Google rimuove le app per l’invio di dati secondo quanto riferito all’intelligence statunitense:

Ryan Haines / Autorità Android:

TL; DR:

  • I ricercatori hanno scoperto un SDK che invia grandi quantità di dati a un appaltatore della difesa statunitense.
  • Google ha rimosso dozzine di app offensive.
  • Le app interessate devono essere eliminate, ma possono essere rimesse in vendita una volta rimosso l’SDK.

Google ha rimosso dozzine di app per raccogliere dati e inviarli a un’azienda collegata all’intelligence statunitense.

Il malware sul Google Play Store non è una novità, ma di solito è il dominio di hacker, bande di ransomware e altri malintenzionati in cerca di guadagno. Secondo un nuovo rapporto di: Il giornale di Wall Street:l’ultimo round di malware contiene un kit di sviluppo software (SDK) che, secondo quanto riferito, sta inviando dati a un appaltatore della difesa con collegamenti alla comunità dell’intelligence statunitense.

Al centro dell’operazione c’è la società panamense Measurement Systems. Dato che Measurement Systems è un’azienda poco conosciuta con un SDK ancora meno noto che non aggiunge funzionalità utili, ha pagato agli sviluppatori da $ 100 a $ 10.000 o più al mese per includerlo nel loro software. L’SDK è stato utilizzato in diverse app di preghiera musulmane, un’app meteo, un’app di rilevamento autovelox e molte altre. Nel complesso, si ritiene che le app compromesse siano state scaricate più di 60 milioni di volte.

Leggi di più: Abbiamo chiesto, ci hai detto: La maggior parte di voi non ha riscontrato malware sui telefoni Android:

Measurement Systems ha detto agli sviluppatori che stava raccogliendo dati per fornitori di servizi Internet, società energetiche e fornitori di servizi finanziari. È interessante notare che, in coincidenza con il collegamento all’intelligence statunitense, la società ha detto agli sviluppatori di essere specificamente interessata ai dati del Medio Oriente, dell’Asia, nonché dell’Europa centrale e orientale: le società pubblicitarie delle regioni di solito non danno priorità poiché non sono così benestanti come Stati Uniti o Europa occidentale. Ad esempio, una delle app meteorologiche ha una vasta base di utenti in Iran, un obiettivo primario degli sforzi dell’intelligence statunitense.

Una volta che l’SDK era attivo, raccoglieva grandi quantità di dati, tra cui posizione precisa, numero di telefono, e-mail e dispositivi nelle vicinanze. L’SDK aveva anche accesso completo agli appunti di sistema, comprese le password memorizzate. L’SDK potrebbe anche scansionare parti del file system, incluso il punto in cui WhatsApp scarica e archivia i file. I ricercatori non credono che l’SDK possa aprire i file, ma può utilizzare un algoritmo di hashing per confrontarli con i file di interesse. Ciò fornisce ulteriore supporto alla convinzione che l’intelligence statunitense sia alla base dei sistemi di misurazione poiché WhatsApp utilizza la crittografia end-to-end e le agenzie di intelligence sono sempre alla ricerca di modi per ottenere qualsiasi informazione possibile sulla comunicazione sulla piattaforma.

Guarda anche: WhatsApp è sicuro? Come funziona la sua crittografia end-to-end?

Il malware è stato scoperto per la prima volta da Serge Egelman e Joel Reardon, co-fondatori della società di sicurezza delle app mobili AppCensus. Egelman è anche ricercatore presso l’International Computer Science Institute e l’Università della California, Berkeley, e Reardon presso l’Università di Calgary. Gli uomini hanno descritto il malware come “l’SDK più invasivo per la privacy che hanno visto nei sei anni in cui hanno esaminato le app mobili”.

Una volta che Egelman e Reardon lo hanno informato del problema, Google è intervenuto rapidamente, rimuovendo le app offensive dal Play Store. È interessante notare che sembra che l’SDK di Measurement Systems abbia smesso di raccogliere dati, sebbene Google non abbia fatto nulla che spiegherebbe quel comportamento. Sembra che Measurement Systems abbia disattivato la funzionalità alla fine. Google ha anche affermato che le app possono essere rimesse in vendita una volta che gli sviluppatori rimuovono l’SDK.

In definitiva, l’intera debacle dovrebbe servire da avvertimento agli sviluppatori che potrebbero essere tentati di accettare denaro in cambio dell’inclusione di un SDK casuale e poco conosciuto: Se sembra troppo bello per essere vero, probabilmente lo è.

“Questa saga continua a sottolineare l’importanza di non accettare caramelle da estranei”. ha detto Egelmann.

Ecco un elenco di app conosciute contenenti l’SDK. Gli utenti devono eliminare immediatamente queste app e attendere che vengano rimesse in vendita nel Play Store.

  • Radar autovelox:
  • Al-Moazin Lite (orari di preghiera)
  • Mouse Wi-Fi (PC con telecomando)
  • Scanner QR e codici a barre:
  • Bussola Qibla – Ramadan 2022:
  • Widget meteo e orologio semplice:
  • Handcent Next SMS — Testo con MMS:
  • Smart Kit 360:
  • Al Quarun Mp3 – 50 recitatori e traduzione audio:
  • Audiosdroid Audio Studio DAW – App su Google Play:

Leave a Comment