Categories: ALERTAS

SDK malicioso viola a privacidade de milhões de usuários iOS

Principais preocupações de privacidade

De acordo com Snyk, a SourMint executou ativamente a fraude publicitária em centenas de aplicativos iOS e trouxe consigo grandes preocupações com a privacidade de centenas de milhões de consumidores.

Superficialmente, o MintegralAdSDK se apresentava como um SDK de publicidade legítimo para desenvolvedores de aplicativos iOS, mas seu código malicioso parecia cometer fraude de atribuição de anúncios acessando secretamente a atividade de clique em links em milhares de aplicativos iOS que usam o SDK.

O SourMint também espionou a atividade de clique do link do usuário, rastreando indevidamente as solicitações realizadas pelo aplicativo e relatando-o aos servidores da Mintegral. Os pesquisadores de Snyk expuseram o SourMint e divulgaram as informações de maneira responsável à Apple, alertando-os sobre o ataque ativo à cadeia de suprimentos.

O SDK foi distribuído por meio do Repositório GitHub da Mintegral, Gerenciador de Pacotes Cocoapods para iOS; e Gradle / Maven para Android (que não parece ser malicioso). Sem o conhecimento dos desenvolvedores que o integram em seus aplicativos, as versões iOS do SDK eram maliciosas.

O SDK não foi detectado por mais de um ano na Apple App Store; SourMint apareceu pela primeira vez na versão 5.51 do iOS em julho de 2019 continuando até a versão 6.3.7.0. Desde então, foi identificado em 1.200 aplicativos iOS, incluindo aproximadamente 70 dos 500 principais aplicativos gratuitos encontrados na App Store, alguns dos quais estão entre os 100 principais.

Funcionalidade iOS SDK maliciosa

Os pesquisadores descobriram que o SourMint tem duas funcionalidades maliciosas principais no SDK:

  • Comprometendo a privacidade do usuário do aplicativo O SourMint monitorava e rastreava quando os usuários clicavam em links, espionando a atividade individual do link conectando-se às funções de comunicação que o usuário do aplicativo iOS implantava. O SDK se inseriu por meio de swizzling de métodos em várias funções responsáveis ​​por abrir recursos em resposta ao clique do usuário em um link após a instalação. Isso permitiu à Mintegral rastrear todos os URLs acessados ​​pelo usuário e relatar os dados de volta aos servidores da Mintegral. Isso impactou milhões de consumidores até o momento.
  • Fraude de atribuição de publicidade SourMint estava sequestrando redes de anúncios concorrentes e consumidores, manipulando notificações de clique usadas na atribuição de instalações de aplicativos que não foram realmente geradas pela plataforma de publicidade Mintegral. Esse processo enganou as plataformas de atribuição para associar uma instalação criada por outra fonte ao Mintegral – manipulando o ‘modelo de atribuição de último clique’ comumente aplicado por provedores de atribuição. Isso provavelmente impactou os negócios de outros anunciantes e desenvolvedores, retirando valor que deveria ter sido atribuído a eles.

“Como o primeiro SDK malicioso desse tipo a se infiltrar no ecossistema iOS, o SourMint era muito sofisticado. Ele evitou a detecção por muito tempo, utilizando vários truques de ocultação e anti-depuração ”, disse Danny Grander , CSO, Snyk . “Os desenvolvedores não estavam cientes do pacote malicioso ao implantar o aplicativo, permitindo que ele se proliferasse por mais de um ano. À medida que o risco cibernético continua a aumentar, é fundamental para todos os desenvolvedores de software reduzir o potencial de códigos maliciosos que entram em produção e criam risco à privacidade do consumidor nessa escala. ”

Fonte: https://www.helpnetsecurity.com/2020/08/24/malicious-ios-sdk/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

2 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

3 semanas ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

3 semanas ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

3 semanas ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

3 semanas ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

3 semanas ago