ARLA/CLUSTER: Off Topic: Clean Master e outras apps Android apanhadas em fraude de instalações

João Costa > CT1FBF ct1fbf gmail.com
Terça-Feira, 27 de Novembro de 2018 - 13:27:38 WET


Clean Master e outras apps Android apanhadas em fraude de instalações
<https://abertoatedemadrugada.com/2018/11/clean-master-e-outras-apps-android.html>

<https://abertoatedemadrugada.com/2018/11/clean-master-e-outras-apps-android.html>

Apps populares de duas empresas chinesas foram apanhadas a cometer fraude
relacionada com a instalação de apps Android, podendo afectar mais de dois
mil milhões de utilizadores.

As apps da Cheetah Mobile e Kika Tech, que incluem apps como o Clean Master
(com mais de mil milhões de instalações), Security Master, CM Launcher 3D,
Kika Keyboard, Battery Doctor, Cheetah Keyboard, CM Locker e CM File
Manager, têm código que se aproveita deste vasto número de utilizadores
para ganhar dinheiro à sua conta, sempre que instalam uma nova app.

Estas apps intrometem-se no processo de instalação de uma app, de modo a
que a instalação pareça ter sido originada por eles, para receberem as
devidas comissões
<https://www.buzzfeednews.com/article/craigsilverman/android-apps-cheetah-mobile-kika-kochava-ad-fraud>
(caso
existam). Para todos os efeitos, mesmo que o utilizador fosse instalar uma
nova app por sua livre iniciativa, estas apps iriam tentar informar o
developer da nova app de que a instalação teria sido feita por terem visto
publicidade nas suas próprias apps, amealhando eventuais comissões. A
ganância destas apps é de tal forma que até enviavam spam para dezenas de
apps que os utilizadores pudessem ter pesquisado na Play Store, para a
eventualidade do utilizador no futuro poder instalar alguma delas, e assim
continuando a pagar a comissão da instalação a estas duas empresas.

<https://3.bp.blogspot.com/-tpojOvngsMw/W_x5r4H3oAI/AAAAAAAFKYM/QadsgLpvjKwb6gk30nUYN0q7CITVLPL5ACLcBGAs/s1600/badapps.jpg>

Pelo menos uma das empresas já veio dizer que está surpreendida com isto e
que, caso haja código malicioso, deverá ter tido origem num SDK de
terceiros; mas os investigadores que alertaram para esta situação dizem
expressamente que este código malicioso não faz parte de nenhum sistema
externo e está perfeitamente integrado no funcionamento das apps, não
deixando margens para dúvidas de que é deliberado. Além do mais, a Cheetah
Mobile já tinha recebido várias acusações de estar envolvida em práticas
fraudulentas, pelo que esta situação não será propriamente nova.

Falta agora saber que medidas a Google irá tomar, e se terá coragem de
remover da App Store (e desinstalar dos smartphones) apps que afectam um
tão grande número de utilizadores / vítimas.

Fonte: Aberto Até de Madrugada
-------------- próxima parte ----------
Um anexo em HTML foi limpo...
URL: http://radio-amador.net/pipermail/cluster/attachments/20181127/fcbfe826/attachment.htm


Mais informações acerca da lista CLUSTER