Alguns aplicativos da Play Store estavam sendo usados para fins além dos que deveriam. O Google removeu dezenas de aplicativos por coletar dados e enviá-los para uma empresa ligada à inteligência dos EUA.
De acordo com um novo relatório do The Wall Street Journal, a última rodada de malware contém um kit de desenvolvimento de software (SDK) que está enviando dados para um contratante de defesa com links para a comunidade de inteligência dos EUA.
Empresa responsável pela coleta de dados
No centro da operação está a empresa panamenha Measurement Systems, uma empresa pouco conhecida com um SDK ainda menos conhecido que não adiciona nenhum recurso útil, pagou aos desenvolvedores entre US $ 100 (aprox. R$ 470,00) e US $ 10.000 (quase R$ 47.000,00) ou mais por mês para incluí-lo em seu software.
De acordo com o AndroidAuthority, o SDK foi usado em vários aplicativos de oração muçulmanos, um aplicativo meteorológico, um aplicativo de detecção de armadilhas de velocidade e muitos outros. Ao todo, acredita-se que os aplicativos comprometidos foram baixados mais de 60 milhões de vezes.
A Measurement Systems disse aos desenvolvedores que estava coletando dados para provedores de serviços de Internet, empresas de energia e provedores de serviços financeiros. Curiosamente, e coincidindo com o link para a inteligência dos EUA, a empresa disse aos desenvolvedores que estava especificamente interessada em dados do Oriente Médio, Ásia e Europa Central e Oriental – regiões que as empresas de publicidade geralmente não priorizam, pois não são tão ricas quanto os EUA ou a Europa Ocidental. Por exemplo, um dos aplicativos meteorológicos tem uma grande base de usuários no Irã, um dos principais alvos dos esforços de inteligência dos EUA.
Dados coletados nos aplicativos para supostamente favorecer a inteligência dos EUA
Quando o SDK estava ativo, ele coletava grandes quantidades de dados, incluindo localização precisa, número de telefone, e-mail e dispositivos próximos. O SDK também tinha acesso total à área de transferência do sistema, incluindo todas as senhas armazenadas lá.
Além disso, o SDK também pode verificar partes do sistema de arquivos, incluindo onde o WhatsApp baixa e armazena arquivos. Os pesquisadores não acreditam que o SDK possa abrir os arquivos, mas pode usar um algoritmo de hash para compará-los com os arquivos de interesse. Isso dá mais suporte à crença de que a inteligência dos EUA está por trás dos Sistemas de Medição, já que o WhatsApp usa criptografia de ponta a ponta e as agências de inteligência estão sempre procurando maneiras de obter qualquer insight possível sobre a comunicação na plataforma.
O malware foi descoberto pela primeira vez por Serge Egelman e Joel Reardon, cofundadores da empresa de segurança de aplicativos móveis AppCensus, que escreveram o malware como “o SDK mais invasivo da privacidade que eles viram nos seis anos em que examinaram aplicativos móveis”.
Depois que Egelman e Reardon informaram sobre o problema, o Google rapidamente agiu, removendo aplicativos ofensivos da Play Store. Curiosamente, parece que o SDK da Measurement Systems parou de coletar dados, embora o Google não tenha feito nada que explique esse comportamento.
Parece que o Measurement Systems desativou a funcionalidade. O Google também disse que os aplicativos podem ser listados novamente assim que os desenvolvedores removerem o SDK. Abaixo, você encontra uma lista de aplicativos conhecidos que contêm o SDK e deve excluí-los imediatamente e esperar que sejam listados novamente na Play Store.
- Speed Camera Radar;
- Al-Moazin Lite;
- WiFi Mouse;
- QR & Barcode Scanner;
- Qibla Compass;
- Simple weather & clock widget;
- Handcent Next SMS;
- Smart Kit 360;
- Al Quarun Mp3;
- Audiosdroid Audio Studio DAW.
Via: AndroidAuthority