La popolare app CamScanner è stata rimossa dal Play Store dopo la scoperta di codice malevolo (aggiornato: ripubblicata)

Roberto Artigiani

CamScanner è incappata in una nuova grana, ma stavolta potrebbe essere ben peggio che in passato. La popolare app per effettuare scansioni in pdf usando la fotocamera dello smartphone è stata infatti rimossa dal Play Store per averne violato la policy, in dettaglio, come riportato da Kaspersky, l’applicazione conteneva del codice malevolo.

Ad essere precisi si tratta di un malware identificato come Trojan Dropper – a volte preinstallato su alcuni dispositivi cinesi – codice in grado di eseguire file da parti criptate dell’APK e installando moduli aggiuntivi. Nel caso di CamScanner il tutto si riassumeva con l’apparizione di annunci pubblicitari in qualunque sezione del telefono e con la sottoscrizione di abbonamenti a pagamento all’insaputa dell’utente.

LEGGI ANCHE: Quali dispositivi saranno aggiornati ad Android 10 Q

Sembra che comunque il codice malevolo non fosse presente da molto tempo nell’app, i colleghi di Android Police infatti sono riusciti a circoscrivere le versioni infette tra i quattro aggiornamenti avvenuti nel periodo 16 giugno – 25 luglio. Prima e dopo non ci sono tracce di malware. Se quindi doveste avere aggiornato l’app alla versione più recente non dovrebbero esserci rischi, ma non ce la sentiamo di consigliarvi di non disinstallarla.

Ad ogni modo Google ci è andata con i piedi di piombo e ha prontamente rimosso l’app, complici anche diverse recensioni che segnalavano strani comportamenti dopo aver installato l’applicazione. Insomma una brutta storia. Non possiamo che sperare che la disavventura venga risolta e chiarita una volta per tutte, in fondo si tratta di un’app scaricata più di 100 milioni di volte e che noi stessi vi avevamo segnalato a suo tempo.

Aggiornamento17 settembre 2019 ore 20:00

L’app è tornata sul Play Store dopo che il malware è stato identificato e rimosso. L’azienda ha rilasciato un comunicato ufficiale in cui ha dichiarato di esser stata vittima di un SDK manipolato fornito da AdHub che ha poi caricato nell’app il modulo imputato, il cui unico scopo era la generazione di clic non autorizzati su annunci pubblicitari (ossia la classica frode da click). Nessun dato degli utenti sembra sia stato compromesso, ad ogni modo la società ha avviato un’azione legale contro il network pubblicitario responsabile del sideload. I colleghi di Android Police hanno personalmente verificato la bontà dell’app e non risultano tracce di malware. Se volete dargli un’altra chance potete trovare l’applicazione di nuovo al suo posto sul Play Store.

Via: Android Police (1), (2)Fonte: Kaspersky