Приложения с миллионами загрузок обвиняют в мошенничестве

Восемь приложений для Android, созданных китайскими компаниями Cheetah Mobile и Kika Tech, могут быть замешаны в мошеннической схеме. По информации ИБ-аналитиков, утилиты подменяли реферальные данные программ, устанавливаемых на мобильное устройство, чтобы получать вознаграждение. Google заявила, что изучает ситуацию и пока не удалила приложения из магазина.

Под подозрением оказались семь разработок Cheetah Mobile и одна программа стартапа Kika Tech, в который инвестировала Cheetah Mobile. Эксперты считают, что мошеннические функции присутствуют в следующих приложениях:

  • Clean Master (1 млрд загрузок);
  • Security Master (540 млн загрузок);
  • CM Launcher 3D (250 млн загрузок);
  • Battery Doctor (200 млн загрузок);
  • Cheetah Keyboard (105 млн загрузок);
  • CM Locker (105 млн загрузок);
  • CM File Manager (65 млн загрузок);
  • Kika Keyboard (205 млн загрузок).

Один из основных способов продвижения приложений для устройств на базе Android — реклама в других программах. За каждую установку на новое устройство разработчики утилиты или игры, из которой пришел пользователь, получают от $0,5 до $3. Информация о приложении, которое привело клиента, инициировавшего загрузку, формируется продвигаемой программой при первом запуске и отправляется рекламодателю. Как утверждают ИБ-специалисты, программы китайских разработчиков изменяли эту информацию так, чтобы получать вознаграждение за все приложения, устанавливаемые на мобильное устройство.

В ответ на обвинения представители Kika Tech заявили, что не заинтересованы в мошеннических схемах, и выразили готовность к исправлению сложившейся ситуации. В Cheetah Mobile предположили, что их приложения стали жертвой недобросовестных разработчиков, которые внедрили вредоносный код в SDK, применявшихся для написания программ. В ответ исследователи отметили, что Cheetah Mobile является автором и владельцем всех подсистем, замеченных в криминальной активности.

В Google Play нередко обнаруживают программы с вредоносными инжектами, однако в большинстве случаев мишенью киберпреступников являются конечные пользователи. Так, осенью этого года из магазина удалили 29 троянов, которые маскировались под развлекательные приложения, а после установки пытались похитить персональные данные жертвы.

Источник: https://threatpost.ru/cheetah-mobile-and-kika-tech-under-scrutiny-due-to-ad-fraud-allegations/29412/