Google Play Store vieta le app dopo aver trovato il codice di furto di dati:

Immagine per l'articolo intitolato Le app di preghiera musulmane mega-popolari stavano raccogliendo segretamente numeri di telefono:

Foto:: Pavlo Gonchar / Immagini SOPA / LightRocket: (Immagini Getty:)

Google ha avviato di recente: oltre una dozzina di app dal suo Play Store, tra cui app di preghiera musulmana con oltre 10 milioni di download, uno scanner di codici a barre e un orologio, dopo che i ricercatori hanno scoperto un codice segreto di raccolta dei dati nascosto al loro interno. Ancora inquietante, il codice clandestino è stato progettato da una società collegata a un appaltatore della difesa della Virginia, che ha pagato gli sviluppatori per incorporare il suo codice nelle loro app per rubare i dati degli utenti.

Durante la ricerca, i ricercatori si sono imbattuti in un pezzo di codice che era stato impiantato in più app che veniva utilizzato per sottrarre identificatori personali e altri dati dai dispositivi. Il codice, un kit di sviluppo software o SDK, potrebbe “senza dubbio essere descritto come malware”, ha affermato un ricercatore.

Per la maggior parte, le app in questione sembrano aver svolto funzioni di base e ripetitive, del tipo che una persona potrebbe scaricare e poi dimenticare prontamente. Tuttavia, una volta impiantati nel telefono dell’utente, i programmi legati all’SDK hanno raccolto importanti dati sul dispositivo e sui suoi utenti come numeri di telefono e indirizzi e-mail, hanno rivelato i ricercatori.

Il: Giornale di Wall Street: originariamente riferì che il codice strano e invasivo è stato scoperto da una coppia di ricercatori:s, Serge Egelman e Joel Reardon, entrambi co-fondatori di un’organizzazione chiamata AppCensus, che controlla le app mobili per la privacy e la sicurezza degli utenti. Nel: un post sul blog: sulle loro scoperte, Reardon scrive che AppCensus ha inizialmente contattato Google in merito alle loro scoperte nell’ottobre del 2021. Tuttavia, le app alla fine non sono state cancellate dal Play Store fino al 25 marzo dopo che Google aveva indagato, riporta il Journal. Google ha rilasciato una dichiarazione in risposta: “Tutte le app su Google Play devono essere conformi alle nostre norme, indipendentemente dallo sviluppatore. Quando determiniamo che un’app viola queste norme, adottiamo le misure appropriate. ”

Una delle app era uno scanner QR e codici a barre che, se scaricato, veniva incaricato dall’SDK di raccogliere il numero di telefono, l’indirizzo e-mail, le informazioni IMEI, i dati GPS e l’SSID del router di un utente. Un altro era una suite di app di preghiera musulmana tra cui Al Moazin e Qibla Compass – scaricate circa 10 milioni di volte – che allo stesso modo rubavano numeri di telefono, informazioni sul router e IMEI. Un widget meteo e orologio con oltre un milione di download ha risucchiato una quantità simile di dati su comando del codice. In tutto, le app, alcune delle quali potevano anche determinare la posizione degli utenti, avevano accumulato oltre 60 milioni di download.

“Un database che mappa l’e-mail e il numero di telefono effettivi di qualcuno sulla sua precisa cronologia delle posizioni GPS è particolarmente spaventoso, in quanto potrebbe essere facilmente utilizzato per eseguire un servizio per cercare la cronologia delle posizioni di una persona semplicemente conoscendo il suo numero di telefono o e-mail, che potrebbe essere utilizzato prendere di mira giornalisti, dissidenti o rivali politici “, scrive Reardon in: il suo post sul blog:.

Allora chi c’è dietro tutto questo? Secondo i ricercatori, una società registrata a Panama si chiama Measurement Systems. I ricercatori scrivono nel loro rapporto che Measurement Systems è stato effettivamente registrato da una società chiamata Vostrom Holdings, un’azienda con sede in Virginia con legami con l’industria della difesa nazionale. Vostrom stipula un contratto con il governo federale tramite una società sussidiaria chiamata Packet Forensics, che sembra specializzata in cyber intelligence e difesa di rete per le agenzie federali, riporta il Journal.

Gli sviluppatori di app che hanno parlato con il giornale hanno affermato che Management Systems li aveva pagati per impiantare il suo SDK nelle loro app, il che ha permesso all’azienda di “raccogliere di nascosto dati” dagli utenti dei dispositivi. Altri sviluppatori hanno notato che la società ha chiesto loro di firmare accordi di non divulgazione. I documenti visualizzati dal Journal avrebbero rivelato che la società desiderava principalmente dati sugli utenti che risiedevano in “Medio Oriente, Europa centrale e orientale e Asia”.

L’industria della difesa ha una lunga problematico: relazione: con l’industria dell’intermediazione di dati, qualcosa che i ricercatori di dati su Twitter si sono affrettati a sottolineare dopo che la storia del Journal è caduta:

Un elenco completo delle app che sono state trovate per contenere il raccapricciante codice SDK può essere trovato in Reardon’s: Scrivilo: sul sito web di AppCensus.

.

Leave a Comment