USD 93.29 ЕВРО 99.56

Более 500 приложений для Android, загруженные 100 миллионов раз, содержат скрытые программы-шпионы

Экономика

Разработчики приложений не знали, что набор программного обеспечения содержал код для кражи данных пользователей.

Более 500 приложений для Android, которые в совокупности загрузили более 100 миллионов раз из магазина Google Play, использовались для тайного распространения программ-шпионов среди пользователей, благодаря вредоносному рекламному SDK (комплект для разработки программного обеспечения).

Мобильные приложения (особенно бесплатные) обычно используют рекламные SDK для доставки рекламы своим клиентам через существующие рекламные сети, тем самым обеспечивая доход разработчикам.
Исследователи безопасности из Lookout обнаружили, что множество разработчиков приложений непреднамеренно развернули зловредный SDK Igexin, который может быть использован для вредоносной активности.
Google был проинформирован о скрытых функциях Igexin, и все взломанные приложения были удалены из Play Store или обновлены новыми, чистыми версиями.
Исследователи предоставили два конкретных примера ранее зараженных приложений в Google Play: приложение для фотографий под названием SelfieCity, загруженное более пяти миллионов раз, и приложение под названием LuckyCash, которое было загружено более миллиона раз.

Lookout подтвердила, что теперь у этих приложений отсутствует вредоносное поведение.

Другие зараженные приложения (которые не были идентифицированы индивидуально), включали в себя игру, ориентированную на подростков, с более чем 50 миллионами загрузок, приложение для прогноза погоды и приложение для фотографий с количеством скачиваний от одного миллиона до пяти миллионов, а также приложение для интернет-радио в диапазоне от 500 000 до одного миллионов загрузок.
Также было обнаружено, что были скомпрометированы и другие приложения, загруженные из Google Play Store, включая образовательные, медицинские и фитнес-программы, путешествия, эмози и домашние видеокамеры.
В конечном итоге, рекламная сеть может превратить более 100 миллионов телефонов на Android в зловредные шпионские устройства, подвергая риску конфиденциальность пользователей и их работодателей.
SDK Igexin (китайский по происхождению) продвигает сервисы, которые претендуют на использование таких данных о людях, как их интересы, профессия, доход и местоположение в интересах рекламы.
Lookout начали исследовать Igexin при просмотре других приложений, которые общались с IP-адресами и серверами, известными как распространители вредоносного ПО. Они обнаружили, что многие запросы приложений были адресованы в конечную точку, используемую SDK Igexin.
Этот вид трафика обычно используется распространителями вредоносных программ, которые специализируются на сокрытии своих вредоносных ресурсов в приложениях, которые кажутся легитимными.
Разработчики приложений не знали о том, что SDK нарушает права доступа к приложениям для сбора данных: эта функциональность не сразу очевидна, а стоящие за вредоносным кодом, могут в любой момент изменить ее.
Наиболее эксплуатируемой функциональностью, обнаруженной в коде Igexin, является эксфильтрация логов, что потенциально позволяет злоумышленникам получить всевозможные пользовательские данные. Приложения также использовали PhoneStateListener, легитимный инструмент в арсенале разработчиков приложений для Android, но с возможностью записи сведений о вызовах. Зараженные приложения не указывали, что могут регистрировать время вызовов и используемые номера.
Несмотря на то, что эти приложения удаляются, подавляющее большинство тех, кто загружает опасные приложения, вряд ли будут знать, что они потенциально подвержены риску, так как в приложениях отсутствуют средства отзыва. Разработчики надеются, что пользователи последуют инструкциям по обновлению приложений.
Хотя Google охраняет подавляющее большинство из 1.4-миллиарда пользователей Android от вредоносных программ, вредоносные приложения все еще регулярно появляются в официальном магазине, а вредоносные приложения часто используют различные методы обфускации, обходя проверки безопасности.