Gedetecteerde apps met meer dan 8 miljoen downloads op Google Play met agressieve adware
Inhoudsopgave:
- We hebben te maken met apps met een zeer agressieve vorm van adware
- Maar ze gebruikten andere, slechtere strategieën
Dat de Google Play Store, de officiële winkel met applicaties voor Android, een malware sinkhole is geworden is een realiteit die beveiligingsonderzoekers hebben waarschuwde al enige tijd.
Sterker nog, Google heeft zelf extra beveiligingstools toegevoegd, zoals Google Play Protect, waarmee het het proces van filteren en ervoor zorgen dat gebruikers te maken hebben met 100% veilige applicaties.
Het lijkt echter niet precies dat te doen en gebruikers worden nog steeds blootgesteld aan een groot aantal onveilige applicaties Nu een Een groep onderzoekers heeft bewijs gevonden dat 85 Google Play-apps met maar liefst 8 miljoen downloads gebruikers dwongen advertenties op volledig scherm te bekijken.
We hebben te maken met apps met een zeer agressieve vorm van adware
Maar laten we eens kijken over wat voor apps we het hebben. Volgens het rapport van de onderzoekers, Rogue apps verkleed als fotografie- en gameprogramma's Eenmaal geïnstalleerd op de apparaten van gebruikers, vertoonden ze volledige advertenties op het scherm. Gebruikers werden dus gedwongen een advertentie tot het einde te bekijken voordat ze dat venster konden sluiten en normaal naar de app konden terugkeren.
Een ander ernstig probleem met deze applicaties had te maken met de frequentie waarmee de advertenties werden weergegeven Omdat ze werden weergegeven, niets meer en niets minder dan elke vijf minuten. Hoewel dit interval gemakkelijk kan worden gemanipuleerd door degenen die verantwoordelijk zijn voor deze apps.
Maar ze gebruikten andere, slechtere strategieën
Pas op, de makers van deze adware hadden heel goed doordacht hoe ze de controles en de eigen verveling van de gebruiker konden omzeilen. De bewuste adware heet AndroidOS_Hidenad.HRXH en gebruikt allerlei trucs om gehurkt te blijven op apparaten.
Om detectie en verwijdering te voorkomen, zou de applicatie slechts een half uur na installatie zijn pictogram verbergen en een andere snelkoppeling maken op het startscherm van het apparaat Op deze manier, door het pictogram te verbergen, voorkwamen de verantwoordelijken voor deze adware dat applicaties van het scherm werden verwijderd, met een simpele procedure als slepen en neerzetten.
Dit kan op deze manier gebeuren op alle Android-apparaten met versies ouder dan Android 8 Oreo. En om zo graag een snelkoppeling te kunnen installeren, in deze en hogere versies vraagt het besturingssysteem de gebruiker om toestemming voordat een applicatie dat uit eigen beweging doet.
Maar er zijn meer trucs die de eigenaars van deze apps kunnen gebruiken om hun eigen trucs te maken. De applicaties registreerden bijvoorbeeld: de systeemtijd van het apparaat en de tijd van het netwerk, nuttige informatie om verschillende overtredingen uit te voeren
En er is meer. Het heet Broadcast Receiver en het is een systeem waarmee applicaties systeem- of applicatiegebeurtenissen kunnen verzenden of ontvangen.Op deze manier kunnen de verantwoordelijken voor deze apps weten of de gebruiker de computer heeft gebruikt nadat hij deze heeft geïnfecteerd.
Volgens experts van Trend Micro, het bedrijf dat de adware ontdekte, voerden de applicaties verschillende controles uit voordat ze werden gelanceerd. Sommige van deze apps waren Super Selfie Camera, Cos Camera, Pop Camera, One Stroke Line Puzzle, meer dan een miljoen keer gedownload. Anderen, zoals Background Eraser, Meet Camera, Pixel Blur, Hi Music Play en One Line Stroke hadden elk meer dan 500.000 downloads. Als u de hele lijst wilt controleren, kunt u het Trend Micro-rapport bekijken. De apps zijn door Google verwijderd nadat ze het probleem hadden vernomen.