Les pirates paient jusqu’à 20 000 $ pour introduire des applications malveillantes dans le Play Store de Google, ont découvert des chercheurs.
Obtenir des logiciels malveillants (s’ouvre dans un nouvel onglet) dans le Google Play Store est une sorte de jackpot pour les cybercriminels. Le référentiel d’applications bénéficie d’un haut niveau de confiance parmi les utilisateurs d’Android, et la plupart du temps, ils sont heureux de télécharger les applications qui s’y trouvent sans remettre en question leurs intentions.
Pour maintenir son haut niveau de confiance, Google prend un certain nombre de précautions, y compris la présélection des applications pour s’assurer qu’elles sont légitimes et la suppression des applications malveillantes dès qu’elles sont découvertes.
Installation de logiciels malveillants via des mises à jour
C’est pourquoi les pirates qui ont trouvé un moyen d’infiltrer des applications malveillantes dans le référentiel sont heureux de vendre cette porte dérobée – jusqu’à 20 000 $. C’est ce que disent les chercheurs en cybersécurité de Kaspersky, comme le rapporte The Register.
La société de cybersécurité a étudié neuf marchés du dark web entre 2019 et 2023 et a trouvé une méthode efficace, mais coûteuse, pour envoyer des logiciels malveillants sur le Play Store.
C’est ce qu’on appelle un « chargeur » - une application mobile qui semble légitime, mais qui essaiera à un moment donné d’installer une « mise à jour » malveillante. L’application peut même fonctionner comme annoncé au début, jusqu’à ce qu’à un moment donné, elle ne fonctionne plus jusqu’à ce qu’elle soit mise à jour, ou oblige la victime à mettre à jour d’une autre manière.
Ces chargeurs peuvent être achetés sur le dark web, allant de 2 000 $ à 20 000 $. Le prix dépend des caractéristiques du chargeur. Une conception d’interface utilisateur conviviale, un panneau de contrôle pratique, un filtre de pays victime, la prise en charge des nouvelles versions d’Android, etc., dictent tous le prix, déclare Kaspersky.
« Les cybercriminels peuvent également compléter l’application trojanisée avec une fonctionnalité permettant de détecter un environnement de débogage ou de bac à sable », ont ajouté les chercheurs. « Si un environnement suspect est détecté, le chargeur peut arrêter ses opérations ou informer le cybercriminel qu’il a probablement été découvert par des enquêteurs de sécurité. »