Android

Amenințarea critică pentru securitate a făcut ca Google să elimine peste 500 de aplicații din magazinul de jocuri

??? ???? ?? ??????? ???????? ?????? ?? ???????? ??

??? ???? ?? ??????? ???????? ?????? ?? ???????? ??
Anonim

Google a eliminat mai mult de 500 de aplicații din Android Play Store, după ce cercetătorii de la Lookout Security au descoperit că acele aplicații aveau o vulnerabilitate a securității ușilor din spate, care putea fi exploatată pentru a injecta spyware în dispozitive.

Între ele, aceste 500 de aplicații au avut peste 100 de milioane de descărcări, ceea ce se traduce aproximativ în zeci de milioane de dispozitive care ar putea fi vulnerabile la atacurile de spyware.

Kitul de dezvoltare software software publicitar (SDK) al aplicațiilor, numit Lgexin, avea capacitatea de a spiona pe dispozitivele utilizatorului, descărcând pluginuri rău intenționate printr-o aplicație cu aspect nevinovat.

De asemenea, cercetătorii au subliniat că dezvoltatorii aplicațiilor nu sunt responsabili pentru crearea funcționalității dăunătoare. Mai degrabă, „activitatea invazivă începe de la un server controlat de Igexin”.

Mai multe în știri: secțiunea de alegere a editorului Google Play Store obține liste curate

În timp ce majoritatea acestor aplicații au fost identificate ca inofensive în momentul de față, dar vulnerabilitatea lor de securitate înseamnă că dezvoltatorul - sau Lgexin în acest caz - ar putea, în orice moment, să actualizeze aplicația cu plugin-ul spyware dăunător și să amenințe cu confidențialitatea utilizatori.

Codul spyware Lgexin ar putea duce o aplicație să înregistreze jurnalele de apeluri, mesaje text, datele de autentificare și multe altele.

Deși Google lucrează pentru crearea unui mediu sigur în Play Store, autorii aplicațiilor cu intenții rău intenționate caută întotdeauna o modalitate de a-și îndeplini nevoile fără scrupule.

Citiți și: 10 trucuri utile pentru aplicații Play Store și sfaturi pentru utilizatorii de energie

„Lgexin este oarecum unic, deoarece dezvoltatorii de aplicații în sine nu creează funcționalitatea rău intenționată - și nici nu sunt sub control sau chiar conștientizează sarcina utilă dăunătoare care poate fi executată ulterior”, se arată în Lookout Blog.

Aplicațiile care conțin SDK-ul infectat includ:

  • Jocuri vizate adolescenților (unul cu descărcări de 50M-100M)
  • Aplicații meteo (una cu descărcări de 1M-5M)
  • Radio internet (500K-1M descărcări)
  • Editori foto (descărcări 1M-5M)
  • Aplicații educaționale, de sănătate și fitness, călătorii, emoji, aplicații pentru camere video acasă

Cercetătorii au informat Google despre această vulnerabilitate a securității în rândul aplicațiilor de pe Play Store și au fost fie eliminate sau actualizate cu o versiune nouă, fără amenințarea invazivă de backdoor.