Nếu điện thoại Android của bạn hoạt động ì ạch, gần như tê liệt, thì đây là thông tin dành cho bạn. Một phầ
n mềm quảng cáo được ngụy trang rất cẩn thận bên trong các ?
??ng dụng đã được Google duyệt trên Goog
le Play mạnh đến nỗi nó khiến các thiết bị gần như không thể sử dụng nổi, các nhà nghiên cứu của hãng bảo mật Lookout cho biết. Phầ
n mềm quảng cáo này đã đạt hơn 440 triệu lượt cài đặt.
BeiTaAd, phầ
n mềm quảng cáo nói trên, là một plugin mà Lookout cho biết được tìm thấy ẩn trong bàn phím biểu tượng cảm xúc TouchPal và 237 ?
??ng dụng khác, do công ty CooTek có trụ sở tại Thượng Hải, Trung Quốc, sản xuất. Cùng với nhau, 238 ?
??ng dụng này đã có tổng cộng 440 triệu lượt cài đặt. Sau khi cài đặt, các ?
??ng dụng ban đầu hoạt động bình thường. Sau đó, sau một khoảng thời gian trì hoãn từ 24 giờ đến 14 ngày, plugin BeiTaAd sẽ bắt đầu phân phối cái được gọi là quảng cáo ngoài ?
??ng dụng. Những quảng cáo này xuất hiện trên màn hình khóa của người dùng và kích hoạt âm thanh và video vào những thời điểm dường như ngẫu nhiên hoặc ngay cả khi điện thoại đang ngủ."Vợ tôi đang gặp vấn đề này", một người cho biết hồi tháng 11 trong chủ đề thảo luận về BeiTaAd. "Điện thoại sẽ xuất hiện quảng cáo ngẫu nhiên ở giữa các cuộc gọi điện thoại, khi đồng hồ báo thức của
cô ??y tắt hoặc bất cứ khi nào
cô ??y sử dụng bất kỳ chức năng nào khác trên điện thoại của mình. Chúng tôi không thể tìm thấy bất kỳ thông tin nào khác về điều này. Nó cực kỳ khó chịu và gần như khiến điện thoại của
cô ??y không sử dụng được".Báo cáo của Lookout cho biết các nhà phát triển 238 ?
??ng dụng trên đã cố gắng hết sức để che giấu plugin. Các phiên bản đầu tiên của ?
??ng dụng đã kết hợp nó dưới dạng tệp dex không được mã hóa có tên beita.renc trong thư mục tài sản / thành phần. Việc đổi tên có tác dụng khiến người dùng khó xác định tệp chịu trách nhiệm thực thi mã.Sau đó, các nhà phát triển ?
??ng dụng đã đổi tên plugin thành biểu tượng mờ hơn-icomoon-gemini.renc và mã hóa nó bằng Tiêu chuẩn mã hóa nâng cao. Các nhà phát triển đã xáo trộn khóa giải mã thông qua một loạt các hàm được chôn trong một gói có tên com.android.utils.hades.sdk. Trong các phiên bản sau, các nhà phát triển vẫn sử dụng thư viện của bên thứ ba có tên StringFog, sử dụng mã hóa dựa trên XOR và base64 để ẩn mọi phiên bản của chuỗi "BeiTa" trong các tệp."Tất cả các ?
??ng dụng chúng tôi đã phân tích có chứa plugin BeiTaAd đã được CooTek xuất bản và tất cả các ?
??ng dụng CooTek chúng tôi đã phân tích đều chứa plugin này", Kristina Balaam, một kỹ sư tình báo bảo mật tại Lookout, viết trong email. "Nhà phát triển cũng đã cố gắng hết sức che giấu sự hiện diện của plugin trong ?
??ng dụng, cho thấy rằng họ có thể đã nhận thức được bản chất vấn đề của SDK này".Lookout đã báo cáo hành vi của BeiTaAd cho Google và các ?
??ng dụng chịu trách nhiệm sau đó đã bị xóa khỏi Play hoặc được cập nhật để xóa plugin lạm dụng. Không có dấu hiệu nào cho thấy CooTek sẽ bị cấm hoặc bị trừng phạt vì vi phạm các điều khoản dịch vụ của Goog
le Play trên quy mô lớn như vậy và vì đã thực hiện các
bước đã làm để che giấu vi phạm. 237 ?
??ng dụng CooTek còn lại nhúng plugin được liệt kê tại đây.Theo Arstechnica, cho đến khi Google có hành động kiểm soát các ?
??ng dụng độc hại và lạm dụng, người dùng Android vẫn nên nghi ngờ Goog
le Play và tải ?
??ng dụng một cách thận trọng.Hoàng Lan theo ArsTechnica
Nguồn bài viết : Bảng đặc biệt năm