Google xóa 38 ứng dụng bị nhiễm phần mềm quảng cáo khỏi Google Play: White Ops

Google xóa 38 ứng dụng bị nhiễm phần mềm quảng cáo khỏi Google Play: White Ops

Google đã xóa 38 ứng dụng khỏi cửa hàng Google Play của mình đã làm lây nhiễm điện thoại thông minh Android bằng các quảng cáo ngoài ngữ cảnh. Theo một bài nghiên cứu, các ứng dụng này tập trung vào các tính năng liên quan đến làm đẹp (chủ yếu là để chụp ảnh tự sướng); tuy nhiên, chúng không phục vụ mục đích hợp pháp và chỉ nhằm mục đích hiển thị quảng cáo độc hại. Cũng cần lưu ý rằng các ứng dụng lừa đảo đã chuyển hướng người dùng đến “URL ngoài ngữ cảnh” và trong một số trường hợp, khiến người dùng gần như “không thể” xóa chúng. Bài viết nghiên cứu tuyên bố rằng các ứng dụng này đã tích lũy được hơn 20 triệu lượt tải xuống.

Những phát hiện đã được công bố trong một nghiên cứu bởi công ty giảm thiểu Bot White Ops và được báo cáo bởi ZDNet. Các tác giả của bài nghiên cứu cho rằng tất cả các ứng dụng trên cửa hàng Google Play được phát triển bởi cùng một nhóm các nhà phát triển.

Các ứng dụng độc hại trên Google Play hoạt động như thế nào?

Nghiên cứu chỉ ra rằng lô đầu tiên của các ứng dụng này (21 trên 38) đã xuất hiện trên Google Play vào tháng 1 năm 2019 và được tập trung vào việc chụp ảnh tự sướng hoặc thêm bộ lọc vào ảnh của người dùng. Nhưng những thứ đó đã nhanh chóng bị xóa khỏi cửa hàng Google Play sau khi phát hiện hành vi giống như phần mềm độc hại của chúng.

“Nhưng ngay cả với thời gian trung bình dưới ba tuần trên Play Store, các ứng dụng vẫn tìm thấy một đối tượng: số lượt cài đặt trung bình cho các ứng dụng chúng tôi đã phân tích là 565.833”, nghiên cứu cho biết.

Đến tháng 9 năm 2019, các nhà phát triển đã thay đổi chiến thuật của họ và xuất bản một loạt 15 ứng dụng có tốc độ loại bỏ chậm hơn nhiều. Vào tháng 11 năm 2019, hai ứng dụng mới là Rose Photo Editor & Selfie Beauty Camera và Pinut Selife Beauty Camera & Photo Editor đã được cập nhật với “hầu hết các mã gian lận”, để tránh bị phát hiện, tờ báo chỉ ra.

Làm thế nào mà các ứng dụng tránh bị phát hiện?

Tờ báo White Ops lưu ý rằng để tránh mã phát hiện quảng cáo độc hại bị phát hiện, hầu hết các ứng dụng này đã sử dụng “trình đóng gói”. Các trình đóng gói này được ẩn trong APK dưới dạng các tệp DEX bổ sung.

“Các diễn viên xấu đứng sau mối đe dọa này đã thử một số trình đóng gói trong các ứng dụng, điều này cho chúng ta thấy rõ sự tinh tế, tài nguyên sẵn có và quyết tâm của họ”, bài viết nghiên cứu viết.

“Trong lịch sử, đóng gói nhị phân là một kỹ thuật phổ biến mà các nhà phát triển phần mềm độc hại sử dụng để tránh bị phát hiện bởi phần mềm bảo mật như phần mềm chống vi-rút. Các tệp được đóng gói trong Android không phải là mới và không thể được coi là độc hại, vì một số nhà phát triển sử dụng đóng gói để bảo vệ tài sản trí tuệ của họ và cố gắng tránh vi phạm bản quyền, “tờ báo thêm.

Phương pháp thứ hai để tránh bị phát hiện bao gồm sử dụng các ký tự tiếng Ả Rập ở nhiều nơi khác nhau trong mã nguồn của ứng dụng. Phương pháp đặc biệt này của obfuscation về cơ bản giúp giảm khả năng đọc cho những người không quen thuộc với tiếng Ả Rập, do đó, tránh bị phát hiện thêm.

Cái gì tiếp theo

Như đã đề cập, các ứng dụng này hiển thị quảng cáo ngoài ngữ cảnh và trong một số trường hợp, chúng đã xóa các biểu tượng ứng dụng khiến người dùng khó gỡ cài đặt ứng dụng khỏi thiết bị Android của mình. Mặc dù Google đã xóa 38 ứng dụng này khỏi cửa hàng ứng dụng, nhưng có khả năng chúng vẫn được cài đặt trên một số thiết bị.

Bạn có thể tìm thấy danh sách đầy đủ các ứng dụng đã bị xóa khỏi cửa hàng Google Play trên nhà nghiên cứu trang mạng.


Điện thoại thông minh Vivo bán chạy nhất ở Ấn Độ là gì? Tại sao Vivo không sản xuất điện thoại cao cấp? Chúng tôi đã phỏng vấn giám đốc chiến lược thương hiệu Nipun Marya của Vivo để tìm hiểu và nói về chiến lược của công ty ở Ấn Độ trong tương lai. Chúng tôi đã thảo luận điều này trên Orbital, podcast công nghệ hàng tuần của chúng tôi, mà bạn có thể đăng ký thông qua Podcast của Apple hoặc là RSS, tải tậphoặc chỉ cần nhấn nút chơi bên dưới.

.

Leave a Reply

Your email address will not be published. Required fields are marked *