Használhatatlanná tette a telefonokat a Play Store-ba férkőzött adware
A kártevővel fertőzött 238 alkalmazás összesen több mint 440 millió letöltést produkált, a Google már eltávolította azokat az alkalmazásboltból.
Újabb kártékony szoftver csúszott át a Google alkalmazásboltjának védvonalain, ezúttal egy adware-ről van szó, amely több népszerű alkalmazásba is utat talált, és olyan agresszívan bombázta hirdetésekkel a felhasználókat, hogy azok készülékei több esetben szinte használhatatlanná váltak. A BeiTaAd névre keresztelt adware-t a Lookout biztonsági szakértői fedezték fel. Egy hirdetési pluginről van szó, amely mintegy 238, a Play Store-ban elérhető egyedi alkalmazásba férkőzött be - amelyek összesen több mint 440 millió letöltést tudhatnak magukénak. A kártevő mintegy hét hónapon át működött háborítatlanul az alkalmazásboltban.
Az adware-plugin az okostelefonokra jutva nem csak a zárképernyőt árasztja el reklámokkal, de alkalmazáson kívül hirdetéseket is feldob, amelyektől a felhasználó más appokat sem tud használni - de a kártevő a telefon lezárt állapotában sem marad tétlen, még ekkor is elindíthat videós, illetve hangos reklámokat. Miután a biztonsági szakértők megvizsgálták az érintett alkalmazásokat gyorsan kiderült, hogy azok mind a sanghaji CooTek zászlaja alatt láttak napvilágot - utóbbi cég neve többek között a népszerű TouchPal billentyűzetappról lehet ismerős, amely mint kiderült, maga is tartalmazta a BeiTaAd kártevőt, számos kiegészítőjével egyetemben.
Ahogy a kutatók is rámutatnak, önmagukban az alkalmazásokon kívüli hirdetések nem számítanak különösebb újdonságnak, a szóban forgó adware ugyanakkor annyira agresszív, hogy szinte használhatatlanná teszi a készülékeket. Egyes felhasználók a felugró hirdetések miatt más alkalmazásokat sem tudtak kezelni, sőt, a bejövő hívásokat sem tudták fogadni. A záporozó hirdetések eredete ráadásul nem minden esetben egyértelmű, miután a BeiTaAD nem kezdi telepítés után rögtön reklámokkal bombázni a felhasználót, legalább 24 órát vár mielőtt működésbe lép - de volt olyan eset is, mikor a kártevő két hétig tétlen volt a telepítést követően.
A Gitlab mint DevSecOps platform (x) Gyere el Radovan Baćović (Gitlab, Data Engineer) előadására a november 7-i DevOps Natives meetupon.
A rosszindulatú plugin első verziója tavaly látott napvilágot, azóta pedig több változáson is átesett. A Lookout szerint a BeiTaAdot tartalmazó appok korai verziói a plugint egy titkosítatlan dex fájlként tartalmazták, a frissebb alkalmazásoknál viszont már igyekezett rejtőzködni a kártevő, amely AES titkosítás mellett egy a fejlesztőknek szánt, vektorgrafikus ikoncsomagokat tartalmazó komponensnek álcázta magát. Ez utóbbi egyébként bevett taktika a malware-készítők körében, amellyel sokszor sikeresen rejtik el a kártékony parancsfájlokat egy ártatlannak tűnő ikoncsomag álcája mögött.
A Lookout a BeiTaAd plugin felfedezése után gyorsan jelezte is azt a Google felé, a vállalat pedig május végén minden érintett alkalmazást eltávolított a Play Store-ból. Noha minden fertőzött app a CooTek szárnyai alól került ki, a Lookout szakértői az Ars Technicának nyilatkozva arról beszéltek, egyelőre nem lehet teljes bizonyossággal megállapítani, hogy valóban a cég áll a kártékony reklámszóró plugin mögött. Ezt vélhetően a Google is így látja, egyelőre ugyanis nincs arra utaló jel, hogy a céget a keresőóriás kitiltaná platformjáról.