La simple vérité est que nous sommes surveillés 24/7, que cela nous plaise ou non. Si vous êtes sur Internet, vous n'êtes pas anonyme plus. Si vous utilisez une application tierce Android, vous avez peut-être subi le vol messages privés.
Au moins 18,000 les applications Android qui ont été construits avec le SDK Taomike - une des plus grandes plates-formes de solution mobile de publicité en Chine - ont été détectés avoir inclus les composants de vol SMS.
La bibliothèque de monétarisation chinois Taomike SDK a été utilisé dans plus de 63,000 Application Android. Heureusement, seulement 18,000 on dit avoir été remarqué pour contenir la fonction de cheval de Troie comme. C'est ce que les chercheurs de Palo Alto Networks signalé, car ils sont ceux qui ont fait la découverte.
Une autre conclusion qu'ils ont fait est que les applications suspectes ont été saisissaient en permanence des copies de tous les messages texte envoyés aux périphériques infectés. Cela a été en cours depuis Août 11, 2015.
Étaient les Apps Suspicious Disponible sur Google Store?
Ils ne sont pas. Les applications voler SMS sont distribués par l'intermédiaire des mécanismes tiers en Chine. Leurs développeurs ont inclus une bibliothèque spécifique connue sous le nom de bibliothèque SDK « de zdtpay » qui a permis au mauvais comportement.
Des chercheurs de Palo Alto croient que seule une version ultérieure du SDK Taomike inclut cette bibliothèque. Voilà pourquoi seules les applications publiées autour Août 2015 ont été détectés comme suspects.
Comment était le vol du message L'invention?
Les chercheurs ont dévoilé le cas grâce à une URL intégrée hxxp://112.126.69.51/2c.php qui était contenue dans les applications. L'URL représente l'adresse à laquelle les textes récoltés ont été téléchargés. L'adresse IP dans l'URL a été découvert appartenir au serveur API Taomike. La société utilise peut-être le serveur pour d'autres services, trop.
La bibliothèque SDK « de zdtpay » a été signalé à demander des autorisations d'accès au réseau et SMS. Il est également capable d'enregistrer des noms de récepteur.
plates-formes de Monétisation sont souvent utilisés pour augmenter le revenu. Ils offrent des bibliothèques qui sont facilement accessibles par les développeurs et ces derniers les mettent souvent en œuvre dans leur travail. Comme prévu, plates-formes de publicité des tiers ne peuvent pas faire confiance. Les développeurs qui comptent sur les services suspects doivent toujours surveiller leurs applications étroitement. Tout comportement suspect doit être signalé en temps opportun.