Škodlivý kód Cooligan napadá zařízení s Androidem 4 a 5

Škodlivý kód Cooligan napadá zařízení s Androidem 4 a 5 | foto: cdn.wccftech.com

Aplikace ukazovala otravující čísla. Data kradl antivir přímo z mobilů

  • 21
Zajímavý model vymyslelo studio DU. Jedna jejich android aplikace ukazovala, kdo volá, včetně obtěžujících čísel telemarketingu. Druhá aplikace, oficiálně mobilní antivirus, však data o hovorech a kontaktech tajně kradla z mobilů uživatelů.

Na problém upozornila bezpečnostní firma Chech Point. Zjistila, že aplikace DU Antivirus Security od stejnojmenného studia DU odesílala množství dat z přístrojů, kde byl nainstalován. Data aplikace odesílala při prvním spuštění na speciální servery. Informací, které shromažďovala, nebylo málo, odesílaly se telefonní seznamy, výpisy hovorů, informace o lokalitě, kde se mobil nachází a další identifikační údaje.  

Bezplatný antivirus je úspěšnou aplikací, podle aplikačního portálu Google Play si ji stáhlo po celém světě až 50 milionů uživatelů. Studio DU získaná data zpracovalo a využilo pro jinou svou úspěšnou aplikaci Caller ID & Call Block. Ta pomáhá identifikovat neznámá čísla a umožňuje jejich blokování.

Primárně má sloužit k identifikaci a blokaci nevyžádaných telemarketingových hovorů. Ty obtěžují zákazníky po celém světě a tak nepřekvapí, že i tato aplikace je velmi oblíbená. Stáhlo si ji až 10 milionů zákazníků. Navíc blokování hovorů umožňuje i samotný antivir DU Antivirus Security.

Studio DU sídlí v Hongkongu a chlubí se, že disponuje jednou z největších databází čísel, čemuž se při uvedeném „obchodním modelu“ dá věřit. Navíc je to poměrně velké studio, produkuje celou řadu aplikací, které si stáhly stamiliony uživatelů.

Bezpečnostní firma Check Point o problému s nepovoleným shromažďováním dat z mobilů uživatelů aplikace DU Antivirus Security informovala Google v polovině srpna. Google aplikaci za tři dny z portálu Google Play stáhl. Následně (28. srpna) studio nahrálo antivir na portál zpět, ovšem již v čisté podobě bez odesílání údajů. Aktuální verze aplikace je tak již v pořádku.

Na druhou stranu, dříve získaná data pravděpodobně stále využívá jak tento antivir, tak zmíněná aplikace Caller ID & Call Block.

Check Point navíc detekoval stejný kód v dalších 30 aplikacích, z nichž 12 bylo nalezeno na Google Play, a tyto aplikace byly následně odstraněny. Aplikace pravděpodobně implementovaly kód jako externí knihovnu a přenesly ukradená data na stejný vzdálený server, jaký používá aplikace DU Caller.