Les attaquants publient des applications légitimes qui sont ensuite remplacées par des malwares une fois qu?elles ont obtenu des évaluations positives
Lien de l'article