Это приложение Google Play может сделать ваш мобильный телефон бесполезным из-за рекламы
Оглавление:
И магазин приложений Android все еще вовлечен в полемику из-за размещения приложений сомнительной полезности, независимо от того, насколько они защищены. Последний случай был обнаружен провайдером безопасности Lookout, и он затрагивает не больше и не меньше, чем 238 приложений, которые были идеально интегрированы в репозиторий Google Play Store и содержали рекламное ПО внутри (программа, которая отображает, конечно, автоматический, инвазивный путь). Набор приложений имеет в общей сложности более 440 миллионов загрузок, а рекламное ПО, которое они содержали, было настолько агрессивным, что делало мобильный телефон пользователя бесполезным, препятствуя его нормальному использованию.
Почти 300 зараженных вирусом приложений в Play Store
Имя этой вредоносной программы — BeitaAd, и это скрытый плагин, который размещается в приложениях для клавиатуры Emoji, включая TouchPal (который все еще находится в магазине Google Play… даже нет! Вы его установили! ). 238 приложений, содержащих эту вредоносную программу, разработаны одной и той же компанией Cootek, расположенной в Китае. Изначально пользователь не увидит ничего странного на своем мобильном телефоне после установки любого из этих приложений. Однако в период между 24 часами и 14 днями его мобильный телефон начинал принимать сигналы слева и справа, причем атака была настолько непрерывной, что пользователь едва мог пользоваться своим телефоном без перерывов. Реклама появлялась в основном на экране блокировки. Один пользователь заявил, что реклама появлялась даже во время телефонного звонка.
В отчете, предложенном охранной компанией Lookout, говорится, что разработчики этих вредоносных приложений всеми средствами пытались сделать почти невозможным обнаружение этой программы из . Первая версия зараженных приложений включала программу в виде незашифрованного dex-файла с именем beita.renc внутри каталога компонента. Таким образом, пользователю было труднее понять, в чем причина его проблемы. Впоследствии вредоносный файл переименовали, зашифровав его с помощью продвинутой программы под названием Advanced Encryption Standard. Все направлено на то, чтобы скрыть файловую цепочку BeiTa.
При разработке приложений были плохие намерения
По словам Кристины Балаам, инженера службы безопасности компании Lookout, все протестированные приложения, содержащие рекламное ПО, были опубликованы Cootek, и все протестированные приложения Cootek содержали эту программу.Похоже, что продолжающиеся попытки разработчиков приложений скрыть подключаемый модуль, содержащий вредоносное ПО, указывает на то, что Cootek знал о проблеме, которую он вызвал. Однако недостаточно доказательств, чтобы приписать плагин BeiTa компании Cootek.
Lookout сообщил о вредоносном поведении плагина в Google, который удалил подавляющее большинство зараженных приложений. Однако сегодня приложение TouchPal (типичный инструмент, предоставляющий функции, добавленные к вашей клавиатуре с эмодзи, наклейками и т. д.) по-прежнему активно в магазине. Постоянное появление вредоносных приложений в магазине Play свидетельствует о значительном отсутствии безопасности, которое влияет на магазин Google и оставляет пользователя незащищенным от киберпреступников.
Через | Арс Техника