
Les applications en question, visiblement rapidement retirées des stores, étaient de différents types :
- Les éditeurs photo , y compris ceux qui prétendent "vous transformer en dessin animé" (près de 50% des applications recensées étaient de ce type)
- VPN prétendant augmenter la vitesse de navigation ou accordant l'accès à du contenu ou à des sites Web bloqués
- Utilitaires comme les applications de lampe de poche
- Des jeux qui promettent des graphismes 3D de haute qualité
- Applications de santé et de style de vie telles que les horoscopes et les trackers de fitness
- Applications commerciales ou de gestion publicitaire qui prétendent fournir des fonctionnalités cachées ou non autorisées
Le fonctionnement des attaques était vraiment simple : pour utiliser l'application, les utilisateurs devaient s'inscrire en utilisant le bouton Connexion avec Facebook . Ce bouton, cependant, n'était pas le bouton officiel (ce qui est évidemment sûr, puisque les données ne passent pas de serveurs tiers), mais une copie qui dirigeait les utilisateurs vers une fausse page qui imitait le site Web de Facebook . Les données saisies sur cette page, à savoir le nom d'utilisateur et le mot de passe Facebook, se sont retrouvées directement entre les mains des attaquants qui avaient créé l'application. La seule façon de se défendre contre cette attaque est de porter une attention particulière lors de l'utilisation de n'importe quelle application , même celles téléchargées à partir de magasins fondamentalement fiables : vous trouverez ci-dessous des exemples de faux boutons à éviter. En général, il faut se méfier des applications qui nécessitent une connexion même pour les fonctionnalités de base ou qui n'offrent pas les fonctionnalités promises.
Envoyer une nouvelle à un ami