Des chercheurs en sécurité ont découvert sur l’App Store 10 applications iOS de type adware. Elles pratiquent de la fraude publicitaire afin de générer beaucoup d’argent, le tout en trichant.

App Store Logo Icone

Découvertes par l’équipe Satori Threat Intelligence de HUMAN, les applications font partie d’une campagne de fraude publicitaire qui a pour nom Scylla. Il s’agit de la troisième vague d’une opération de fraude découverte pour la première fois en août 2019 et combattue par Apple. La première vague d’août 2019 avait pour nom Poseidon et celle de la fin d’année 2020 se nommait Charybdis.

Les 10 applications faisant partie de la campagne Scylla ont été retirées de l’App Store à ce stade, mais si vous les avez, vous devriez les supprimer. Voici la liste :

  • Loot the Castle – com.loot.rcastle.fight.battle (id1602634568)
  • Run Bridge – com.run.bridge.race (id1584737005)
  • Shinning Gun – com.shinning.gun.ios (id1588037078)
  • Racing Legend 3D – com.racing.legend.like (id1589579456)
  • Rope Runner – com.rope.runner.family (id1614987707)
  • Wood Sculptor – com.wood.sculptor.cutter (id1603211466)
  • Fire-Wall – com.fire.wall.poptit (id1540542924)
  • Ninja Critical Hit – wger.ninjacriticalhit.ios (id1514055403)
  • Tony Runs – com.TonyRuns.game

Les applications qui commettent des fraudes publicitaires utilisent un identifiant qui ne correspond pas à leurs noms, ce qui donne l’impression aux annonceurs que les impressions proviennent d’une catégorie de logiciels plus rentable. Les applications imitaient des applications pour les téléviseurs connectés, les identifiants changeant souvent pour échapper à la détection.

10 applications ont été trouvées sur l’App Store. Du côté du Google Play Store, il y a plus de 70 applications de type adware qui ont été détectées. Selon les chercheurs, l’ensemble sur iOS et Android a représenté 13 millions de téléchargements.