Un ensemble de 38 jeux de copie Minecraft sur google Play a infecté des appareils avec le logiciel publicitaire android « HiddenAds » pour charger furtivement des publicités en arrière-plan afin de générer des revenus pour ses opérateurs.
Minecraft est un jeu bac à sable populaire avec 140 millions de joueurs actifs par mois, que de nombreux éditeurs de jeux ont tenté de recréer.
Les jeux de type Minecraft cachant les logiciels publicitaires ont été téléchargés par environ 35 millions d’utilisateurs d’Android dans le monde, principalement aux États-Unis, au Canada, en Corée du Sud et au Brésil.
Ces utilisateurs n’ont pas remarqué l’activité de logiciels publicitaires malveillants menée en arrière-plan, car ils pouvaient jouer aux jeux comme promis. De plus, toute surchauffe éventuelle, augmentation des données réseau ou consommation de la batterie causée par le chargement de nombreuses publicités peut être perçue comme causée par le jeu.
L’ensemble de logiciels publicitaires a été découvert par L’équipe de recherche mobile de McAfeemembre de l’App Defense Alliance créée pour protéger Google Play de tous les types de menaces.
Après le signalement et toutes les applications ont été signalées puis supprimées du magasin, les applications les plus téléchargées de cet ensemble malveillant sont répertoriées ci-dessous :
- Boîte à blocs Master Diamond – 10 millions de téléchargements
- Craft Sword Mini Fun – 5 millions de téléchargements
- Boîte à blocs Skyland Sword – 5 millions de téléchargements
- Fabriquer une épée folle de monstre – 5 millions de téléchargements
- Bloc Pro Forrest Diamant – 1 million de téléchargements
- Jeu de blocs Skyland Forrest – 1 million de téléchargements
- Bloquer le dragon épée arc-en-ciel – 1 million de téléchargements
- Fabriquer un mini constructeur arc-en-ciel – 1 million de téléchargements
- Bloc Forrest Tree Crazy – 1 million de téléchargements
Les publicités sont chargées en arrière-plan une fois que l’utilisateur lance le jeu, mais rien ne s’affiche sur l’écran du jeu.
L’analyse du trafic réseau, cependant, montre l’échange de plusieurs paquets douteux générés par les bibliothèques publicitaires de Google, AppLovin, Unity et Supersonic, entre autres.
McAfee signale que les paquets réseau initiaux sur plusieurs des applications partagent des structures similaires, en utilisant « 3.txt » comme chemin sous la forme « https://(random).netlify.app/3.txt », bien que les domaines dans chaque application sont différents.
Ceci, en combinaison avec les noms similaires des jeux, suggère un lien possible entre eux, ce qui rend probable que le même auteur a créé les applications. Cependant, McAfee ne mentionne explicitement aucun lien définitif.
Alors que applications publicitaires ne sont pas considérés comme particulièrement dangereux pour les utilisateurs, ils peuvent réduire les performances d’un appareil mobile, soulever des problèmes de confidentialité et même potentiellement créer des failles de sécurité qui pourraient exposer les utilisateurs à des infections plus graves.
Les utilisateurs d’Android doivent vérifier Le rapport de McAfee pour obtenir une liste complète des applications concernées et supprimez-les manuellement si elles n’ont pas déjà été supprimées.