De acordo com Snyk, a SourMint executou ativamente a fraude publicitária em centenas de aplicativos iOS e trouxe consigo grandes preocupações com a privacidade de centenas de milhões de consumidores.
Superficialmente, o MintegralAdSDK se apresentava como um SDK de publicidade legítimo para desenvolvedores de aplicativos iOS, mas seu código malicioso parecia cometer fraude de atribuição de anúncios acessando secretamente a atividade de clique em links em milhares de aplicativos iOS que usam o SDK.
O SourMint também espionou a atividade de clique do link do usuário, rastreando indevidamente as solicitações realizadas pelo aplicativo e relatando-o aos servidores da Mintegral. Os pesquisadores de Snyk expuseram o SourMint e divulgaram as informações de maneira responsável à Apple, alertando-os sobre o ataque ativo à cadeia de suprimentos.
O SDK foi distribuído por meio do Repositório GitHub da Mintegral, Gerenciador de Pacotes Cocoapods para iOS; e Gradle / Maven para Android (que não parece ser malicioso). Sem o conhecimento dos desenvolvedores que o integram em seus aplicativos, as versões iOS do SDK eram maliciosas.
O SDK não foi detectado por mais de um ano na Apple App Store; SourMint apareceu pela primeira vez na versão 5.51 do iOS em julho de 2019 continuando até a versão 6.3.7.0. Desde então, foi identificado em 1.200 aplicativos iOS, incluindo aproximadamente 70 dos 500 principais aplicativos gratuitos encontrados na App Store, alguns dos quais estão entre os 100 principais.
Os pesquisadores descobriram que o SourMint tem duas funcionalidades maliciosas principais no SDK:
“Como o primeiro SDK malicioso desse tipo a se infiltrar no ecossistema iOS, o SourMint era muito sofisticado. Ele evitou a detecção por muito tempo, utilizando vários truques de ocultação e anti-depuração ”, disse Danny Grander , CSO, Snyk . “Os desenvolvedores não estavam cientes do pacote malicioso ao implantar o aplicativo, permitindo que ele se proliferasse por mais de um ano. À medida que o risco cibernético continua a aumentar, é fundamental para todos os desenvolvedores de software reduzir o potencial de códigos maliciosos que entram em produção e criam risco à privacidade do consumidor nessa escala. ”
Fonte: https://www.helpnetsecurity.com/2020/08/24/malicious-ios-sdk/
IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…
Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…
Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…
A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…
BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…
Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…