menace utilisant cette technique est celui du célèbre malware SharkBot, qui depuis fin 2022 met en danger les utilisateurs d’Android, en mesure d’effectuer des transferts d’argent sans autorisation explicite après s’être infiltré dans les appareils des victimes via Google Play en se faisant passer pour des applications légitimes, qui étaient ensuite mises à jour pour inclure le code malveillant.
Détente, découvrez l’évolution du nombre de smartphones vendus par marque au fil du temps dans la vidéo ci-dessous :
