Il va falloir faire attention si vous installez Pornhub sur Android

Lookout a passé au crible plusieurs copies d’applications distribuées sur des boutiques et plateformes alternatives. Les experts de la société ont alors eu la surprise de découvrir plusieurs malwares bien cachés. Pornhub est concerné, de même pour Evernote ou encore Google.

Si le Play Store est le principal endroit où vont se fournir les détenteurs d’appareils sous Android, la boutique de Google est loin d’être la seule à proposer ce genre de services.

sexy

Crédits Pixabay

En Chine, par exemple, où Google n’est pas le bienvenu, on trouve de nombreuses boutiques alternatives proposant à peu de choses près les mêmes services.

Lookout a repéré un malware dans des copies d’applications

Mais au-delà de ces boutiques, il existe également des plateformes spécialisées dans le téléchargement de fichiers APK, des fichiers qui sont un peu l’équivalent des .exe de Windows, sur Android. Globalement, chacun de ces fichiers regroupe tout ce qui est nécessaire à l’installation et au fonctionnement d’une application.

En les téléchargeant et en les exécutant sur son appareil Android, il est donc possible d’installer une application sans avoir besoin de passer par une boutique quelconque.

Seul problème, en procédant de la sorte, il est très difficile d’avoir la traçabilité du fichier téléchargé. Certaines personnes peu scrupuleuses l’ont bien compris et elles en profitent du même coup pour cacher des spywares ou même parfois des virus dans certains fichiers APK.

Or justement, en examinant un large panel de fichiers, Lookout a découvert que plusieurs d’entre eux étaient infectés avec les mêmes malwares. Encore plus étonnant, ces fameux malwares proviendraient tous de la même entreprise, une entreprise basée à Saint-Pétersbourg.

D’après le rapport remis par les experts de Lookout, ces fameux fichiers seraient donc infectés par un malware du nom de Monokle, un malware se présentant un peu comme la trousse à outils du parfait hacker.

Un malware très complet et capable d’enregistrer les appels passés

Monokle proposerait en effet plusieurs fonctions différentes, et il permettrait notamment aux hackers de récupérer les mots de passe des appareils infectés ou encore de déterminer les centres d’intérêt de leur utilisateur. Pire encore, parmi les outils cités, on en trouve un qui est capable d’enregistrer les appels et un autre qui peut écouter l’utilisateur en s’appuyant sur le microphone embarqué à bord du terminal vérolé.

Afin de toucher le public le plus large possible, l’entreprise à l’origine de l’infection aurait choisi de cacher Monokle dans des copies d’applications populaires. Lookout cite notamment dans son rapport Google Play, Evernote, Skype, Signal ou encore Pornhub.

En revanche, il semblerait que cette campagne cible principalement les utilisateurs anglophones.

Google, de son côté, a précisé qu’aucune des applications citées par lookout n’était disponible sur le Play Store. En d’autres termes, du point de vue du géant américain, il est préférable que les utilisateurs passent par sa propre boutique pour éviter les mauvaises surprises. Seul bémol, le Play Store applique une politique assez stricte en matière d’applications et les outils pour adultes ne sont pas acceptés.

Pornhub en fait bien entendu partie et l’application doit ainsi impérativement être installée en dehors du Play Store. Elle est notamment distribuée par le biais du site lui-même, mais des copies circulent bien entendu sur de nombreuses plateformes différentes.

Moralité, si vous comptiez installer Pornhub sur votre smartphone ou votre tablette Android, alors vous aurez tout intérêt à faire très attention.

Mots-clés pornhub