android grafika
3

Google wycofało około 500 aplikacji zawierających w sobie złośliwy kod

Jeżeli uważacie, że po zmianach w zasadach certyfikowania aplikacji w Google Play, repozytorium jest całkowicie bezpieczne, to możecie się nieco zdziwić. Gigant właśnie usunął z listy dostępnych programów około 500 programów, które zostały pobrane około 100 milionów razy. Wszystkie zawierały w sobie backdoora pozwalającego na zainstalowanie innych aplikacji typu spyware.

Odnalezione, niebezpieczne aplikacje zawierały w sobie narzędzie Igexin, które pozwalało aplikacjom na połączenie się z sieciami reklamowymi oraz pobieranie od nich reklam uwzględniających zainteresowania użytkowników. Jeżeli tylko aplikacja zawierała w sobie narzędzie Igexin, możliwe było umieszczenie w niej modułu spyware w dowolnym momencie bez żadnych oznak, które mógł zauważyć użytkownik. Najbardziej inwazyjne wersje złośliwego oprogramowania były w stanie zbierać informacje na temat wykonanych połączeń, lokalizacji urządzenia, sieci Wi-Fi w pobliżu oraz zainstalowanych w telefonie aplikacji.

Nieznane są dokładne nazwy takich aplikacji, jednak wiadomo z jakich kategorii pochodziły podejrzane, wycofane już programy. SDK wskazujące na Igexin posiadały propozycje z Google Play: gry skierowane do nastolatków, aplikacje pogodowe, radia internetowe, edytory fotografii i inne. Około 500 aplikacji (lista może nie być kompletna) wygenerowały aż 100 milionów pobrań w sklepie Google Play.

Igexin strona główna

Czy Android jest do końca bezpieczny? Wygląda na to, że nie

Cyberprzestępcom stojącym za Igexin udało się oszukać mechanizmy weryfikacyjne testujące bezpieczeństwo aplikacji. Zadaniem giganta jest teraz tak uszczelnić repozytorium, by nie dopuścić do podobnych incydentów w przyszłości. Natomiast autorzy oraz dystrybutorzy złośliwych programów dalej będą szukać sposobów na oszukanie Google i umieszczenie niebezpiecznego kodu w oficjalnym sklepie z aplikacjami. W dalszym ciągu korzystanie z Google Play jest bezpieczniejsze niż posiłkowanie się alternatywnymi bibliotekami takimi jak np. APKMirror, gdzie zdarza się, że można znaleźć sporo niebezpiecznych aplikacji dla systemu Android.

  • Maks Cavallera

    „Jeżeli uważacie, że po zmianach w zasadach certyfikowania aplikacji w Google Play, repozytorium jest całkowicie bezpieczne, to możecie się nieco zdziwić.”.
    Po pierwsze, jeśli zmiany certyfikowana doprowadziły do usunięcia tych aplikacji to odbieram to jako plus dla Google.
    Po drugie, najpierw trzeba by było dowiedzieć się, kiedy te aplikacje zostały wprowadzone do GP, bo jeśli po zmianach w certyfikowaniu , to słabo, jeśli przed PATRZ POPRZEDNIE ZDANIE.

  • doogopis

    „Pod koniec grudnia zeszłego roku phobos, jeden z szanowanych członków społeczności Tora, zgłosił do App Store, że Tor Browser dostępny w tym sklepie z aplikacjami to fałszywka, wypełniona adware i spyware. Apple odpowiedziało kilka dni później, informując, że daje autorowi aplikacji szansę wytłumaczenia się. Potem nastała cisza – zgłoszenia do App Store wysyłane przez innych użytkowników Tora pozostawały bez odpowiedzi. W końcu zaproponowano, by pominąć biurokratyczne bariery w Cupertino, kontaktując się bezpośrednio z Window Snyder i Jonem Callasem, związanymi z Apple ekspertami od bezpieczeństwa. Jeśli i to by nie pomogło, to ostatecznością byłoby rozpoczęcie kampanii na Twitterze, w której publicznie pytano by, dlaczego Apple lubi szkodzić ludziom dbającym o swoją prywatność.
    Odpowiedzi z Apple na razie wciąż brak, a Tor Browser wciąż straszy w App Store. ”
    Ios oczywiście też bezpieczny nie jest. Nie ma co sie ograniczać do androida.

  • DonEladio

    No niestety wina google, czemu takie coś jak klasa DexClassLoader w ogóle umożliwia odpalanie kodu w plikach jar/apk, które NIE MUSZĄ być zainstalowane, jakaś paranoja.

    To sdk Igexi używa wyłącznie legalnych metod, zezwolenia dostaje od użytkownika, które się na nie zgadza i stąd pobiera wszystko co chce.

    CI goście to durnie, bo równie dobrze mogliby to zbierać i sobie wysyłać bez żadnego pobierania nowego kodu bezpośrednio w aplikacji, gdyby nie to, to być może nawet by ich nie namierzyli.

    Tak więc w artykule JEST NIEPRAWDA, nie było żadnego niebezpieczeństwa, na które użytkownik by się nie zgodził,, nie da się w ten sposób odpalić nic lewego, ten kod i tak jest ograniczony POZWOLENIAMI aplikacji o czym pisze w podlinkowanym artykule i jedyne co wykryli to wysyłanie prywatnych danych zebranych od użytkownika za jego zgodą.

    To samo można bez problemu zrobić na iOS, bo jeżeli ktoś się zgodzi na pewne pozwolenia to zbierasz dane i wysyłasz netem, nie ma jak tego zablokować.