Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Información

Las aplicaciones antivirus chinas recopilan en secreto datos de los usuarios

Total
1
Shares
1
0
0

Google eliminó de Play Store, y luego la restauró a su estado original, una de las muchas aplicaciones antivirus en usuarios móviles, luego de que la compañía de seguridad Check Point descubriera que esta aplicación recopilaba en secreto la recopilación de datos del usuario.

La aplicación, llamada DU Antivirus Security, es un producto de DU Group, una empresa del grupo Baidu. Según la página de Play Store de la aplicación, hay entre 10 y 50 millones de personas descargando e instalando esta aplicación.

La aplicación recopila datos del usuario y cambia a otra aplicación

En el informe, los investigadores de Check Point dijeron que encontraron un comportamiento sospechoso en la forma en que funciona la aplicación. Cuando el usuario ejecuta DU Antivirus Security por primera vez, recopila información como:

  1. Identidad
  2. Lista telefónica
  3. Historial de llamadas
  4. Información de ubicación, si es posible

DU Antivirus cifrará los datos y los enviará al servidor remoto en 47.88.174.218. Inicialmente, los investigadores asumieron que el servidor estaba bajo el control del autor del malware, pero la investigación de los registros DNS y los subdominios relacionados mostró que el dominio del host estaba registrado con el nombre de un empleado de Baidu, Zhan Liang Liu.

La siguiente información será utilizada por otra aplicación perteneciente al Grupo DU llamada Caller ID & Call BLock – DU Caller, con el fin de proporcionar a los usuarios información sobre las llamadas entrantes.

Google eliminó y restauró la versión limpia de la aplicación

Check Point notificó a Google de esto el 21 de agosto y eliminó la aplicación el 24 de agosto. La aplicación se lanzó más tarde el 28 de agosto, después de que DU Group eliminó el código para la recopilación de datos.

Google eliminó la aplicación porque no especificó el mecanismo de recopilación de datos en la política de privacidad ni pidió permiso al usuario.

Check Point dijo que DU Antivirus Security v3.1.5 contiene este código y es posible que las versiones anteriores estuvieran disponibles, pero la compañía no pudo probar versiones anteriores para confirmar. Los usuarios deben actualizar rápidamente a la última versión.

Mecanismo de recopilación de datos que se encuentra en más de otras 30 aplicaciones

Desde el descubrimiento inicial, Check Point ha buscado la aparición de este tipo de código malicioso en otras aplicaciones y lo ha encontrado en 30 aplicaciones, 12 de las cuales estaban en la Google Play Store oficial. Según las estadísticas de Google, entre 24 y 89 millones de usuarios pueden haber instalado una aplicación de recopilación de datos sin saberlo.

“Estas aplicaciones pueden ejecutar código como una biblioteca externa, transfiriendo datos robados al servidor de llamadas DU remoto”. Esta no es la primera vez que DU Caller muestra tal comportamiento. A principios de este año, la aplicación se descubrió utilizando varias políticas de privacidad para engañar a los usuarios y recopilar datos, ya sea que estén de acuerdo o no.

A continuación se muestra el nombre de las aplicaciones que contienen el código de recopilación de datos que Check Point descubrió que se encuentra en Play Store.

Lista de aplicaciones en Play Store que recopilan datos de usuario

A continuación se muestra una lista de aplicaciones que usan el mismo código, pero fuera de Play Store.

com.power.core.setting
com.friendivity.biohazard.mobo
com.energyprotector.tool
com.power.core.message
batterysaver.cleaner.speedbooster.taskkiller.phonecooler
com.rammanager.pro
com.memoryanalysis.speedbooster
com.whosthat.callerid
speedbooster.memorycleaner.phonecleaner.phonecooler
com.example.demos
com.android.fb
antivirus.mobilesecurity.antivirusfree.antivirusandroid
speedtest.networksecurity.internetbooster
com.ramreleaser.speedbooster
com.dianxinos.optimizer.duplay
com.coolkeeper.instacooler
com.memoryreleaser.booster
com.freepopularhotvideo.hotube

malware de privacidad de recopilación de datos de usuario

Google eliminó de Play Store, luego la restauró a su estado original, una de las muchas aplicaciones antivirus para usuarios móviles, luego de que la compañía de seguridad Check Point descubriera que esta aplicación recopilaba en secreto la recopilación de datos del usuario.

