Android

Krytyczne zagrożenie bezpieczeństwa spowodowało, że Google usunęło ponad 500 aplikacji sklepu Play

Udajemy Kacorvina i Trombę na oszuście * Dał mi itemy * - JESTE OSZUSTE

Udajemy Kacorvina i Trombę na oszuście * Dał mi itemy * - JESTE OSZUSTE
Anonim

Google usunęło ponad 500 aplikacji ze sklepu Android Play Store po tym, jak naukowcy z Lookout Security odkryli, że te aplikacje mają lukę w zabezpieczeniach tylnych drzwi, którą można wykorzystać do wstrzyknięcia spyware do urządzeń.

Wśród nich te 500 aplikacji ma ponad 100 milionów pobrań, co z grubsza przekłada się na dziesiątki milionów urządzeń, które mogą być podatne na ataki spyware.

Zestaw narzędzi do tworzenia oprogramowania reklamowego (SDK), zwany Lgexin, miał możliwość szpiegowania urządzeń użytkownika poprzez pobieranie szkodliwych wtyczek za pośrednictwem niewinnie wyglądającej aplikacji.

Naukowcy wskazali również, że twórcy aplikacji nie są odpowiedzialni za tworzenie złośliwej funkcjonalności. Raczej „inwazyjne działanie inicjowane jest z serwera kontrolowanego przez Igexin”.

Więcej w wiadomościach: Sekcja wyboru redakcji sklepu Google Play pobiera listy kuratorskie

Chociaż większość z tych aplikacji została obecnie uznana za nieszkodliwą, ale ich luka w zabezpieczeniach oznacza, że ​​deweloper - w tym przypadku Lgexin - może w dowolnym momencie zaktualizować aplikację za pomocą złośliwego oprogramowania szpiegującego i zagrozić prywatności prywatności użytkowników.

Kod spyware Lgexin może prowadzić aplikację do rejestrowania dzienników połączeń, wiadomości tekstowych, danych logowania i wielu innych.

Chociaż Google pracuje nad stworzeniem bezpiecznego środowiska w Sklepie Play, autorzy aplikacji ze złośliwymi zamiarami zawsze szukają sposobu na spełnienie ich pozbawionych skrupułów potrzeb.

Odczyt: również 10 użytecznych sztuczek w sklepie Play i porad dla zaawansowanych użytkowników

„Lgexin jest w pewnym sensie wyjątkowy, ponieważ sami twórcy aplikacji nie tworzą złośliwej funkcjonalności - ani nie mają nad nimi kontroli, ani nawet nie są świadomi szkodliwego ładunku, który może następnie zostać uruchomiony” - czytamy w Blogu Lookout.

Aplikacje zawierające zainfekowany zestaw SDK obejmowały:

  • Gry skierowane do nastolatków (jeden z pobieraniem 50M-100M)
  • Aplikacje pogodowe (jedna z pobieraniem 1M-5M)
  • Radio internetowe (pliki do pobrania 500 tys.
  • Edytory zdjęć (pliki do pobrania 1M-5M)
  • Aplikacje edukacyjne, zdrowotne i fitness, podróże, emoji, domowe kamery wideo

Naukowcy poinformowali Google o tej luce w zabezpieczeniach wśród aplikacji w Sklepie Play i zostały one usunięte lub zaktualizowane nową wersją bez inwazyjnego zagrożenia backdoor.