Le magasin d’applications Google Play, souvent perçu comme un espace sûr pour le téléchargement d’applications, n’est malheureusement pas infaillible. Des stratagèmes malhonnêtes peuvent occasionnellement tromper les systèmes de protection, permettant à des développeurs malintentionnés de s’enrichir illégalement. Récemment, une nouvelle application a réussi à déjouer la vigilance de Google, subtilisant la somme considérable de 70 000 $ à ses utilisateurs. Cet incident met en évidence la nécessité d’une grande prudence lors du téléchargement d’applications, même celles provenant de sources apparemment fiables.
Une Application Malicieuse du Google Play Store Siphonne des Sommes Importantes à Ses Utilisateurs
Crédit image : Check Point Research
Selon une étude de Check Point Research, le Google Play Store a été victime d’une attaque sournoise suite à la publication par des individus malveillants d’une copie frauduleuse de l’application WalletConnect. WalletConnect, un protocole utilisé par les détenteurs de crypto-monnaies, permet de connecter leurs portefeuilles à des applications décentralisées du Web3. Bien que plusieurs technologies utilisent WalletConnect pour des transactions, le service lui-même ne propose pas d’application officielle.
Des individus malhonnêtes ont exploité cette vulnérabilité en créant une application WalletConnect factice, prétendant améliorer certains aspects du protocole. Ils ont ensuite envahi l’application d’évaluations positives inventées de toutes pièces afin de créer une illusion de sécurité. Bien que les avis semblent faire référence à une application totalement différente, cela a suffi à améliorer significativement la note et à rendre l’application apparemment légitime.
Crédit image : Check Point Research
Check Point Research révèle qu’environ 10 000 personnes ont téléchargé cette fausse application, mais seulement 150 d’entre elles ont associé l’application à leurs portefeuilles de crypto-monnaies. Ce nombre a été suffisant pour que les développeurs malveillants puissent dérober 70 000 $ aux portefeuilles ciblés avant que l’application ne soit retirée.
Comment Se Protéger Contre les Applications Malicieuses du Google Play Store
Dans ce cas spécifique, l’attaque n’a touché que les détenteurs de portefeuilles de crypto-monnaies. Cependant, les applications malveillantes du Google Play Store s’en prennent à des personnes de tous horizons ; même si vous n’avez jamais eu de crypto-monnaies, il est primordial de comprendre la portée réelle de la sécurité offerte par le Google Play Store.
Il existe diverses manières d’éviter les applications dangereuses sur Android, mais cette arnaque en particulier a utilisé des tactiques trompeuses pour abuser de la confiance des utilisateurs. La date de publication récente n’a pas permis d’identifier l’application frauduleuse, car il était facile de croire qu’il s’agissait d’une nouvelle application lancée par WalletConnect. De plus, l’inondation de faux commentaires positifs a amélioré sa note, même si le contenu de ces avis était totalement incohérent.
Dans de telles situations, si vous repérez une application d’apparence officielle, récemment publiée, avec un nombre de téléchargements limité, et des commentaires apparemment crédibles, il est prudent de vérifier son authenticité directement auprès de l’entreprise concernée. Consultez leur site web et leurs réseaux sociaux à la recherche d’une annonce relative à l’application. Si vous ne trouvez aucune information, contactez-les directement pour obtenir des éclaircissements. S’il s’agit d’une fraude, l’entreprise pourra avertir ses utilisateurs et obtenir le retrait de l’application.
En résumé : Bien que le Google Play Store soit généralement considéré comme un environnement sûr, des applications malhonnêtes parviennent parfois à s’y introduire, comme le montre le récent vol de 70 000 $ lié à une fausse application WalletConnect. Afin d’éviter de telles tromperies, il est conseillé de rester vigilant et d’effectuer des vérifications nécessaires avant de télécharger une application, même si celle-ci semble légitime.