Plusieurs éditeurs de sécurité ont découvert qu’un logiciel espion se cachait dans des applications postées sur Google Play et l’Apple Store. Le problème, c'est que l'éditeur du spyware travaille pour les autorités italiennes.


au sommaire


    Développée par l'éditeur italien Connexxa, l'applicationapplication Exodus a créé la polémique, il y a 10 jours, après la découverte des experts en sécurité de Security Without Borders. Ces derniers avaient ainsi découvert qu'un logiciel espionlogiciel espion se cachait dans une application Android destinée à des clients d'un fournisseur d'accès à Internet italien.

    En remontant le fil, ces experts ont découvert qu'une vingtaine d'applications étaient infectées, et plus grave encore, ce spyware était développé par un éditeur d'outils de surveillance pour... les autorités italiennes qui s'en servaient comme mouchard ! De quoi carrément soupçonner un espionnage d'État, d'autant que ce logiciel espion était capable de récupérer les SMS, les conversations sur FacebookFacebook et Whatsapp, les emails, ou encore de lancer l'enregistrement audio et d'accéder aux données GPS et le carnet d'adresses. Sauf qu'il s'agit simplement d'une utilisation malveillante de ce logiciel de surveillance destinée, au départ, pour la justice et la police italiennes.

    Une fausse application liée à un vrai fournisseur d'accès à Internet

    GoogleGoogle a immédiatement réagi en supprimant les applications infectées, et les victimes se comptent par milliers car Exodus existe depuis plusieurs années ! La mauvaise nouvelle, c'est que Lookout, autre spécialiste en sécurité, a découvert que le spyware était aussi présent sur iOSiOS. Sa variante était moins dangereuse mais le mécanisme était le même puisque Exodus prenait la forme d'une fausse application liée à un fournisseur d'accès. Un peu comme peuvent l'être SFR & Moi ou Freebox en France, sauf qu'il s'agissait là d'inciter les utilisateurs à installer une application liée au support technique. Cette fois, le piège se cachait dans une page web ouverte depuis un mobilemobile. En clair, Exodus n'est pas présent sur l'App StoreStore, mais on en trouve des traces dans des applications.

    Comme Google, AppleApple a immédiatement supprimé les applications infectées, mais la méthode utilisée par les pirates confirme qu'il existe bien une faille qui permet de combiner phishing et spyware pour piéger des utilisateurs et les pousser à installer des applications vérolées.