szerző:
hvg.hu
Tetszett a cikk?

Csupán egy frissítés elég volt arra, hogy egy korábban ártatlan androidos QR-kód-olvasóból rémálom váljék.

Nagy népszerűségnek örvend az androidosok körében a Lavabird Ltd. által kiadott Barcode Scanner, évek óta letölthető (volt) a Google Play áruházból, és több mint tízmillióan éltek is a lehetőséggel. Az app vonzereje, hogy egy alkalmazáson belül kínál QR-kód-olvasót és vonalkód-generátort. Rengetegen telepítették már, és nem is volt vele semmilyen gond, legalábbis egy közelmúltban megjelent frissítésig.

Google Play Store

A Malwarebytes tájékoztatása szerint a felhasználók nemrég panaszkodni kezdtek az eszközeiken váratlanul megjelenő hirdetések miatt. Az is megtörtént, hogy az új alkalmazástelepítésekhez nemkívánatos programok, hirdetések, sőt rosszindulatú programok is kapcsolódtak, de mindez úgy történt, hogy a felhasználó ne is kezdeményezett új telepítést. A biztonsági cég szakemberei végül megtalálták a bűnöst: az említett QR-kód-olvasó volt a felelős az anomáliákért.

Mint kiderült, a tavaly december elején kiadott szoftverfrissítés változtatta meg az alkalmazás funkcióit, így az figyelmeztetés nélkül kezdte hirdetésekkel bombázni a felhasználót. Persze van, amikor elfogadott a hirdetések jelenléte: sok fejlesztő hirdetéseket helyez el a szoftverébe annak érdekében, hogy ingyenes verziókat tudjon kínálni – a fizetős változatban pedig nincsenek hirdetések.

„A hirdetési SDK-k (software development kit) különböző külső vállalatoktól származhatnak, és bevételi forrást jelenthetnek az alkalmazásfejlesztők számára. Ez mindenki számára előnyös. A felhasználók ingyenes alkalmazást kapnak, míg az alkalmazás-fejlesztők és a hirdetési SDK-fejlesztők fizetnek. Néha viszont egy SDK társaság változtathat valamin, és a hirdetések agresszívakká válhatnak” – közölte a Malwarebytes.

A biztonsági cég szerint ilyen esetekben általában nem az alkalmazásfejlesztők, hanem az SDK cég a hibás, azonban jelen esetben nem így történt. A kutatók azt állítják, hogy a rosszindulatú kódot a decemberi frissítésbe szorították, és erősen elrejtették az észlelés elkerülése érdekében. A frissítést ugyanazzal a biztonsági tanúsítvánnyal írták alá, amelyet az Android alkalmazás korábbi, tiszta verzióiban használtak.

A Malwarebytes jelentette mindezt a Google-nek, és az alkalmazást már el is távolították a Google Playből. Ez azonban nem jelenti azt, hogy az app eltűnik az érintett eszközökről, ezért a felhasználóknak manuálisan kell eltávolítaniuk a frissítés után rosszindulatúvá vált alkalmazást.

Ha máskor is tudni szeretne hasonló dolgokról, lájkolja a HVG Tech rovatának Facebook-oldalát.

HVG

HVG-előfizetés digitálisan is!

Rendelje meg a HVG hetilapot papíron vagy digitálisan, és olvasson minket bárhol, bármikor!