Android-spillutvikleren sier at noen annonser kunne omgå Google Play for å installere tredjepartsapper

0
105

av Ashwin 12. oktober 2021 i Mobile Computing – 7 kommentarer

Husker du HT Coin Android -skadelig programvare som vi rapporterte om for et par uker siden? HelloTalk -appen viste varsler, som når de ble trykket på, lastet ned en ondsinnet APK og installerte på brukerens telefon.

 Android-spillutvikler sier at noen annonser klarte å omgå Google Play for å installere tredjepartsapper

For noen dager siden delte en spillutvikler (Rifter Games) problemene sine på reddits r/androiddev. Ifølge dem begynte noen av brukerne nylig å legge igjen negative anmeldelser for spillet sitt. Andre brukere hadde stemt opp anmeldelsene, noe som igjen fanget utviklerens oppmerksomhet. Brukerne påsto at spillet viste noen annonser, som i interaksjon med dem resulterte i at en tredjepartsapp ble lastet ned og installert uten brukerens samtykke.

Det som var alarmerende her, er måten appen er på. vedkommende ble lastet ned. Du ser, annonsen åpnet ikke Google Play Butikk, eller ba brukeren klikke på installeringsknappen. I stedet ble skadelig programvare lastet ned direkte da brukeren berørte annonsen, det vil si at den gikk helt utenfor Google Play. Det er uhyggelig likt det andre problemet vi så, ikke sant?

ANNONSE

 android ad issue

Spillutvikleren kontaktet brukerne, og som dem for å gi tilleggsinformasjon, og klarte å få noen skjermbilder relatert til problemet. Bildene viser det som ser ut til å være en mellomliggende annonse, aka en fullskjermsannonse, som promoterer en app som heter Weather Home -Live Radar Alerts & amp; Widget. Den har en X -knapp øverst, men trykket disse brukerne på den for å lukke annonsen? Det andre bildet indikerer tydelig at appen lastes ned.

 android ads bypass google play to install tredjepart apps

Spillutvikleren sier at de kontaktet annonseleverandørene sine for å finne svar på problemet. De ble informert om at teknologien bak appinstallasjonen, dvs. den som omgår Google Play Store, tilhører et selskap som heter Digital Turbine. Hvis du følger skjermbildene av annonsene nøye, vil du legge merke til at ordlyden nederst lyder: “Denne appinstallasjonstjenesten leveres av Digital Turbine.” Hva er DT? Det er et digitalt annonseselskap som tilbyr DSP (plattform på etterspørselssiden), og kjøpte nylig et app-inntektsselskap kalt Fyber.

ADVERTISEMENT

 Android-vær-app installert via en annonse

Bør ikke Google Play Protect forhindre at denne appen installeres, eller i det minste flagge den aktuelle appen? Det er her det blir interessant. Vær -appen som ble lastet ned, er tilgjengelig på Google Play Store, og det er sannsynligvis derfor den ikke ble flagget. Noen av appens ferske anmeldelser sier at brukeren ikke valgte å installere appen, og at den ble installert automatisk. Om appen er trygg eller ondsinnet, er fortsatt et mysterium, men det største problemet er måten den ble installert på.

 Android-app lastet ned uten brukerens samtykke

ADVERTISEMENT

Tro det eller ei, dette selskapet har patentert teknologien for å betjene nedlasting av apper ved å omgå Google Play. (Referanse: 1, 2)

 Android patent DT Ignite

Her er et utdrag fra patentsiden.

Utførelsesformer beskrevet her bruker en installasjonsklient på en enhet for å installere apper på en enhet uten å omdirigere enheten til en appbutikk. Innholdet som leveres til enheten, inneholder koblinger (betegnet her “koblinger for umiddelbar installasjon”) som indikerer at den tilknyttede appen skal installeres av installasjonsklienten og ikke via en appbutikk. Når en kobling for umiddelbar installasjon er valgt, blir installasjonsklienten påkalt for å kjøre i bakgrunnen. Installasjonsklienten laster ned installasjonsfilen for appen som er knyttet til øyeblikkelig installasjonskobling til enheten. Den nye appen kan deretter installeres på enheten ved hjelp av installasjonsfilen.

Google patent

< p> En kommentar til den reddit -tråden av u/omniuni forklarer mer om dette. Mange telefoner, spesielt transportørlåste varianter, leveres med en app som heter DT Ignite (referanse: Android Central). Dette er en app på systemnivå som operatører kan bruke til å skyve bloatware -apper til enheten din. Slik klarte annonsen å installere appen på brukernes telefoner, fordi DTs app tillater det.

Brukeren sier Digital Turbine svarte i kontekst på innlegget. Selskapet ser tilsynelatende på problemet for å finne ut hvordan nedlasting av appen startet da brukerne trykket på X -knappen. Så det ser ut til at brukerne tross alt trykket på X -knappen, men annonsen startet uansett appen. Brukeren sier at Digital Turbines representant forsikret dem om at alle apppakker ble bekreftet før og etter at de ble installert, og er registrert hos Google Play. Nedlastingen leveres via en sikker tilkobling.

Et sikkerhetsproblem knyttet til dette er arkivert på Googles Issue Tracker -portal. Denne saken har kanskje ikke vært ondsinnet, men den er definitivt skummel og utgjør et alvorlig personvern- og sikkerhetsproblem for brukerne. Hva om en skadelig programvare på en eller annen måte slipper gjennom denne metoden?

Skadelig programvare og mobilannonser er ikke en ny kombinasjon. Hvis du bruker en mobilleser uten annonseblokkering, kan du støte på forskjellige typer annonser. Noen av disse kan påstå at telefonen din er infisert med et virus, og gir deg muligheten til å installere et gratis antivirusprogram. Dette er ikke annet enn scareware -taktikk for å lure brukeren til at enheten deres er i fare, og når de trykker på annonsen, viser det seg å være skadelig programvare.

Du kan beskytte deg selv mot sporere og annonser ved å ved hjelp av en systemdekkende annonseblokker som Adaway (har et ikke-root-alternativ) eller Blockada eller DNS66, eller en DNS-løsning som (AdGuard, NextDNS). Hvis dette ikke er et levedyktig alternativ, anbefaler jeg å bruke en nettleser som Firefox med uBlock Origin for å forhindre annonser, selv om den ikke vil deaktivere annonser i andre apper.

Hva synes du om stille appinstallasjoner via annonser? ?

ANNONSE