L'adware de BeiTaAd infecta 238 aplicacions a Google Play Store

Autora: Lewis Jackson
Data De La Creació: 5 Ser Possible 2021
Data D’Actualització: 1 Juliol 2024
Anonim
L'adware de BeiTaAd infecta 238 aplicacions a Google Play Store - Notícies
L'adware de BeiTaAd infecta 238 aplicacions a Google Play Store - Notícies


Actualització, 17 de juliol de 2019 (10:46 ET): El desenvolupador de la Xina, CooTek, ha estat prohibit a Google Play Store, segons ha informat9to5Google. CooTek va desenvolupar més de 200 aplicacions Android, totes elles en un moment que contenien un perillós programari d’anuncis anomenat BeiTaAd, que es descriu a l’article original a continuació.

Tot i que no hi ha proves sòlides, les proves suggereixen que CooTek va col·locar secretament BeiTaAd a les seves aplicacions a propòsit per intentar publicar anuncis intrusos als usuaris. CooTek també és probable que hagi intentat ocultar l’adware a les seves aplicacions de manera que Google no el detectés (que no ho era, fins que Lookout no ho exposés).

Amb CooTek prohibit de Google Play, totes les seves aplicacions ja no es poden descarregar. Tanmateix, si ja teniu una aplicació CooTek instal·lada al telèfon, no la perdreu. No obstant això, per motius de seguretat, recomanem desinstal·lar aplicacions de CooTek des del dispositiu. Per veure si teniu una aplicació desenvolupada per CooTek, feu clic aquí i desplaceu-vos al final de la pàgina.


Curiosament, CooTek encara no està prohibit a Apple App Store.

Article original, 5 de juny de 2019 (10:54 ET): La companyia de seguretat Lookout va comprovar recentment que 238 aplicacions de Google Play Store (totes creades per un estudi de desenvolupament xinès) estaven infectades amb un perillós programari d’anuncis anomenat BeiTaAd. En conjunt, aquestes 238 aplicacions tenien més de 440 milions d’instal·lacions.

El més alarmant, Google no va detectar BeiTaAd per si sol: el Lookout havia d'informar Google sobre les infeccions de l'aplicació. Afortunadament, les 238 aplicacions en qüestió s’han eliminat de la Play Store o s’han actualitzat a una nova versió sense la infecció BeiTaAd.

La publicació al bloc de Lookout sobre el tema mostra un detall detallat sobre com es va assabentar de BeiTaAd, com funciona i per què no es va detectar. És molt tècnic, però el que és bàsic de BeiTaAd és que va ser increïblement intrusiu, en alguns casos fent que un telèfon intel·ligent fos inutilitzable.


El seu funcionament és que un usuari instal·lés una aplicació realitzada per l'estudi xinès CooTek; per exemple, l’aplicació de teclat TouchPal, que té més de 100.000.000 d’instal·lacions i 1,5 milions de revisions. Un cop instal·lat, des de les 24 hores fins als 14 dies després, BeiTaAd començaria a publicar a l'usuari anuncis de nivell del sistema, cosa que significa que els anuncis apareixien fora de l'aplicació en zones com la pantalla de bloqueig.

Alguns d’aquests anuncis activarien àudio i vídeo en moments aleatoris, interrompent les trucades telefòniques o despertant l’usuari en plena nit.

És bastant alarmant que BeiTaAd fos tan infecciosa i en tantes aplicacions populars i Google no se n'assabentés.

Curiosament, totes les 238 aplicacions en qüestió tenien un codi que ocultava la presència de BeiTaAd de manera molt eficient, segons la recerca de Lookout. Lookout no trobava cap prova directa que CooTek hi posés BeiTaAd ella mateixa, però em sembla estrany que l'empresa anés a llarg termini per ocultar-la a totes les aplicacions que hi havia a la Play Store. També és molt estrany que BeiTaAd no aparegui en altres aplicacions per cap altre desenvolupador.

Una evidència anecdòtica demostra que BeiTaAd havia estat activa a la Play Store durant set mesos abans que Lookout la trobés i la denunciés a Google.

Fins ara, no sembla que CooTek s'hagi reprimit durament per aquesta violació, ja que moltes de les seves aplicacions, inclosa TouchPal, continuen actives a Google Play. Ens hem adreçat a Google sobre aquesta història, però no l'hem sentit abans abans de l'hora de la premsa.

Normalment, amb incompliments de seguretat com aquest, l’adware infecta aplicacions impopulars que només duren a la Play Store una estona abans del descobriment. El fet que aquestes aplicacions tinguessin tantes instal·lacions i tinguessin durat mesos a la Play Store (i Google no les descobrís per si soles) és força alarmant. Això ha de servir de recordatori per tenir sempre precaució en instal·lar una nova aplicació al telèfon, per molt que sigui popular o ben revisada.

Poc depré de la publicació de la èrie Galaxy 10, vam aber de amung que permetria al client tornar a poar el botó Bixby al eu telèfon emblemàtic. Malauradament, per a aque...

La notra recerca de l’oferta perfecta ha preentat algune oferte fantàtique en paquet que canvien de carrera aqueta etmana. i el heu perdut, aquí en teniu tre del millor....

Interessant