Zuhause > Cyber ​​Aktuelles > Taomike SDK Library Spioniert SMS in . aus 18,000 Android Apps
CYBER NEWS

Taomike SDK-Bibliothek Spies auf SMS in 18,000 Android Apps

Android-MalwareDie einfache Wahrheit ist, dass wir überwach 24/7, ob wir es wollen oder nicht,. Wenn Sie über das Internet sind, du bist nicht mehr anonym. Wenn Sie ein Dritter Android-Anwendung sind, Sie können private Nachrichten Diebstahl erlitten haben.

Mindestens 18,000 Android-Apps, die mit dem Taomike SDK – einer der größten Plattformen für mobile Werbelösungen in China – erstellt wurden, enthielten SMS-Diebstahlkomponenten.

Die chinesische Monetarisierungsbibliothek Taomike SDK wurde in mehr als 63,000 Android-Anwendung. Zum Glück, nur 18,000 soll festgestellt worden sein, dass sie das Trojan-ähnliche Feature enthalten. Das ist, was Forscher bei Palo Alto Networks berichtet, da sie es waren, die die Entdeckung gemacht haben.

Eine weitere Schlussfolgerung, die sie gezogen haben, ist, dass die verdächtigen Apps ständig Kopien aller an infizierte Geräte gesendeten Textnachrichten beschlagnahmen. Das geht seit August 11, 2015.

Waren die verdächtigen Apps im Google Store verfügbar??

Sie waren nicht. Die SMS stehlenden Apps werden über Mechanismen von Drittanbietern in China verbreitet. Ihre Entwickler haben eine spezielle Bibliothek namens „zdtpay“ SDK-Bibliothek hinzugefügt, die das schlechte Verhalten ermöglichte.

Forscher von Palo Alto glauben, dass diese Bibliothek nur in einer späteren Version des Taomike SDK enthalten ist. Deshalb nur Anwendungen, die um August veröffentlicht wurden 2015 wurden als verdächtig erkannt.

Wie wurde der Nachrichtendiebstahl aufgedeckt??

Forscher enthüllten den Fall dank einer eingebetteten URL hxxp://112.126.69.51/2c.php das war in den Apps enthalten. Die URL stellt die Adresse dar, an die die gesammelten Texte hochgeladen wurden. Es wurde festgestellt, dass die IP-Adresse in der URL zum Taomike API-Server gehört. Das Unternehmen verwendet den Server möglicherweise für andere Dienste, zu.

Es wurde berichtet, dass die SDK-Bibliothek „zdtpay“ Netzwerk- und SMS-Zugriffsberechtigungen anfordert. Es ist auch in der Lage, Empfängernamen zu registrieren.

Monetarisierungsplattformen werden oft verwendet, um das Einkommen zu steigern. Sie bieten Bibliotheken, auf die Entwickler leicht zugreifen können, und letztere implementieren sie oft in ihre Arbeit. Wie erwartet, Werbeplattformen von Drittanbietern kann man nicht trauen. Entwickler, die auf verdächtige Dienste angewiesen sind, sollten ihre Apps immer genau überwachen. Jedes verdächtige Verhalten sollte rechtzeitig gemeldet werden.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau