in

Doctor Web – Android menacé par des notifications push frauduleuses via Google Chrome

Les chercheurs de Doctor Web ont mis en lumière le Trojan Android.FakeApp.174 qui utilise Google Chrome pour charger des sites web douteux abonnant les internautes à des notifications publicitaires. Ces notifications s’affichent en pop-up même si le navigateur est fermé et peuvent être prises pour des notifications système. En plus de polluer l’utilisateur, ces notifications peuvent amener à une perte d’argent ou une fuite de données personnelles.

La technologie de Web Push permet aux sites web d’envoyer des notifications aux utilisateurs, avec leur accord, même si une page web n’est pas ouverte dans le navigateur. Cette fonctionnalité peut être utile dans la mesure où le site web est inoffensif. Par exemple, elle permet aux réseaux sociaux de notifier les utilisateurs sur l’arrivée de nouveaux messages et permet également la diffusion de flux d’actualités etc. Mais comme souvent, une fonctionnalité utile peut être détournée à des fins malveillantes et/ou utilisée abusivement par des publicitaires peu scrupuleux.

Les ordinateurs, navigateurs et appareils mobiles prennent en charge ce type de notifications. Typiquement, une victime arrive sur un site douteux en cliquant sur un lien unique ou sur une bannière publicitaire.

Android.FakeApp.174 est un des premiers malwares à utiliser cette technique pour faire monter le nombre de visites sur un site web ou abonner les internautes à ces fameuses notifications, détournées ou abusivement utilisées.

Le malware est distribué sous couvert d’applications diverses. Au début du mois de juin, les analystes de Doctor Web ont signalé deux malwares représentant des modifications de ce Trojan à Google et les applis les abritant avaient été retirées de Google Play alors qu’environ 1 millier d’utilisateurs les avaient téléchargées.

Une fois lancé, le malware charge un site web, indiqué dans ses propres paramètres, sur Google Chrome. En fonction de ses paramètres, il effectue des redirections vers plusieurs pages web qui, toutes, incitent l’internaute à accepter les notifications. Pour être plus convaincants, les pirates indiquent à l’utilisateur que cette autorisation lui est demandée à des fins de vérification (pour prouver qu’il n’est pas un robot par exemple), ou indiquent simplement sur quel bouton cliquer. Ils augmentent ainsi le nombre d’abonnements. Ci-après des exemples de ces requêtes.

Après l’activation de l’abonnement, les sites web envoient à l’utilisateur de nombreuses notifications relatives à du contenu douteux. Ces alertes s’affichent dans la barre d’état du système d’exploitation même si le navigateur est fermé et que le Trojan a été supprimé. Les contenus sont très variés, allant de la promesse de gains à des notifications sur des nouveaux messages sur les réseaux sociaux en passant par des pop-up promouvant horoscopes, casinos, biens et services divers, actualités.

La plupart de ces notifications sont bien faites et ressemblent à des notifications qui pourraient être affichées par des applis présentes sur l’appareil. Ce sont des logos de banque, de sites de rencontre, de sites d’actualités, de réseaux sociaux ou simplement des bannières attrayantes. Les aficionados d’Android peuvent recevoir des douzaines de notifications de ce type par jour.

Bien que la provenance (autrement dit, les sites frauduleux) de ces pop-ups soit lisible, un utilisateur inexpérimenté ou qui va vite et clique facilement sur des liens ou bannières sans en examiner le contenu ou la provenance, sera facilement berné.

Après avoir cliqué sur une fenêtre, l’utilisateur est redirigé vers un site web au contenu douteux qui est différent selon le pays de résidence de l’utilisateur.

Nombre de ces sites sont associés à des schémas de fraude bien connus pour voler de l’argent mais les malfaiteurs sont également en mesure de lancer des attaques pour voler des données confidentielles via des notifications dites « importantes » au nom d’une banque ou d’un réseau social. L’internaute piégé sera redirigé vers un site de phishing qui lui demandera : nom, identifiants, adresse email, numéro de carte bancaire et d’autres données confidentielles.

Les analystes de Doctor Web pensent que l’utilisation de cette technique de Push Web par les cybercriminels pourrait s’accentuer à l’avenir et invitent les mobinautes et internautes à rester vigilants face aux notifications intempestives qui pourraient s’afficher sur leurs appareils et à prendre le temps de vérifier leur provenance.

Que faire lorsque l’on a été piégé et que l’on est abonné à des notifications spam à son insu ?
Aller dans les paramètres de Google Chrome et sélectionner l’onglet « Notifications ».
Dans la liste des sites web avec notifications, trouver l’adresse du (ou des) site(s) concerné(s), la sélectionner et cliquer sur « Effacer & réinitialiser » / « Clear & Reset ».

Written by Valentine

Arrivée sur terre il y a quelques lustres, Valentine entre aujourd’hui dans le métier de la communication.
C’est non sans intrépidité qu’elle a intégré la Sorbonne en philosophie après une classe préparatoire littéraire (A/L). Après un mémoire sur la place de l’éthique dans la société actuelle à partir d’Aristote, Valentine poursuit son cursus en éthique appliquée.
Autrement dit elle s’intéresse aux actions des entreprises et des institutions publiques, proposant alors des solutions de conseil afin d’accompagner leurs prises de décision. Au coeur de l’économie numérique, les rouages de la communication autour de l’innovation la passionnent.
C’est pour cela que Valentine a rejoint l’équipe de Tikibuzz, une agence de communication et de marketing, en 2018.
Aujourd’hui, elle a le plaisir de s’aventurer sur le terrain de l’éditique et de la gestion de la communication client, afin de vous proposer chers lecteurs, des reportages et des témoignages pour votre média DOCaufutur.