21/09/2017 di Redazione

L'app antivirus che spia l'utente, l'ultima beffa di Google Play

I ricercatori di Check Point hanno scoperto che l'applicazione DU Antivirus Security (scaricata da non meno di 10 milioni di utenti) raccoglieva dati dai dispositivi, senza il consenso dei proprietari. Le informazioni venivano poi usate a scopi commercial

immagine.jpg

Google Play è spesso inconsapevole vetrina e veicolo di applicazioni mobili che sarebbe meglio non installare mai. Se non si tratta di malware, l'insidia nascosta in molti prodotti ha a che fare con il furto di dati: è il caso di DU Antivirus Security, applicazione sviluppata da DU Security Lab e finalizzata – come il nome suggerisce – a proteggere gli smartphone dalle infezioni. Scaricata dal marketplace di Android fra i 10 e i 50 milioni di volte, gode peraltro di ottime recensioni. Eppure dietro l'efficacia di questo prodotto si nasconde un meccanismo che definire losco è il minimo: la raccolta di dati di vario tipo, senza aver chiesto né ottenuto il consenso del proprietario del telefono.

Come scoperto dai ricercatori di Check Point, quando viene eseguita per la prima volta l'applicazione raccoglie informazioni come identificatori univoci del dispositivo, elenchi di contatti, registri delle chiamate e, potenzialmente, anche la posizione geografica. Una volta ottenute, le informazioni avvengono crittografate e inviate a un server remoto, per poi essere utilizzate in un secondo momento all'interno di un'altra applicazione di DU. Si tratta di Caller ID & Call Block - DU Caller,  un'app che fornisce informazioni sulle chiamate in arrivo, e che sfruttava i dati raccolti dall'app di antivirus per scopi commerciali.

Visitando Google Play si scopre che DU Antivirus Security è ancora disponibile per il dowload, ma si tratta di una versione riveduta e corretta. Una volta scoperta l'irregolarità, lo scorso agosto, Check Point l'ha segnalata a Google e quest'ultima ha provveduto a rimuoverla dal marketplace; a distanza di qualche giorno, è stata pubblicata una nuova versione dell'app, privata del codice dannoso.

 

 

 

Oltre a DU Antivirus Security, Check Point ha rilevato lo stesso codice in altre trenta applicazioni, dodici delle quali presenti su Google Play e prontamente rimosse dal negozio. È probabile che queste applicaizoni avessero implementato il codice come una libreria esterna e che abbiano trasmesso i dati rubati al medesimo server remoto utilizzato da DU Caller. Il problema è esteso: le app contenenti il codice illecito, secondo quanto riferito da Google Play, sono state installate da un numero di utenti compreso fra 24 e 89 milioni.

 


 

ARTICOLI CORRELATI