Google eliminó de Play Store, y luego la restauró a su estado original, una de las muchas aplicaciones antivirus en usuarios móviles, luego de que la compañía de seguridad Check Point descubriera que esta aplicación recopilaba en secreto la recopilación de datos del usuario.
La aplicación, llamada DU Antivirus Security, es un producto de DU Group, una empresa del grupo Baidu. Según la página de Play Store de la aplicación, hay entre 10 y 50 millones de personas descargando e instalando esta aplicación.
La aplicación recopila datos del usuario y cambia a otra aplicación
En el informe, los investigadores de Check Point dijeron que encontraron un comportamiento sospechoso en la forma en que funciona la aplicación. Cuando el usuario ejecuta DU Antivirus Security por primera vez, recopila información como:
- Identidad
- Lista telefónica
- Historial de llamadas
- Información de ubicación, si es posible
DU Antivirus cifrará los datos y los enviará al servidor remoto en 47.88.174.218. Inicialmente, los investigadores asumieron que el servidor estaba bajo el control del autor del malware, pero la investigación de los registros DNS y los subdominios relacionados mostró que el dominio del host estaba registrado con el nombre de un empleado de Baidu, Zhan Liang Liu.
La siguiente información será utilizada por otra aplicación perteneciente al Grupo DU llamada Caller ID & Call BLock – DU Caller, con el fin de proporcionar a los usuarios información sobre las llamadas entrantes.
Google eliminó y restauró la versión limpia de la aplicación
Check Point notificó a Google de esto el 21 de agosto y eliminó la aplicación el 24 de agosto. La aplicación se lanzó más tarde el 28 de agosto, después de que DU Group eliminó el código para la recopilación de datos.
Google eliminó la aplicación porque no especificó el mecanismo de recopilación de datos en la política de privacidad ni pidió permiso al usuario.
Check Point dijo que DU Antivirus Security v3.1.5 contiene este código y es posible que las versiones anteriores estuvieran disponibles, pero la compañía no pudo probar versiones anteriores para confirmar. Los usuarios deben actualizar rápidamente a la última versión.
Mecanismo de recopilación de datos que se encuentra en más de otras 30 aplicaciones
Desde el descubrimiento inicial, Check Point ha buscado la aparición de este tipo de código malicioso en otras aplicaciones y lo ha encontrado en 30 aplicaciones, 12 de las cuales estaban en la Google Play Store oficial. Según las estadísticas de Google, entre 24 y 89 millones de usuarios pueden haber instalado una aplicación de recopilación de datos sin saberlo.
“Estas aplicaciones pueden ejecutar código como una biblioteca externa, transfiriendo datos robados al servidor de llamadas DU remoto”. Esta no es la primera vez que DU Caller muestra tal comportamiento. A principios de este año, la aplicación se descubrió utilizando varias políticas de privacidad para engañar a los usuarios y recopilar datos, ya sea que estén de acuerdo o no.
A continuación se muestra el nombre de las aplicaciones que contienen el código de recopilación de datos que Check Point descubrió que se encuentra en Play Store.
Lista de aplicaciones en Play Store que recopilan datos de usuario
A continuación se muestra una lista de aplicaciones que usan el mismo código, pero fuera de Play Store.
com.power.core.setting
com.friendivity.biohazard.mobo
com.energyprotector.tool
com.power.core.message
batterysaver.cleaner.speedbooster.taskkiller.phonecooler
com.rammanager.pro
com.memoryanalysis.speedbooster
com.whosthat.callerid
speedbooster.memorycleaner.phonecleaner.phonecooler
com.example.demos
com.android.fb
antivirus.mobilesecurity.antivirusfree.antivirusandroid
speedtest.networksecurity.internetbooster
com.ramreleaser.speedbooster
com.dianxinos.optimizer.duplay
com.coolkeeper.instacooler
com.memoryreleaser.booster
com.freepopularhotvideo.hotube
malware de privacidad de recopilación de datos de usuario
Google eliminó de Play Store, luego la restauró a su estado original, una de las muchas aplicaciones antivirus para usuarios móviles, luego de que la compañía de seguridad Check Point descubriera que esta aplicación recopilaba en secreto la recopilación de datos del usuario.
