Приложения с миллионами загрузок обвиняют в мошенничестве
Восемь приложений для Android, созданных китайскими компаниями Cheetah Mobile и Kika Tech, могут быть замешаны в мошеннической схеме. По информации ИБ-аналитиков, утилиты подменяли реферальные данные программ, устанавливаемых на мобильное устройство, чтобы получать вознаграждение. Google заявила, что изучает ситуацию и пока не удалила приложения из магазина.
Под подозрением оказались семь разработок Cheetah Mobile и одна программа стартапа Kika Tech, в который инвестировала Cheetah Mobile. Эксперты считают, что мошеннические функции присутствуют в следующих приложениях:
- Clean Master (1 млрд загрузок);
- Security Master (540 млн загрузок);
- CM Launcher 3D (250 млн загрузок);
- Battery Doctor (200 млн загрузок);
- Cheetah Keyboard (105 млн загрузок);
- CM Locker (105 млн загрузок);
- CM File Manager (65 млн загрузок);
- Kika Keyboard (205 млн загрузок).
Один из основных способов продвижения приложений для устройств на базе Android — реклама в других программах. За каждую установку на новое устройство разработчики утилиты или игры, из которой пришел пользователь, получают от $0,5 до $3. Информация о приложении, которое привело клиента, инициировавшего загрузку, формируется продвигаемой программой при первом запуске и отправляется рекламодателю. Как утверждают ИБ-специалисты, программы китайских разработчиков изменяли эту информацию так, чтобы получать вознаграждение за все приложения, устанавливаемые на мобильное устройство.
В ответ на обвинения представители Kika Tech заявили, что не заинтересованы в мошеннических схемах, и выразили готовность к исправлению сложившейся ситуации. В Cheetah Mobile предположили, что их приложения стали жертвой недобросовестных разработчиков, которые внедрили вредоносный код в SDK, применявшихся для написания программ. В ответ исследователи отметили, что Cheetah Mobile является автором и владельцем всех подсистем, замеченных в криминальной активности.
В Google Play нередко обнаруживают программы с вредоносными инжектами, однако в большинстве случаев мишенью киберпреступников являются конечные пользователи. Так, осенью этого года из магазина удалили 29 троянов, которые маскировались под развлекательные приложения, а после установки пытались похитить персональные данные жертвы.
Источник: https://threatpost.ru/cheetah-mobile-and-kika-tech-under-scrutiny-due-to-ad-fraud-allegations/29412/