Рубрики
МЕНЮ
Виталий Войчук
В приложения был встроен SDK под названием Igexin, который упрощал подключение к рекламным сетям и показ пользователям таргетированных объявлений, сообщает "3Dnews".
Как только человек устанавливал приложение с вредоносной версией Igexin, SDK мог в любое время незаметно загружать обновление со шпионским программным обеспечением.
Наиболее серьёзные шпионские программы, которые устанавливались на телефоны — это пакеты для кражи историй звонков, включая время, номер вызывающего и информацию о том, был ли звонок принят. Также SDK позволял похищать данные GPS, списки ближайших беспроводных сетей и установленных приложений.
"Igexin — это нечто уникальное, поскольку сами по себе разработчики приложений не являются авторами вредоносной функциональности, а также не управляют и даже могут не знать о вредоносном коде, который впоследствии может быть исполнен, — написали исследователи Lookout. — Вместо этого агрессивная активность инициируется сервером под управлением Igexin".
Среди приложений, которые находились под контролем SDK — следующие:
- игры для подростков (одна из них с 50-100 млн. загрузок);
- погодные приложения (одно из них с 1-5 млн. загрузок);
- интернет-радио (от 500 тысяч до 1 млн. загрузок);
- фоторедакторы (1-5 млн. загрузок);
- приложения, связанные с образованием, здоровьем, путешествиями, эмодзи и домашними видеокамерами.
Не каждое из 500 приложений незаметно устанавливало плагины. По словам Lookout, любое из них могло позволить разработчикам SDK загружать и устанавливать плагины в любое время. Единственным ограничением была система разрешений Android.
Google сообщила, что предприняла все необходимые меры по защите пользователей.
Фото: "3Dnews"
Обсуждения
Новости партнеров
Новости