Sklep Google Play blokuje aplikacje po znalezieniu kodu kradzieży danych

Obraz artykułu zatytułowanego Ogromne muzułmańskie aplikacje modlitewne potajemnie zbierały numery telefonów

Zdjęcie: Pavlo Gonchar / Obrazy SOPA / LightRocket (Obrazy Getty)

Niedawno uruchomiono Google Kilkanaście aplikacji ze Sklepu Play – w tym muzułmańskie aplikacje modlitewne z ponad 10 milionami pobrań, skaner kodów kreskowych i zegarek – po tym, jak badacze odkryli ukryty w nim tajny kod do gromadzenia danych. Nadal dziwny, tajny kod został zaprojektowany przez firmę powiązaną z wykonawcą obrony Wirginii, który płacił programistom za zintegrowanie swojego kodu z ich aplikacjami w celu kradzieży danych użytkowników.

Podczas przeprowadzania badań naukowcy wymyślili fragment kodu, który został wszczepiony do wielu aplikacji, które służyły do ​​kradzieży osobistych identyfikatorów i innych danych z urządzeń. Jeden z badaczy powiedział, że kod, zestaw programistyczny lub SDK „można bez wątpienia zakwalifikować jako złośliwe oprogramowanie”.

W większości te aplikacje wydawały się oferować powtarzalną podstawową funkcjonalność – taką, którą można pobrać, a potem natychmiast zapomnieć. Jednak po wszczepieniu do telefonu użytkownika oprogramowanie z SDK zbierało ważne dane dotyczące urządzenia i jego użytkowników, takie jak numery telefonów i adresy e-mail, jak ujawnili naukowcy.

ten Dziennik Wall Street Wspomniałem, że inwazyjny kod obcych został odkryty przez dwóch badaczys, Serge Egelman i Joel Reardon, obaj współzałożyciele organizacji o nazwie AppCensus, która kontroluje aplikacje mobilne pod kątem prywatności i bezpieczeństwa użytkowników. w Post na blogu Na podstawie ich ustaleń Reardon napisał, że AppCensus początkowo skontaktował się z Google w sprawie ich ustaleń w październiku 2021 r. Jednak zgodnie z raportami Journal, aplikacje nie zostały ostatecznie usunięte ze Sklepu Play do 25 marca po zbadaniu przez Google. W odpowiedzi Google wydał oświadczenie: „Wszystkie aplikacje w Google Play muszą być zgodne z naszymi zasadami, niezależnie od dewelopera. Gdy stwierdzimy, że aplikacja narusza te zasady, podejmujemy odpowiednie działania”.

Jedną z aplikacji był skaner kodów kreskowych i QR, który po pobraniu był kierowany przez SDK w celu zebrania numeru telefonu użytkownika, adresu e-mail, informacji IMEI, danych GPS oraz identyfikatora SSID routera. Drugim był zestaw muzułmańskich aplikacji modlitewnych, w tym kompas muezin i Qibla – pobranych prawie 10 milionów razy – które podobnie kradły numery telefonów, informacje o routerze i IMEI. Widżet pogody i zegara z ponad 1 milionem pobrań wysysa podobną ilość danych z polecenia kodu. W sumie aplikacje, z których niektóre mogą również lokalizować użytkowników, osiągnęły ponad 60 milionów pobrań.

„Baza danych, która identyfikuje rzeczywisty adres e-mail i numer telefonu osoby zgodnie z jej dokładną historią lokalizacji GPS, jest szczególnie onieśmielająca, ponieważ można ją łatwo wykorzystać do uruchomienia usługi w celu sprawdzenia historii lokalizacji osoby, gdy jej numer telefonu lub adres e-mail jest znany, co mogą być wykorzystywane do atakowania dziennikarzy, dysydentów lub rywali politycznych” — pisze Reardon udostępnij jego bloga.

Więc kto za tym wszystkim stoi? Według naukowców firma zarejestrowana w Panamie nazywa się Measurement Systems. W swoim raporcie naukowcy napisali, że Measurement Systems został w rzeczywistości zarejestrowany przez firmę o nazwie Vostrom Holdings — firmę z siedzibą w Wirginii, powiązaną z krajowym przemysłem obronnym. Vostrom zawiera kontrakty z rządem federalnym za pośrednictwem spółki zależnej Packet Forensics, która wydaje się specjalizować w cyberwywiadach i obronie sieci dla agencji federalnych, donosi Journal.

Twórcy aplikacji, którzy rozmawiali z gazetą, twierdzili, że systemy zarządzania zapłaciły im za wszczepienie SDK do ich aplikacji, co pozwoliło firmie „potajemnie zbierać dane” od użytkowników urządzeń. Inni deweloperzy wskazali, że firma poprosiła ich o podpisanie umów o zachowaniu poufności. Dokumenty, do których dotarł magazyn, najwyraźniej ujawniły, że firma potrzebowała głównie danych o użytkownikach przebywających na „Bliskim Wschodzie, w Europie Środkowo-Wschodniej i Azji”.

Przemysł obronny od dawna, problem relacja W branży pośrednictwa danych — coś, co badacze danych na Twitterze szybko zauważyli po tym, jak historia magazynu poszła nie tak:

Pełną listę aplikacji zawierających przerażający kod SDK można znaleźć na stronie Reardon Pismo na stronie AppCensus.

READ  Nowa gra RPG Octopath Traveler jest lepsza niż oryginalny Switch

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *