Código aguardava semanas para iniciar exibição agressiva de anúncios para confundir as vítimas.
Por Altieres Rohr
Postado em 06 de junho de 2019 às 20h45m
Postado em 06 de junho de 2019 às 20h45m
A empresa de segurança Lookout revelou que um programa de publicidade agressivo foi incluído por desenvolvedores em mais de 230 aplicativos. Esses programas, juntos, foram baixados mais de 440 milhões de vezes na Play Store, a loja oficial do Android.
O Google foi notificado sobre o comportamento do código publicitário, e todos os aplicativos foram atualizados para substituí-lo ou então removidos da Play Store.
Segundo a especialista da Lookout Kristina Balaam, o código publicitário era denominado "BeiTaPlugin". Esse código foi oferecido como um "SDK" ("Software Development Kit", ou "kit de desenvolvimento de software") que programadores de aplicativos podiam usar para integrar facilmente anúncios nas telas dos seus aplicativos. Trata-se de uma prática comum nesse meio, já que desenvolvedores querem se concentrar nas funções do próprio aplicativo.
Os próprios desenvolvedores, porém, poderiam ter sido enganados a respeito da função desse componente. Em vez de simplesmente exibir anúncios em formato de "banner", por exemplo, os anúncios eram exibidos em formato de pop-up mesmo quando o aplicativo por ele patrocinado não estava em uso – e isso, mesmo quando não representa nenhum risco grave para os usuários, viola as regras do Google no Android.
Balaam também explicou que o BeiTaPlugin podia deixar o telefone quase inutilizável por causa da agressividade da exibição dos anúncios. Um comentário deixado por um usuário em um dos aplicativos, por exemplo, dizia que não era mais possível atender chamadas no telefone por causa dos pop-ups.
Para que o plugin não fosse detectado, os anúncios podiam levar até semanas para começarem a aparecer. Assim, não era fácil associar o problema à sua verdadeira causa: na lista de aplicativos em execução, o usuário veria apenas "BeiTaPlugin" e não o nome do aplicativo com o qual ele foi instalado. O código do SDK também passou a usar técnicas para esconder esse comportamento, inclusive com criptografia, o que pode ter despistado especialistas em segurança e os filtros do Google.
Segundo Balaam, a principal empresa a usar esse plugin em seus aplicativos era a chinesa CooTek, que desenvolve um teclado alternativo bastante popular. Aplicativos de saúde e bem-estar também estavam entre os mais de 230 que incluíram o plugin, assim como um aplicativo de digitalização de documentos.
O Google vem prometendo reforçar a análise dos aplicativos listados na Play Store e admitiu que a autorização para desenvolvedores novos pode até levar mais tempo.
Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com
Nenhum comentário:
Postar um comentário