Scovate 238 app con più di 440 milioni di download sul Play Store che nascondevano un fastidioso adware

Roberto Artigiani

Se il vostro telefono si comporta in maniera strana mostrando annunci pubblicitari a caso, anche nella lock screen o durante una telefonata allora potreste essere anche voi vittime dell’ultima truffa scovata sul Play Store. Ben 238 app, con un totale di più di 440 milioni di installazioni, nascondevano un plugin chiamato BeiTaAd noto per essere un aggressivo adware, capace di mostrare annunci pubblicitari anche al fuori delle applicazioni stesse.

Tutte le app coinvolte sono pubblicate da CooTek e tutte le loro app sono infettate, tuttavia almeno per il momento lo studio di programmazione non è stato bannato dal Play Store per cui non è chiaro quanta consapevolezza ci fosse da parte loro. Sta di fatto che bisogna ringraziare l’approfondita analisi svolta da Lookout, un’azienda dedita alla sicurezza su dispositivi mobili, per aver scoperto la minaccia.

LEGGI ANCHE: Vodafone annuncia l’arrivo del 5G in Italia, ecco le città coinvolte

Chiunque abbia inserito in plugin malevolo nelle app infatti si è applicato a fondo per nasconderlo e renderlo invisibile ai controlli. BeiTaAd non solo era camuffato da pacchetto anonimo, ma il suo codice era mischiato con quello di altre funzioni utili e criptato con metodi avanzati. Le ultime versioni addirittura usavano una libreria di terze parti per cancellare le residue tracce della presenza del plugin. A questo bisogna aggiungere il fatto che il servizio si attivava in un periodo che va dalle 24 ore ai 14 giorni dopo l’installazione dell’app infetta, complicando quindi ulteriormente la sua identificazione.

Il continuo apparire di annunci pubblicitari ha reso quasi inutilizzabili molti dispositivi, ma soprattutto tutta la vicenda getta una pesante incertezza sull’efficacia dei controlli effettuati da Google, che di fatto non è riuscita ad identificare la minaccia sia nel momento iniziale del primo caricamento del codice sul Play Store che successivamente una volta che le app venivano installate. Qui potete trovare la lista delle app coinvolte (codice SHA e nome pacchetto).

Via: Ars TechnicaFonte: Lookout