Ryan Haines / Autoridade Android
TL;DR
- Os pesquisadores descobriram um SDK enviando grandes quantidades de dados para uma empresa de defesa dos EUA.
- O Google removeu dezenas de aplicativos ofensivos.
- Os aplicativos afetados devem ser excluídos, mas podem ser listados novamente assim que o SDK for removido.
O Google removeu dezenas de aplicativos para coletar dados e enviá-los para uma empresa ligada à inteligência dos EUA.
Malware na Google Play Store não é novidade, mas geralmente é domínio de hackers, gangues de ransomware e outros atores mal-intencionados em busca de ganhos financeiros. De acordo com um novo relatório da Jornal de Wall Streeta última rodada de malware contém um kit de desenvolvimento de software (SDK) que supostamente está enviando dados para um contratado de defesa com links para a comunidade de inteligência dos EUA.
No centro da operação está a empresa panamenha Measurement Systems. Dado que a Measurement Systems é uma empresa pouco conhecida com um SDK ainda menos conhecido que não adiciona nenhum recurso útil, pagou aos desenvolvedores entre US $ 100 e US $ 10.000 ou mais por mês para incluí-lo em seu software. O SDK foi usado em vários aplicativos de oração muçulmanos, um aplicativo meteorológico, um aplicativo de detecção de armadilhas de velocidade e muitos outros. Ao todo, acredita-se que os aplicativos comprometidos foram baixados mais de 60 milhões de vezes.
Consulte Mais informação: Nós perguntamos, você nos disse: a maioria de vocês não experimentou malware em telefones Android
A Measurement Systems disse aos desenvolvedores que estava coletando dados para provedores de serviços de Internet, empresas de energia e provedores de serviços financeiros. Curiosamente, e coincidindo com o link para a inteligência dos EUA, a empresa disse aos desenvolvedores que estava especificamente interessada em dados do Oriente Médio, Ásia e Europa Central e Oriental – regiões que as empresas de publicidade geralmente não priorizam, pois não são tão ricas quanto os EUA ou a Europa Ocidental. Por exemplo, um dos aplicativos meteorológicos tem uma grande base de usuários no Irã, um dos principais alvos dos esforços de inteligência dos EUA.
Quando o SDK estava ativo, ele coletava grandes quantidades de dados, incluindo localização precisa, número de telefone, e-mail e dispositivos próximos. O SDK também tinha acesso total à área de transferência do sistema, incluindo todas as senhas armazenadas lá. O SDK também pode verificar partes do sistema de arquivos, incluindo onde o WhatsApp baixa e armazena arquivos. Os pesquisadores não acreditam que o SDK possa abrir os arquivos, mas pode usar um algoritmo de hash para compará-los com os arquivos de interesse. Isso dá mais suporte à crença de que a inteligência dos EUA está por trás dos Sistemas de Medição, já que o WhatsApp usa criptografia de ponta a ponta e as agências de inteligência estão sempre procurando maneiras de obter qualquer insight possível sobre a comunicação na plataforma.
Veja também: O WhatsApp é seguro? Como funciona a criptografia de ponta a ponta?
O malware foi descoberto pela primeira vez por Serge Egelman e Joel Reardon, cofundadores da empresa de segurança de aplicativos móveis AppCensus. Egelman também atua como pesquisador no International Computer Science Institute e na University of California, Berkeley, e Reardon na University of Calgary. Os homens descreveram o malware como “o SDK mais invasivo da privacidade que eles viram nos seis anos em que examinaram aplicativos móveis”.
Depois que Egelman e Reardon informaram sobre o problema, o Google rapidamente agiu, removendo aplicativos ofensivos da Play Store. Curiosamente, parece que o SDK da Measurement Systems parou de coletar dados, embora o Google não tenha feito nada que explique esse comportamento. Parece que o Measurement Systems desativou a funcionalidade. O Google também disse que os aplicativos podem ser listados novamente assim que os desenvolvedores removerem o SDK.
Em última análise, todo o desastre deve servir como um aviso para os desenvolvedores que podem ser tentados a aceitar dinheiro em troca da inclusão de um SDK aleatório e pouco conhecido: Se parece bom demais para ser verdade, provavelmente é.
“Esta saga continua a enfatizar a importância de não aceitar doces de estranhos”, disse Egelman.
Aqui está uma lista de aplicativos conhecidos que contêm o SDK. Os usuários devem excluir esses aplicativos imediatamente e esperar que sejam listados novamente na Play Store.
- Radar de radar de velocidade
- Al-Moazin Lite (Tempos de Oração)
- Rato WiFi (PC de controle remoto)
- Leitor de QR e código de barras
- Bússola Qibla — Ramadã 2022
- Widget simples de clima e relógio
- Handcent Next SMS—Texto c/ MMS
- Kit Inteligente 360
- Al Quarun Mp3 – 50 recitadores e áudio de tradução
- Audiosdroid Audio Studio DAW — Aplicativos no Google Play