Le app vittima di questo comportamento sono state più di 500 scaricate più di 100 milioni di volte
I ricercatori del laboratorio Lookout hanno investigato in merito a dei comportamenti anomali riscontrati in alcune app, le quali dopo esser state installate scaricavano una discreta quantità di dati cifrati da un server esterno il quale era un endpoint usato dal kit di sviluppo Igexin.
Quindi il problema era dato dal kit di sviluppo stesso, che scaricava il payload maligno dopo che l’app era stata installata nel sistema, con gli sviluppatori delle app ignari che il kit Igexin si comportava in maniera anomala. Le capacità, dopo l’infezione, erano quelle di spiare gli utenti e gli sviluppatori raccogliendo dati inerenti la posizione GPS, dati relativi il dispositivo e i log delle chiamate.
Fonte: Screen di app risultate infette Lookout.com |
Sembra però che non tutte le versioni SDK di Igexin veicolavano payload maligno.
Google è stata avvertita del problema ed ha rimosso le app infette sostituendole con nuove versioni esenti da problemi.
La versione SDK per sistemi iOS non soffre di questo comportamento, anche considerato il fatto il sistema operativo Android domina il mercato cinese con oltre l’80% di consumatori/utilizzatori.
Approfondimenti e fonte: Igexin advertising network put user privacy at risk