La aplicación, llamada DU Antivirus Security, es un producto de DU Group, una empresa del grupo Baidu. Según la página de Play Store de la aplicación, hay entre 10 y 50 millones de personas descargando e instalando esta aplicación.
La aplicación recopila datos del usuario y cambia a otra aplicación
En el informe, los investigadores de Check Point dijeron que encontraron un comportamiento sospechoso en la forma en que funciona la aplicación. Cuando el usuario ejecuta DU Antivirus Security por primera vez, recopila información como:
- Identidad
- Lista telefónica
- Historial de llamadas
- Información de ubicación, si es posible
DU Antivirus cifrará los datos y los enviará al servidor remoto en 47.88.174.218. Inicialmente, los investigadores asumieron que el servidor estaba bajo el control del autor del malware, pero la investigación de los registros DNS y los subdominios relacionados mostró que el dominio del host estaba registrado con el nombre de un empleado de Baidu, Zhan Liang Liu.
La siguiente información será utilizada por otra aplicación perteneciente al Grupo DU llamada Caller ID & Call BLock – DU Caller, con el fin de proporcionar a los usuarios información sobre las llamadas entrantes.
Google eliminó y restauró la versión limpia de la aplicación
Check Point alertó a Google sobre esto el 21 de agosto, eliminando la aplicación el 24 de agosto. La aplicación se lanzó más tarde el 28 de agosto, después de que DU Group eliminó el código para la recopilación de datos.
Google eliminó la aplicación porque no especificó el mecanismo de recopilación de datos en la política de privacidad ni pidió permiso al usuario.
Check Point dijo que DU Antivirus Security v3.1.5 contiene este código y es posible que las versiones anteriores estuvieran disponibles, pero la compañía no pudo probar versiones anteriores para confirmar. Los usuarios deben actualizar rápidamente a la última versión.
Mecanismo de recopilación de datos que se encuentra en más de otras 30 aplicaciones
Desde el descubrimiento inicial, Check Point ha buscado la aparición de este tipo de código malicioso en otras aplicaciones y lo ha encontrado en 30 aplicaciones, 12 de las cuales estaban en la Google Play Store oficial. Según las estadísticas de Google, entre 24 y 89 millones de usuarios pueden haber instalado una aplicación de recopilación de datos sin saberlo.
“Estas aplicaciones pueden ejecutar código como una biblioteca externa, transfiriendo datos robados al servidor de llamadas DU remoto”. Esta no es la primera vez que DU Caller muestra tal comportamiento. A principios de este año, la aplicación se descubrió utilizando varias políticas de privacidad para engañar a los usuarios y recopilar datos, ya sea que estén de acuerdo o no.
A continuación se muestra el nombre de las aplicaciones que contienen el código de recopilación de datos que Check Point descubrió que se encuentra en Play Store.
Lista de aplicaciones en Play Store que recopilan datos de usuario
A continuación se muestra una lista de aplicaciones que usan el mismo código, pero fuera de Play Store.
com.power.core.setting
com.friendivity.biohazard.mobo
com.energyprotector.tool
com.power.core.message
batterysaver.cleaner.speedbooster.taskkiller.phonecooler
com.rammanager.pro
com.memoryanalysis.speedbooster
com.whosthat.callerid
speedbooster.memorycleaner.phonecleaner.phonecooler
com.example.demos
com.android.fb
antivirus.mobilesecurity.antivirusfree.antivirusandroid
speedtest.networksecurity.internetbooster
com.ramreleaser.speedbooster
com.dianxinos.optimizer.duplay
com.coolkeeper.instacooler
com.memoryreleaser.booster
com.freepopularhotvideo.hotube