FaceApp PRO : cette fausse application gratuite piège des centaines de milliers d’internautes

FaceApp connait une popularité fulgurante tout autant que les arnaques autour de l’application. Des escrocs prétendre donner accès gratuitement à toutes les fonctionnalités payantes de FaceApp, via une vraie-fausse application baptisée FaceApp PRO. Selon des chercheurs d’ESET de nombreux sites et vidéos YouTube exploitent la crédulité des internautes pour réaliser des profits rapides via la publicité. Les experts s’inquiètent néanmoins d’un risque de sophistication de la campagne à l’image de précédents, comme Fortnite.

FaceApp FaceApp
Exemple de site web utilisé par des faussaires / WeLiveSecurity | ESET

Le blog WeLiveSecurity associé à l’antivirus ESET alerte dans un billet du développement alarmant des arnaques autour de FaceApp. L’application de morphing connait depuis quelques semaines une popularité fulgurante en raison d’un filtre qui vieillit les visages de manière incroyablement réaliste.  Or, celle-ci est basée sur un modèle freemium : il est tout à fait possible de l’utiliser en version gratuite, mais de nombreux autres filtres ne sont accessibles que sur réserve de passer à la version PRO via un achat intégré de 3,99 € par mois, 19,99 € par an ou 43,99 € « à vie ». Un tarif qui par sa simple présence – ou par son montant plutôt élevé – incite de nombreux utilisateur à chercher des alternatives gratuites ou une version « craquée »… qui n’existent pas.

Ne tentez pas de télécharger « FaceApp PRO » : c’est un piège !

Or, vous vous en doutez, le web a horreur du vide : les chercheurs expliquent que chercher les termes FaceApp Pro dans Google retourne plus de 200000 résultats (on le souligne encore une fois, l’application n’est en réalité disponible que sous le nom FaceApp). Les chercheurs profitent de cette puissante requête de deux manières. La première, ce sont de faux sites web qui prétendent permettre de télécharger gratuitement la fameuse application « FaceApp PRO ». Les chercheurs expliquent : « En réalité, les escrocs trompent leurs victimes en les incitant à cliquer sur d’innombrables offres pour installer d’autres applications payantes et des abonnements, des publicités, des sondages, etc. Les victimes reçoivent également des demandes provenant de divers sites Web pour permettre l’affichage des notifications. Lorsqu’elles sont activées, ces notifications entraînent d’autres offres frauduleuses ».

A la fin, selon les chercheurs, l’internaute trop crédule se retrouve dans le meilleur des cas avec une version de FaceApp tout à fait normale, si ce n’est qu’elle est téléchargée depuis d’autres sources que le Play Store. « Cela signifie que les utilisateurs pourraient facilement finir par télécharger des logiciels malveillants si c’était l’intention des attaquants », ajoutent les chercheurs. L’autre méthode ce sont des vidéos YouTube. Celles-ci encourage via des liens dans la description à télécharger « Facebook PRO » qui précisent parfois que le ROOT n’est pas nécessaire (ce qui peut renforcer le sentiment que l’internaute s’apprête bien à télécharger une application « craquée »). Dans ce cas, les liens « pointent vers des applications dont la seule fonctionnalité est d’obliger les utilisateurs à installer diverses applications supplémentaires à partir de Google Play ».

Dans un cas cité par ESET, la vidéo a même été visionnée plus de 150000 fois. Comme dans le cas précédent, la visée était uniquement publicitaire, mais là encore « le raccourcissement des liens peut conduire les utilisateurs à installer des logiciels malveillants en un seul clic. Nous avons vu cela se produire dans le passé, par exemple avec Fortnite utilisé comme leurre« . Les chercheurs conseillent évidemment d’éviter de télécharger des applications à partir de sources autres que les boutiques virtuelles officielles et d’être attentif aux données mentionnées dans leur entrée sur le Google Play Store. Des conseils suffisants ? Qu’en pensez-vous ?

À lire également   FaceApp récupère votre liste d’amis Facebook sans raison, comment l’en empêcher ?

Source : ESET

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *