이 Google Play 애플리케이션은 광고로 인해 휴대전화를 쓸모없게 만들 수 있습니다.
차례:
그리고 안드로이드 앱스토어는 아무리 보안을 강화해도 효용성이 의심스러운 애플리케이션을 호스팅한다는 논란에 여전히 휘말려 있다. 최신 사례는 보안 제공업체인 Lookout에 의해 밝혀졌으며 Google Play 스토어 리포지토리에 완벽하게 통합되고 내부에 애드웨어가 포함된 238개의 애플리케이션(물론 자동, 침습적 방식). 이 애플리케이션 세트는 총 4억 4천만 건 이상의 다운로드를 기록했으며 포함된 애드웨어는 너무 공격적이어서 사용자의 휴대폰을 쓸모 없게 만들어 정상적인 사용을 방해했습니다.
Play 스토어에서 거의 300개의 바이러스에 감염된 앱
이 맬웨어의 이름은 BeitaAd이며 TouchPal(여전히 Google Play 스토어에 있음… ). 이 악성코드가 포함된 238개의 애플리케이션은 모두 중국에 위치한 Cootek이라는 같은 회사에서 개발했습니다. 처음에 사용자는 이러한 응용 프로그램을 설치한 후 모바일에서 이상한 것을 볼 수 없습니다. 그러나 24시간에서 14일 사이에 그의 모바일은 좌우로 수신되기 시작했고, 공격이 너무 연속적이어서 사용자는 중단 없이 휴대폰을 거의 사용할 수 없었습니다. 광고는 주로 잠금 화면에 표시되었습니다. 한 사용자는 전화 통화 중에도 광고가 표시된다고 말했습니다.
보안 회사 Lookout에서 제공한 보고서에 따르면 이러한 악성 응용 프로그램의 개발자는 이 프로그램을 거의 찾을 수 없도록 의 . 감염된 애플리케이션의 첫 번째 버전은 프로그램을 구성 요소 디렉토리 내에 beita.renc라는 암호화되지 않은 dex 파일로 포함했습니다. 이런 식으로 사용자는 문제의 원인을 알기가 더 어려워졌습니다. 그 후 악성 파일의 이름이 바뀌었고 Advanced Encryption Standard라는 고급 프로그램을 사용하여 암호화되었습니다. 모두 'BeiTa' 파일 체인을 숨기기 위한 것입니다.
애플리케이션 개발에 나쁜 의도가 있었다
Lookout의 보안 인텔리전스 엔지니어인 Kristina Balaam에 따르면 애드웨어가 포함된 테스트된 모든 앱은 Cootek에서 게시했으며 테스트된 모든 Cootek 앱에는 프로그램이 포함되어 있었습니다.악성코드가 포함된 플러그인 숨기기를 시도한 애플리케이션 개발자의 지속적인 노력은 Cootek이 그로 인한 문제에 대해 알고 있었음을 나타냅니다. 그러나 BeiTa 플러그인이 Cootek에 기인한다는 증거는 충분하지 않습니다.
Lookout은 플러그인의 악의적인 동작을 Google에 보고하여 대부분의 감염된 애플리케이션을 제거했습니다. 그러나 오늘날 TouchPal 애플리케이션(이모지, 스티커 등과 함께 키보드에 추가된 기능을 제공하는 일반적인 도구)은 여전히 스토어에서 활성화되어 있습니다. Play 스토어 내에서 지속적으로 발생하는 악성 애플리케이션은 Google 스토어에 영향을 미치는 상당한 보안 부족을 드러내고 사이버 범죄자로부터 사용자를 보호하지 못하게 합니다.
통해 | 아르스 테크니카
