image

Tientallen apps op Google Play bezoeken stilletjes pornosites

donderdag 23 juli 2015, 15:54 door Redactie, 12 reacties

Onderzoekers hebben de afgelopen maanden tientallen apps op Google Play ontdekt die Android-toestellen ongemerkt allerlei pornosites laten bezoeken. Het gaat in totaal om 60 apps die zich voordoen als populaire spelletjes, zoals Dubmash, Clash of Clans en Subway Surfers.

De apps zijn in de afgelopen periode tenminste 210.000 keer gedownload. Eenmaal actief proberen de apps zich voor de gebruiker te verbergen en bezoeken vervolgens in de achtergrond allerlei pornosites. Vermoedelijk krijgt de maker betaald voor de clicks die de apps genereren. Clicks waarvan adverteerders denken dat ze door mensen zijn uitgevoerd. Volgens anti-virusbedrijf ESET is er sprake van een kat-en-muisspel tussen Google en de makers van de frauduleuze apps. Zodra Google een app verwijdert wordt er weer een nieuwe geupload.

De meeste van de frauduleuze apps hebben geen of enkele tientallen downloads voordat ze worden gevonden en verwijderd. Een enkele app valt echter op, zoals Subway Surfers 2, die minstens 50.000 keer werd gedownload. Volgens ESET veroorzaakt de clickfraude van de apps geen directe schade bij gebruikers, zoals het stelen van wachtwoorden, maar genereren ze wel veel dataverkeer, dat gebruikers met een datalimiet op kosten kan jagen.

Reacties (12)
23-07-2015, 16:08 door Eric-Jan H te D
De oplossing: "Alleen open source in de store"
23-07-2015, 17:01 door Anoniem
Door Eric-Jan H te A: De oplossing: "Alleen open source in de store"

Ben bang dat dat niet 100% de oplossing is. Want een app kan in-app downloaden en dan nieuwe code uitvoeren. Deze code kan bij controle van Google uit staan op de server, en als hij door de controle is. Eenmaal goed gekeurd, gaat de server ipv nette code, kwaadaardige code sturen.

Alleen door continue alle mobieltjes te controleren/loggen kun je dit misschien voorkomen. Maar dat is dan weer inbreuk op je privacy (vind ik dan)

TheYOSH
23-07-2015, 17:54 door Anoniem
Door Eric-Jan H te A: De oplossing: "Alleen open source in de store"

Laten we ook gelijk de source van iedere AV public maken...
Dit is geen oplossing, maar een compleet andere approach.

Opensource voorbeeld van 'veilig' :
https://forums.openvpn.net/topic10180.html
23-07-2015, 19:08 door Anoniem
Door Eric-Jan H te A: De oplossing: "Alleen open source in de store"
Denk je nou echt dat dat wat uitmaakt,open source of geen open source.Als een kwaadwillende malware in een app wil verstoppen dan kan ie dat en doet ie dat.Mischien is de oplossing geen games op de smartphone te spelen (en geen pornoplaatjes te bekijken en downloaden),wil je dit wel neem daarvoor dan een smartphone die je ontdoet van apps als gmail,facebook,twitter,snapchat,google +,enz,enz. Dus een smartphone die niet of nauwelijks communiceert,waar je in elk geval niet mee mailt,niet mee mobiel/internetbankiert.Of er zou een gaming device moeten worden ontwikkeld die je fysiek aan je smartphone kan koppelen en daarmee dus games spelen en daarna weer loskoppelen,de bedoeling is dat de kans op besmetting vd smartphone zelf door malware zo klein mogelijk wordt.
23-07-2015, 19:50 door BaseMent
Maar als de oplossing dan open source is, wie gaat al die open code dan controleren? Open source op zich zegt niets. En dan nog, open source werkt alleen echt goed, als je het zelf controleert, en dan compileert.
Succes he!
23-07-2015, 21:52 door karma4
The Yosh, je heb een doed punt. De gedachte dat code statisch is en niet dynamisch veranderd is al heel lang achterhaald. Om het simpel te houden proberen we dat toch zo te zien. Als je dat loslaat moet de eenvoud om een en andere nog te bevatten van elders komen.
23-07-2015, 23:01 door Eric-Jan H te D
Door Anoniem: Want een app kan in-app downloaden en dan nieuwe code uitvoeren.

Zich zelf veranderende code. Die programmaregels moeten makkelijk te vinden zijn in de source. Ik heb zo'n flauw idee dat als storebeheerder ik die app er niet in zou laten.
23-07-2015, 23:11 door Eric-Jan H te D
Door BaseMent:...wie gaat al die open code dan controleren?....

Een app kan twee kanten op
- hij is dermate interessant dat hij veel gebruikt wordt. Een logisch gevolg zal zijn dat de open-sourcegemeenschap er ook zijn tanden in zal zetten. Bovendien zullen onregelmatigheden sneller aan het licht komen.
- hij wordt niet veel gebruikt. De schade zal dan in zijn totaliteit ook meevallen
23-07-2015, 23:15 door Eric-Jan H te D
Door karma4: T... De gedachte dat code statisch is en niet dynamisch veranderd is al heel lang achterhaald. ...

Ik mag toch hopen van niet. En als je aan webservices denkt dan mag ik toch hopen dat die alleen data heen en weer sturen en geen code die op de cliënt buiten de zandbak draait.
24-07-2015, 08:50 door johanw
Door Eric-Jan H te A: De oplossing: "Alleen open source in de store"
Als je dat wilt moet je je apps voortaan van F-Droid downloaden. Die laten alleen open source toe en compileren alles zelf zodat je zeker weet dat de source ook met de binary overeenstemt. En ze doen ook moeilijk als je code afhankelijk is van niet-open source componenten (play services) omdat dat voor hen niet te controleren is.
24-07-2015, 08:56 door johanw
Door Eric-Jan H te A:
Door Anoniem: Want een app kan in-app downloaden en dan nieuwe code uitvoeren.

Zich zelf veranderende code. Die programmaregels moeten makkelijk te vinden zijn in de source. Ik heb zo'n flauw idee dat als storebeheerder ik die app er niet in zou laten.
Zo werkt dat met veel spelletjes niet: als er bv. extra levels uitkomen, of de gegevens daarvoor zo groot zijn dat het niet meer in de maximale grootte van een apk past die Google in de playstore toelaat, zul je wel moeten.
24-07-2015, 11:15 door Anoniem
Google moet geen extra downloads (van code-gerelateerde aanvulling) toelaten. Is dit wel gewenst, dan moet de betreffende data vooraf op de google servers worden geplaatst en gecontroleerd. Dat is de enige manier om het iets veiliger te maken.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.