Detectades apps amb més de 8 milions de descàrregues a Google Play amb adware agressiu
Taula de continguts:
- Estem davant d'apps amb un tipus d'adware molt agressiu
- Però feien servir altres estratègies pitjors
Que la Google Play Store, la botiga oficial d'aplicacions per a Android, s'ha convertit en un colader de malware és una realitat que els investigadors de seguretat adverteixen des de fa temps.
De fet, la pròpia Google ha afegit eines de seguretat extra, com Google Play Protect, amb les quals pretén acabar el procés de filtrat i assegurar que els usuaris es manegen amb aplicacions cent per cent segures.
No obstant això, sembla que no ho acaba d'aconseguir i que els usuaris segueixen exposats a un bon nombre d'aplicacions insegures Ara un grup de investigadors ha trobat evidències que 85 aplicacions de Google Play que compten amb la barbaritat de 8 milions de descàrregues van obligar els usuaris a veure anuncis a pantalla completa.
Estem davant d'apps amb un tipus d'adware molt agressiu
Però vegem de quina mena d'apps estem parlant. Segons l'informe dels investigadors, les aplicacions fraudulentes es van vestir de programes de fotografia i de jocs. completa. D'aquesta manera, els usuaris es veien obligats a veure un anunci fins al final abans de poder tancar aquesta finestra i tornar normalment a l'aplicació.
Un altre problema greu d'aquestes aplicacions tenia a veure amb la freqüència d'aparició dels anuncis Ja que aquests es mostraven res més i res menys que cada cinc minuts. Encara que aquest interval podia ser fàcilment manipulat pels responsables d'aquestes apps.
Però feien servir altres estratègies pitjors
Ull, que els creadors d'aquest adware tenien molt ben pensat com s altar-se els controls i el mateix tedi de l'usuari. L'adware en qüestió es diu AndroidOS_Hidenad.HRXH i utilitza tot tipus de estratagemes per mantenir-se amagat als dispositius.
Per evitar ser detectat i eliminat, tan sols mitja hora després d'haver estat instal·lat, l'aplicació ocultava la seva icona i en creava una altra accés directe a la pantalla inicial dispositiuD'aquesta manera, ocultant la icona, els responsables d'aquest adware evitaven que les aplicacions fossin desinstal·lades des de la pantalla, amb un procediment tan senzill com és arrossegar i deixar anar.
Això podia passar d'aquesta manera en tots aquells dispositius amb Android que comptin amb versions prèvies a Android 8 Oreo. I és que per poder instal·lar un accés directe tan alegrement, en aquesta i en les versions superiors el sistema operatiu demana permís a l'usuari abans que una aplicació qualsevol ho faci de motu propi.
Però hi ha més estratagemes que els propietaris d'aquestes apps podien fer servir per fer de les seves. Les aplicacions, per exemple, registraven: l'hora del sistema del dispositiu i l'hora de la xarxa, informació d'utilitat per dur a terme diferents vulneracions
I n'hi ha més. Es diu Broadcast Receiver i és un sistema que permet a les aplicacions enviar o rebre esdeveniments del sistema o de l'aplicació.D'aquesta manera, els responsables d'aquestes apps poden saber si l'usuari estava usant l'equip després d'haver-lo infectat.
Segons els experts de Trend Micro, l'empresa que ha descobert l'adware, les aplicacions farien diverses comprovacions abans de posar-se en marxa. Algunes d'aquestes aplicacions eren Super Selfie Camera, Cos Camera, Pop Camera, One Stroke Line Puzzle, descarregades més d'un milió de vegades. D' altres, com Background Eraser, Meet Camera, Pixel Blur, Hi Music Play i One Line Stroke, comptaven amb més de 500.000 descàrregues cadascuna. Si voleu comprovar tot el llistat, podeu fer una ullada a l'informe de Trend Micro. Les aplicacions van ser retirades per Google després de tenir coneixement del problema.