Casa > cibernético Notícias > Biblioteca Taomike SDK Spies em SMS em 18,000 Aplicativos Android
CYBER NEWS

Taomike SDK Biblioteca Spies em SMS na 18,000 Aplicativos Android

Android-malwareA simples verdade é que estamos sendo monitorados 24/7, gostemos ou não. Se você está na Internet, você não é anônimo mais. Se você estiver executando um terceiro aplicativo Android, você pode ter sofrido mensagens privadas roubo.

Finalmente 18,000 Aplicativos Android que foram construídos com o Taomike SDK - uma das maiores plataformas de soluções de publicidade móvel na China - foram detectados como tendo componentes de roubo de SMS.

A biblioteca chinesa de monetização Taomike SDK foi usada em mais de 63,000 Aplicativo Android. Felizmente, só 18,000 dizem que contêm o recurso semelhante a um cavalo de Tróia. Isso é o que os pesquisadores em Palo Alto Networks relatado, uma vez que foram eles que fizeram a descoberta.

Outra conclusão que eles chegaram é que os aplicativos suspeitos têm continuamente obtido cópias de todas as mensagens de texto enviadas para dispositivos infectados. Isso vem acontecendo desde agosto 11, 2015.

Os aplicativos suspeitos estavam disponíveis na Google Store?

Eles não eram. Os aplicativos de roubo de SMS são distribuídos por meio de mecanismos de terceiros na China. Seus desenvolvedores incluíram uma biblioteca específica conhecida como biblioteca SDK “zdtpay” que permitiu o mau comportamento.

Pesquisadores da Palo Alto acreditam que apenas uma versão posterior do Taomike SDK inclui esta biblioteca. É por isso que apenas aplicativos lançados em agosto 2015 foram detectados como suspeitos.

Como o roubo de mensagens foi divulgado?

Os pesquisadores revelaram o caso graças a uma URL incorporada hxxp://112.126.69.51/2c.php que estava contido nos aplicativos. O URL representa o endereço para o qual os textos coletados foram carregados. O endereço IP no URL foi descoberto como pertencente ao servidor API Taomike. A empresa pode estar usando o servidor para outros serviços, também.

Foi relatado que a biblioteca SDK “zdtpay” solicita permissões de acesso de rede e SMS. Também é capaz de registrar nomes de receptores.

As plataformas de monetização costumam ser usadas para aumentar a receita. Eles oferecem bibliotecas que são facilmente acessadas por desenvolvedores e os últimos muitas vezes as implementam em seu trabalho. Como esperado, plataformas de publicidade de terceiros não são confiáveis. Os desenvolvedores que dependem de serviços suspeitos devem sempre monitorar seus aplicativos de perto. Qualquer comportamento suspeito deve ser relatado em tempo hábil.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo