Több mint 8 millióan letöltött alkalmazást észlelt a Google Playen agresszív reklámozókkal
Tartalomjegyzék:
- Nagyon agresszív típusú reklámokat tartalmazó alkalmazásokkal van dolgunk
- De más, rosszabb stratégiát is alkalmaztak
Az, hogy a Google Play Áruház, az Android-alkalmazások hivatalos áruháza rosszindulatú programok süllyesztőjévé vált, a biztonsági kutatók ténye már egy ideje figyelmeztetett.
Valójában Maga a Google további biztonsági eszközöket adott hozzá, például a Google Play Protectet, amellyel le kívánja zárni a szűrés, és gondoskodjon arról, hogy a felhasználók 100%-ban biztonságos alkalmazásokkal foglalkozzanak.
Úgy tűnik azonban, hogy nem csak ezt teszi, és a felhasználók még mindig jó néhány nem biztonságos alkalmazásnak vannak kitéve Most egy kutatók csoportja bizonyítékot talált arra, hogy 85 Google Play-alkalmazás bő 8 millió letöltéssel arra kényszerítette a felhasználókat, hogy teljes képernyős hirdetéseket nézzenek.
Nagyon agresszív típusú reklámokat tartalmazó alkalmazásokkal van dolgunk
De lássuk, milyen alkalmazásokról beszélünk. A kutatók jelentése szerint Rogue alkalmazások fotó- és játékprogramoknak öltözve A felhasználók eszközeire való telepítést követően elkészültek a képernyőn megjelenő hirdetések. Így a felhasználók kénytelenek voltak végignézni egy hirdetést, mielőtt bezárhatták volna az ablakot, és normálisan visszatérhettek volna az alkalmazáshoz.
Egy másik komoly probléma ezekkel az alkalmazásokkal a hirdetések megjelenési gyakoriságával volt összefüggésben Mivel nem többet és nem kevesebbet jelenítettek meg mint öt percenként. Bár ezt az intervallumot az alkalmazásokért felelős személyek könnyen módosíthatják.
De más, rosszabb stratégiát is alkalmaztak
Vigyázat, ennek az adware-nek a készítői nagyon jól kitalálták, hogyan lehet megkerülni a vezérlőket és a felhasználó saját unalmát. A szóban forgó reklámprogram neve AndroidOS_Hidenad.HRXH, és mindenféle trükköt bevet, hogy az eszközökön görnyedve maradjon.
Az észlelés és az eltávolítás elkerülése érdekében fél órával a telepítés után az alkalmazás elrejti az ikonját, és újabb parancsikont hoz létre az eszköz kezdőképernyőjén Ily módon az ikon elrejtésével az adware-ért felelős személyek megakadályozták az alkalmazások eltávolítását a képernyőről egy olyan egyszerű eljárással, mint a drag and drop.
Ez így minden olyan Android-eszközön megtörténhet, amelyen az Android 8 Oreo előtti verziók vannak. És ahhoz, hogy egy parancsikont ilyen szerencsésen telepíthessünk, ebben és a magasabb verziókban az operációs rendszer engedélyt kér a felhasználótól, mielőtt bármilyen alkalmazás önszántából megtenné.
De vannak további trükkök is, amelyekkel ezeknek az alkalmazásoknak a tulajdonosai elkészíthetik saját magukat. Az alkalmazások például rögzítették: az eszköz rendszeridejét és a hálózat idejét, hasznos információkat a különböző jogsértések végrehajtásához
És van még. Broadcast Receivernek hívják, és ez egy olyan rendszer, amely lehetővé teszi az alkalmazások számára, hogy rendszer- vagy alkalmazáseseményeket küldjenek vagy fogadjanak.Ily módon az alkalmazásokért felelős személyek megtudhatják, hogy a felhasználó használta-e a számítógépet, miután megfertőzte.
A reklámprogramot felfedező Trend Micro szakértői szerint az alkalmazások több ellenőrzést is végrehajtanak az indulás előtt. Ezek közül az alkalmazások közül néhány a következő volt: Super Selfie Camera, Cos Camera, Pop Camera, One Stroke Line Puzzle, több mint egymilliószor letöltve. Mások, mint például a Background Eraser, a Meet Camera, a Pixel Blur, a Hi Music Play és a One Line Stroke egyenként több mint 500 000 letöltést kaptak. Ha meg szeretné tekinteni a teljes listát, vessen egy pillantást a Trend Micro jelentésére. Az alkalmazásokat a Google eltávolította, miután tudomást szerzett a problémáról.