Caché dans une application Android pour adulte nommée Adult Player, un rançongiciel cherche à extorquer de l’argent à ses victimes en les faisant chanter, photo à l’appui. Une pratique qui n’est pas nouvelle et cible les mobinautes téléchargeant des applications en dehors des canaux de distribution officiels.

au sommaire


    Cela ne surprendra personne, la consultation de sites pour adultes fait partie des activités les plus répandues sur Internet. En début d'année, Pornhub, l'un des plus importants sites pornographiques, a livré des statistiques des plus éloquentes : 18,35 milliards de visites et 78,9 milliards de vidéos consultées en 2014. L'arrivée des smartphones et des tablettes n'a fait que renforcer cette tendance en favorisant une consultation plus discrète que depuis un ordinateur. Les applicationsapplications classées X sont légion, mais il faut souvent sortir des cadres imposés par les magasins d'applications officiels (App StoreStore, GoogleGoogle Play...) pour les télécharger sur d'autres plateformes.

    Une véritable aubaine pour les cybercriminels qui en profitent pour disséminer toute sorte de logiciels malveillantslogiciels malveillants dans des applications mobiles, en particulier des rançongiciels dont la propagation est en forte hausse. Et quoi de mieux que du porno pour appâter les victimes... La preuve, une application Android pour adultes se révélant être un outil de chantage et d'extorsion vient d'être démasquée par la société Zscaler spécialisée dans la sécurité informatique. Adult Player, c'est son nom, tend un piège d'une redoutable efficacité.

    Elle se présente comme un lecteur de vidéos pornographiques tout ce qu'il y a de plus banal. Sauf que, dès la première utilisation, elle accède, s'il y en a une, à la caméra frontale du smartphone Android et prend discrètement une photo de son utilisateur. Puis, un message d'avertissement va alors verrouiller l'écran du téléphone. Il affiche la photo de la victime accompagnée d'une mise en page imitant la signalétique du FBI, celle du département américain de la Défense, avec en prime une image du président des États-Unis Barack Obama pointant un doigt accusateur.

    Voici à quoi ressemble le message avec lequel l’application piégée Adult Player bloque le smartphone Android de sa victime. Si le mobile est équipé d’une caméra frontale, elle prend automatiquement une photo de l’utilisateur qu’elle affiche dans le cadre au-dessus du texte en vert. © Zscale

    Voici à quoi ressemble le message avec lequel l’application piégée Adult Player bloque le smartphone Android de sa victime. Si le mobile est équipé d’une caméra frontale, elle prend automatiquement une photo de l’utilisateur qu’elle affiche dans le cadre au-dessus du texte en vert. © Zscale

    D’autres applications similaires existent

    Impossible de se servir du mobile, cette page est persistante, même si l'on redémarre le smartphone. Le rançongiciel réclame 500 dollars (environ 450 euros au cours actuel) pour débloquer le téléphone et invite la victime à s'acquitter de la somme via PayPal. Le seul moyen de s'en débarrasser est de redémarrer le smartphone en mode sécurisé afin de ne pas exécuter les applications tierces, puis de supprimer les droits administrateur octroyés à Adult Player afin de pouvoir ensuite désinstaller le programme.

    On ignore le nombre de mobinautes qui ont été victimes de ce ransomware, mais Zscaler dit avoir repéré d'autres applications fonctionnant sur le même principe. En mai dernier, cette société avait déjà signalé l'existence d'un rançongiciel nommé Porn Droid. Aucune de ces applications piégées ne se trouvent sur Google Play.

    Pour se prémunir contre les logiciels malveillants de toute sorte, la règle fréquemment rappelée est de télécharger des applications uniquement depuis des sources connues comme Google Play (pour les applications Android), l'App Store d'AppleApple (pour les applications iOSiOS), Windows Phone Store, etc. En ce qui concerne AndroidAndroid, une option, activée par défaut, bloquer l'installation d'applications provenant d'autres sources que Google Play. Pour vérifier qu'elle est bien activée, il faut aller dans Paramètres puis dans Sécurité puis Sources inconnues.