image

Agressieve Android-adware miljoenen keer gedownload

maandag 7 oktober 2013, 11:57 door Redactie, 5 reacties

Een agressieve vorm van adware die ontwikkelaars aan hun Android-apps toevoegen en allerlei persoonlijke informatie over gebruikers verzamelt is meer dan 200 miljoen keer gedownload. De advertentiebibliotheek heet Vulna en toont onder andere advertenties aan gebruikers.

Door het gebruik van een advertentiebibliotheek kunnen app-ontwikkelaars inkomsten genereren. De "Vulna" advertentiebibliotheek doet echter meer dan alleen advertenties tonen, zo waarschuwt beveiligingsbedrijf FireEye. Naast locatiegegevens en apparaat-identificiatie verzamelt het gevoelige informatie zoals sms-berichten, gespreksgeschiedenis, contactgegevens, e-mailadres en geïnstalleerde apps.

Foto's maken

Ook voert het gevaarlijke operaties uit zoals het uitvoeren van dynamisch gedownloade code. Daarnaast bevat Vulna verschillende kwetsbaarheden waardoor een aanvaller de functionaliteit van de app kan misbruiken om bijvoorbeeld de camera in te schakelen en foto's te maken zonder dat de gebruiker dit weet.

Verder kan een aanvaller toegang tot foto's en bestanden op de SD-kaart krijgen, bestanden verwijderen, bookmarks naar phishingsites laten wijzen, telefoonnummers bellen, vervalste sms-berichten versturen, mobiele TAN-codes stelen en de de smartphone aan een botnet toevoegen.

Downloads

Alle informatie wordt namelijk in platte tekst over HTTP verstuurd, waaronder de communicatie voor het downloaden en uitvoeren van de code. Daardoor is het bijvoorbeeld mogelijk om de gestolen data op een open wifi-netwerk te onderscheppen of aanvullende opdrachten mee te sturen.

Vulna werd in 1,8% van de apps op Google Play met meer dan een miljoen downloads aangetroffen. De apps die Vulna bevatten zijn bij elkaar meer dan 200 miljoen keer gedownload, zo stelt het beveiligingsbedrijf.

Reacties (5)
07-10-2013, 13:04 door johanw
Maar hopen dat AdBlock die zooi tegenhoudt. Een voordeel van het blocken op hosts niveau is dat het meteen voor alle apps werkt, tenzij ze een eigen tcp/ip stack implementeren maar dat heb ik nog nooit gezien.
07-10-2013, 15:28 door Anoniem
Apps zijn het lelijke gezicht van het internet. Keigaaf, keimakkelijk, keileuk - maar achter de schermen ziet het er heel vaak heel anders zijn. Bekijk de Reporter-reportage over app-makers: transparantie nul, respect voor gebruikers nul. Geld verdienen, hoe dan ook - daar gaat het om.
07-10-2013, 16:03 door Anoniem
"Vulna" is overigens een codenaam, het gaat om een vooralsnog onbekende populaire ad library.

Het artikel (en ook de bron) vermeld echter geen lijst van de gevonden "foute" apps.
Ook is helaas niet vermeldt hoe je zelf kunt controleren of je deze adware hebt draaien, danwel kan blokkeren/verwijderen.
Blijkbaar weten de onderzoekers het wel, want in de bron wordt vermeld dat ze contact hebben met google en de vendor om dit issue op te pakken.


"FireEye Mobile Threat Prevention applies a unique approach and technology that made it possible to discover the security issues outlined in this post quickly and accurately despite these challenges. We have provided information about the discovered security issues, the list of impacted apps and suggestions to both Google and the vendor of Vulna. They have confirmed the issues and they are actively addressing it."
07-10-2013, 20:07 door Anoniem
Om locatie, sms, adressen en camera te lezen zal je als gebruiker toch echt toestemming moeten geven aan de app om die rechten te gebruiken. Gezond verstand dames en heren. Helaas denken te veel gebruikers niet voldoende na/door over waar ze eigenlijk toestemming voor geven.
08-10-2013, 06:20 door Anoniem
Door Anoniem: "Vulna" is overigens een codenaam, het gaat om een vooralsnog onbekende populaire ad library.

Het artikel (en ook de bron) vermeld echter geen lijst van de gevonden "foute" apps.
Ook is helaas niet vermeldt hoe je zelf kunt controleren of je deze adware hebt draaien, danwel kan blokkeren/verwijderen.
Blijkbaar weten de onderzoekers het wel, want in de bron wordt vermeld dat ze contact hebben met google en de vendor om dit issue op te pakken

Dat is een potentieel manco van 'responsible' disclosure. Het stelt de Vendor en in dit geval Google (play) in staat om delen in de doofpot te stoppen of te 'verbeteren' zonder dat we de details te weten komen.
Bijvoorbeeld door de communicstie te encrypten, dan zien 'we' niet meer wat er verstuurd wordt en de beveiliger is blij. Zeker als de disclosure betaald wordt.

beetje alu, maar dat wordt je vanzelf als je te veel van dit soort zaken leest :-)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.