Aquesta aplicació de Google Play pot inutilitzar el mòbil amb publicitat
Taula de continguts:
I la botiga d'aplicacions d'Android segueix embolicada en la polèmica per acollir aplicacions de dubtosa utilitat, per molt sistema de seguretat que allotgin. L'últim cas ha estat destapat pel proveïdor de seguretat Lookout i afecta ni més ni menys que 238 aplicacions que estaven perfectament integrades dins del repositori de Google Play Store i que contenien al seu interior un adware (programa que mostra, de manera automàtica, invasiva). El conjunt de les aplicacions atresoren un total de més de 440 milions de descàrregues i l'adware que contenien era tan agressiu que inutilitzava el mòbil de l'usuari, impedint-ne l'ús normal.
Gairebé 300 aplicacions infectades amb virus a la Play Store
El nom d'aquest programa maliciós és BeitaAd i és un plugin ocult que es troba allotjat en aplicacions de teclat Emoji, entre els quals hi ha TouchPal (que segueix a la Play Store de Google… ni es et passi instal·lar-la!). Les 238 aplicacions que contenen aquest programa maliciós estan totes desenvolupades per la mateixa empresa, Cootek, localitzada a la Xina. Al principi, l'usuari no veuria gens estrany al mòbil després d'instal·lar alguna d'aquestes aplicacions. Tot i això, en un termini entre 24 hores i 14 dies, el seu mòbil començaria a rebre a dretà i sinistre, sent tan continuat l'atac que l'usuari amb prou feines podia utilitzar el seu telèfon sense patir interrupcions. Els anuncis apareixien, sobretot, a la pantalla de bloqueig. Un usuari ha declarat que els anuncis apareixien, fins i tot, durant una trucada telefònica.
A l'informe ofert per l'empresa de seguretat Lookout es diu que els desenvolupadors d'aquestes aplicacions malicioses van intentar, per tots els mitjans, fer gairebé impossible la localització d'aquest programade . La primera versió de les aplicacions infectades incloïen el programa com un fitxer dex no xifrat anomenat beita.renc dins del directori de components. D'aquesta manera l'usuari ho tenia més difícil per saber quin era l'origen del problema. Posteriorment, l'arxiu maliciós va ser canviat de nom, encriptant-ho usant un programa avançat anomenat Advanced Encryption Standard. Tot encaminat a amagar la cadena de fitxers 'BeiTa'.
Hi va haver mala intenció en el desenvolupament de les aplicacions
Segons Kristina Balaam, enginyera d'intel·ligència seguretat de Lookout, totes les aplicacions que van ser analitzades i que contenien l'adware van ser publicades per Cootek, i totes les aplicacions de Cootek que van ser analitzades contenien el programa.Pel que sembla, el continu esforç per part dels desenvolupadors de les aplicacions a ocultar el plugin que contenia el programa maliciós fa indicar que Cootek sabia del problema que causava. Tot i això, no hi ha proves suficients per atribuir el plugin de BeiTa a Cootek.
Lookout ha reportat el comportament maliciós del plugin a Google, retirant aquest la gran majoria d'aplicacions infectades. Avui dia, però, l'aplicació de TouchPal (la típica eina que aporta funcions afegides al teu teclat amb emojis, stickers, etc) segueix en actiu en la botiga. Els esdeveniments continuats d'aplicacions malicioses dins de la Play Store deixen al descobert la important manca de seguretat que afecta la botiga de Google i que deixa l'usuari desprotegit davant els ciberdel·liqüents.
Via | Ars Technica