Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Kradzież aplikacji, instalowanie reklam

Tim Armstrong
Kaspersky Lab Expert
Dodany 24 listopada 2011, 08:46 CET
Tagi:

Jakiś czas temu pisałem o “offerwallach” gromadzących dane o użytkownikach, które wyciekły. Jednak nie tylko użytkownicy padają ofiarą ataków. Niedawno podczas przeglądania serwisu Reddit trafiłem na konto twórcy popularnych aplikacji, który twierdzi, że inny twórca publikujący swoje prace w Android Markecie ukradł jego aplikację, dodał do niej kod reklam spamowych i udostępnił pod tą samą nazwą na własnym koncie. Przeprowadziłem w tej sprawie badanie.

Aplikacja o nazwie ElectricSleep została pierwotnie stworzona przez Jona Willisa. można ją znaleźć tutaj

Jak podaje opis, ElectricSleep to „inteligentny budzik, który może poprawić jakość twojego snu. ElectricSleep rejestruje cykle twojego snu i delikatnie wybudza cię w fazie lekkiego snu. Rejestrowane dane są zapisywane i analizowane, abyś mógł zrozumieć i skorygować swoje nawyki związane ze spaniem”.

Porównując oryginalną aplikację ze skradzioną wersją, pierwszą oczywistą oznakę “majstrowania” znajdziemy w zakładce zezwolenia (permissions):

Oryginalna aplikacja nie prosi o informacje o twoim położeniu:

Badając, co robi skradziona aplikacja, odkryłem, że do oryginalnego kodu została dodana biblioteka Pay-Per-Install. Biblioteka ta stanowi część SDK firmy AirPush:

Airpush robi dokładnie to, co sugeruje jego nazwa. „Wpycha” użytkownikom końcowym różne rodzaje reklam, które generują przychody dla twórcy aplikacji lub – jak w tym przypadku – osoby kopiującej . Ile można zarobić? Według strony internetowej Airpush:

„Twórcy Airpush zarabiają od 6–40 dolarów w modelu CPM”. CPM oznacza “Cost Per M”, gdzie M to rzymskie tysiąc. Tak więc Airpush płaci swojemu twórcy za każde 1000 odsłon. Rzeczywista kwota nie jest stała.

A zatem w opisywanym incydencie miała miejsce następująca sytuacja: twórca-oszust pobrał aplikację Willisa, dodał kod „pay-per-install”, a następnie udostępnił zmodyfikowaną aplikację jako swoją własną z konta innego twórcy. Aplikacja została już usunięta, ale konto twórcy, który naruszył prawa autorskie, nadal jest aktywne.

Użytkownicy z pewnością mają już dość natarczywych reklam, które pojawiają się bez ostrzeżenia. Dlatego pewien twórca aplikacji opublikował “AirPush Detector”, który potrafi wykrywać zainstalowane w aplikacjach mechanizmy reklamowe. Usługi Pay-Per-Install, mimo że nie są nielegalne, mogą być natarczywe, a kradzież aplikacji w celu dodania do nich kodu reklamowego z pewnością stanowi naruszenie umowy licencyjnej Androida z twórcą aplikacji.

AirPush Detector jest dostępny tutaj