Plusieurs éditeurs de sécurité ont découvert qu’un logiciel espion se cachait dans des applications postées sur Google Play et l’Apple Store. Le problème, c'est que l'éditeur du spyware travaille pour les autorités italiennes.
au sommaire
Développée par l'éditeur italien Connexxa, l'application Exodus a créé la polémique, il y a 10 jours, après la découverte des experts en sécurité de Security Without Borders. Ces derniers avaient ainsi découvert qu'un logiciel espion se cachait dans une application Android destinée à des clients d'un fournisseur d'accès à Internet italien.
En remontant le fil, ces experts ont découvert qu'une vingtaine d'applicationsapplications étaient infectées, et plus grave encore, ce spyware était développé par un éditeur d'outils de surveillance pour... les autorités italiennes qui s'en servaient comme mouchard ! De quoi carrément soupçonner un espionnage d'État, d'autant que ce logiciel espion était capable de récupérer les SMSSMS, les conversations sur FacebookFacebook et Whatsapp, les emails, ou encore de lancer l'enregistrement audio et d'accéder aux données GPSGPS et le carnet d'adresses. Sauf qu'il s'agit simplement d'une utilisation malveillante de ce logiciel de surveillance destinée, au départ, pour la justice et la police italiennes.
Une fausse application liée à un vrai fournisseur d'accès à Internet
Google a immédiatement réagi en supprimant les applications infectées, et les victimes se comptent par milliers car Exodus existe depuis plusieurs années ! La mauvaise nouvelle, c'est que Lookout, autre spécialiste en sécurité, a découvert que le spywarespyware était aussi présent sur iOS. Sa variante était moins dangereuse mais le mécanisme était le même puisque Exodus prenait la forme d'une fausse application liée à un fournisseur d'accès. Un peu comme peuvent l'être SFR & Moi ou Freebox en France, sauf qu'il s'agissait là d'inciter les utilisateurs à installer une application liée au support technique. Cette fois, le piège se cachait dans une page web ouverte depuis un mobilemobile. En clair, Exodus n'est pas présent sur l'App StoreStore, mais on en trouve des traces dans des applications.
Comme GoogleGoogle, Apple a immédiatement supprimé les applications infectées, mais la méthode utilisée par les pirates confirme qu'il existe bien une faille qui permet de combiner phishingphishing et spyware pour piéger des utilisateurs et les pousser à installer des applications vérolées.