Ricercatori scoprono piattaforma di pubblicità cinese infetta che spiava gli utenti

Le app vittima di questo comportamento sono state più di 500 scaricate più di 100 milioni di volte 
I ricercatori del laboratorio Lookout hanno investigato in merito a dei comportamenti anomali riscontrati in alcune app, le quali dopo esser state installate scaricavano una discreta quantità di dati cifrati da un server esterno il quale era un endpoint usato dal kit di sviluppo Igexin
Quindi il problema era dato dal kit di sviluppo stesso, che scaricava il payload maligno dopo che l’app era stata installata nel sistema, con gli sviluppatori delle app ignari che il kit Igexin si comportava in maniera anomala. Le capacità, dopo l’infezione, erano quelle di spiare gli utenti e gli sviluppatori raccogliendo dati inerenti la posizione GPS, dati relativi il dispositivo e i log delle chiamate. 
Fonte: Screen di app risultate infette Lookout.com
Sembra però che non tutte le versioni SDK di Igexin veicolavano payload maligno. 
Google è stata avvertita del problema ed ha rimosso le app infette sostituendole con nuove versioni esenti da problemi. 
La versione SDK per sistemi iOS non soffre di questo comportamento, anche considerato il fatto il sistema operativo Android domina il mercato cinese con oltre l’80% di consumatori/utilizzatori. 

Articoli Correlati

Che cos’è il servizio Energy Server Service queencreek? Posso rimuoverlo?

Blackout informatico globale: il bug di CrowdStrike e le sue conseguenze

FIX Errore 0x8007139f Account Microsoft in Windows 11