Le marché de la publicité automatisée, et ses 418 milliards de dollars de chiffre d’affaires annuel, aiguise les convoitises. Un réseau d’acteurs malveillants, qui a utilisé le système à son profit dans le cadre d’une gigantesque arnaque, vient justement d’être démantelé. Près de 11 millions de smartphones ont participé sans le vouloir à ce détournement.
Une arnaque très bien élaborée
Les chercheurs de Human Security, une société de cybersécurité spécialisée dans les cyberattaques utilisant des bots, a découvert le pot aux roses à l’été 2022. Baptisé Vastflux, ce scandale a usurpé 1700 applications et ciblé 120 éditeurs. Encore plus impressionnant, il a entraîné jusqu’à 12 milliards de demandes de publicité par jour. Si les revenus obtenus par les escrocs n’ont pas été révélés, ils pourraient être colossaux.
Ces chiffres ont clairement surpris les analystes de Human Security. À l’image de Marion Habiby, spécialiste des données : « Lorsque j’ai reçu les premiers résultats concernant le volume de l’attaque, j’ai dû relire les chiffres plusieurs fois. Il est clair qu’ils étaient bien organisés et qu’ils se sont donné beaucoup de mal pour éviter d’être détectés », explique-t-elle à Wired.
Alors, comment cela fonctionnait-il exactement ? Concrètement, les acteurs malveillants s’offraient un espace publicitaire sur des applications grands public très populaires. Une fois la publicité déployée, ils inséraient un code JavaScript malveillant dans cette dernière.
C’est alors que le stratagème se mettait en place. En effet, lorsqu’un smartphone diffusait une publicité vidéo, 25 autres pubs s’empilaient en arrière-fond. Et si l’utilisateur n’en voyait qu’une seule, les escrocs étaient rémunérés pour toutes les autres. La seule conséquence pour l’internaute était que sa batterie se déchargeait beaucoup plus vite qu’en temps normal.
On a donc assisté à une multitude de mini-attaques qui n’inquiétaient pas vraiment les personnes concernées puisqu’elles prenaient fin très vite. Parmi les victimes, on retrouverait de très nombreux iPhone, même si quelques smartphones Android ont également été impactés.
Vastflux a stoppé ses activités
Les membres du réseau Vastflux ont toutefois finis par se faire rattraper par la patrouille. Leur identité n’a pas été révélée mais ils ont mis hors service leurs serveurs en décembre dernier. Mais que faut-il faire pour que ce type d’arnaques ne se reproduise plus à l’avenir ?
Cité par Wired, Tamer Hassan, le PDG de Human Security, estime que l’argent est le nerf de la guerre et qu’il faut tout faire pour réduire les recettes engrangées par ces acteurs malveillants : « C’est en gagnant le jeu économique que nous gagnerons, en tant qu’industrie, contre les cybercriminels ».
📍 Pour ne manquer aucune actualité de Presse-citron, suivez-nous sur Google Actualités et WhatsApp.