La aplicación, llamada DU Antivirus Security, es un producto de DU Group, una empresa del grupo Baidu. Según la página de Play Store de la aplicación, hay entre 10 y 50 millones de personas descargando e instalando esta aplicación.

La aplicación recopila datos del usuario y cambia a otra aplicación

En el informe, los investigadores de Check Point dijeron que encontraron un comportamiento sospechoso en la forma en que funciona la aplicación. Cuando el usuario ejecuta DU Antivirus Security por primera vez, recopila información como:

  1. Identidad
  2. Lista telefónica
  3. Historial de llamadas
  4. Información de ubicación, si es posible

DU Antivirus cifrará los datos y los enviará al servidor remoto en 47.88.174.218. Inicialmente, los investigadores asumieron que el servidor estaba bajo el control del autor del malware, pero la investigación de los registros DNS y los subdominios relacionados mostró que el dominio del host estaba registrado con el nombre de un empleado de Baidu, Zhan Liang Liu.

La siguiente información será utilizada por otra aplicación perteneciente al Grupo DU llamada Caller ID & Call BLock – DU Caller, con el fin de proporcionar a los usuarios información sobre las llamadas entrantes.

Google eliminó y restauró la versión limpia de la aplicación

Check Point alertó a Google sobre esto el 21 de agosto, eliminando la aplicación el 24 de agosto. La aplicación se lanzó más tarde el 28 de agosto, después de que DU Group eliminó el código para la recopilación de datos.

Google eliminó la aplicación porque no especificó el mecanismo de recopilación de datos en la política de privacidad ni pidió permiso al usuario.

Check Point dijo que DU Antivirus Security v3.1.5 contiene este código y es posible que las versiones anteriores estuvieran disponibles, pero la compañía no pudo probar versiones anteriores para confirmar. Los usuarios deben actualizar rápidamente a la última versión.

Mecanismo de recopilación de datos que se encuentra en más de otras 30 aplicaciones

Desde el descubrimiento inicial, Check Point ha buscado la aparición de este tipo de código malicioso en otras aplicaciones y lo ha encontrado en 30 aplicaciones, 12 de las cuales estaban en la Google Play Store oficial. Según las estadísticas de Google, entre 24 y 89 millones de usuarios pueden haber instalado una aplicación de recopilación de datos sin saberlo.

“Estas aplicaciones pueden ejecutar código como una biblioteca externa, transfiriendo datos robados al servidor de llamadas DU remoto”. Esta no es la primera vez que DU Caller muestra tal comportamiento. A principios de este año, la aplicación se descubrió utilizando varias políticas de privacidad para engañar a los usuarios y recopilar datos, ya sea que estén de acuerdo o no.

A continuación se muestra el nombre de las aplicaciones que contienen el código de recopilación de datos que Check Point descubrió que se encuentra en Play Store.

Lista de aplicaciones en Play Store que recopilan datos de usuario

A continuación se muestra una lista de aplicaciones que usan el mismo código, pero fuera de Play Store.

com.power.core.setting
com.friendivity.biohazard.mobo
com.energyprotector.tool
com.power.core.message
batterysaver.cleaner.speedbooster.taskkiller.phonecooler
com.rammanager.pro
com.memoryanalysis.speedbooster
com.whosthat.callerid
speedbooster.memorycleaner.phonecleaner.phonecooler
com.example.demos
com.android.fb
antivirus.mobilesecurity.antivirusfree.antivirusandroid
speedtest.networksecurity.internetbooster
com.ramreleaser.speedbooster
com.dianxinos.optimizer.duplay
com.coolkeeper.instacooler
com.memoryreleaser.booster
com.freepopularhotvideo.hotube

Total
1
Shares
Share 1
Tweet 0
Pin it 0
Artículo anterior
  • Electrónica

¿Qué es la trampa de aceite en el aire acondicionado? ¿Por qué utilizar colectores de aceite para aire acondicionado?

Ver Publicación
Siguiente artículo
  • Ciencia

La medicina estadounidense ha descubierto: aumentar la concentración de la proteína soluble Klotho en la sangre puede ayudar a preservar la función renal

Ver Publicación
También podría interesarte
Ver Publicación
  • Información

Conducir un híbrido enchufable

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un camión en movimiento

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un tractor agrícola

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un automóvil con transmisión automática

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un Bass Boat

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo derrapar en bicicleta

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo vestirse desde los 90

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Arrastrando y soltando

  • admin
  • diciembre 8, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.