fbpx

Kaspersky découvre un cheval de Troie dans l’appli Android CamScanner, téléchargée 100 millions de fois

ParDamien

Kaspersky découvre un cheval de Troie dans l’appli Android CamScanner, téléchargée 100 millions de fois

Très populaire, l’application CamScanner a été écartée de Google Playaprès la découverte d’un injecteur permettant d’insérer du code malveillant dans les smartphones.

Si vous étiez un(e) utilisateur(trice) Android de CamScanner, l’application qui permet de scanner, stocker et partager différents contenus en PDF ou JPEG via son smartphone, ne vous étonnez pas de ne plus avoir accès à celle-ci. Plus disponible sur le Google Play Store après le signalement des experts de Kaspersky, l’application éditée par INTSIG Information intégrait en effet des publicités contenant du code malveillant.

La tuile, pour une application aux 100 millions de téléchargements

Plus qu’une tuile, c’est une véritable désillusion pour les développeurs de CamScanner. Si ces derniers peuvent se consoler en étant toujours présents sur l’App Store, être éjectés d’Android ne doit pas être facile à encaisser. L’application totalisait plus de 100 millions de téléchargementsdepuis son arrivée sur le Play Store, en 2010, avant que les chercheurs de sécurité de Kaspersky ne passent par là.

Lire aussi :
Attention à ce faux site NordVPN qui installe un cheval de Troie sur votre ordinateur
Les spécialistes ont en effet découvert un dropper (un trojan qui introduit et installe le malware) qui permettait de déposer à distance un downloader malveillant sur l’appareil, grâce à un fichier crypté caché dans le code de CamScanner.

Après son activation, ce dernier permettait le téléchargement de fichiers malveillants sur le mobile de l’utilisateur.

Publicités intrusives et souscriptions à des abonnements sans accord des utilisateurs

Les utilisateurs touchés ont par exemple été dérangés par des publicités intrusives et ont constaté avoir souscrit à leur insu à des services payants. Sur Twitter, les développeurs de CamScanner ont reconnu que l’application avait hébergé un module publicitaire provenant de la société AdHub, qui générait des clics publicitaires non autorisés. « Nous allons immédiatement procéder à des actions en justice contre AdHub », indique l’éditeur dont l’application reste disponible sur son site internet officiel.

Concernant l’origine du problème, le chercher en sécurité Igor Golovin, de Kaspersky, a sa petite idée sur la question : « Ce n’est pas souvent que nous voyons une application avec une base d’utilisateurs fidèles et un si grand nombre d’installations distribuer des composants malveillants. Compte tenu des commentaires positifs sur la page de l’application Google Play et du fait que les chercheurs en sécurité n’avaient pas détecté d’activité malveillante auparavant, il semble que les modules malveillants ont été ajoutés dans l’application via une mise à jour. Cette affaire rappelle l’importance pour les consommateurs de protéger leurs appareils, même s’ils téléchargent leurs applications via les stores officiels ». CQFD.

À propos de l’auteur

Damien author