Aplicaciones de Baidu filtraron datos de ubicación, aprendizaje automático …



Varias aplicaciones disponibles en Google Perform Shop, incluidas dos creadas por el gigante chino de Web Baidu, filtraron información sobre el components y la ubicación del teléfono sin el conocimiento del usuario, según una investigación.

Dos aplicaciones populares de Baidu recopilaron datos en teléfonos Android y los cargaron en Net, lo que podría permitir que las aplicaciones rastreen al usuario, afirmó la firma de seguridad de crimson Palo Alto Networks en un análisis de las aplicaciones publicado el 24 de noviembre.

Las aplicaciones Baidu Search Box y Baidu Maps, que tienen más de 6 millones de descargas de Google Perform Keep de EE. UU., Recopilaron una variedad de identificadores de dispositivos del teléfono en el que se instalaron las aplicaciones. Una tercera aplicación, Homestyler – Interior Layout & Decorating Strategies, también utilizó un kit de desarrollo de software program (SDK) que recopila información en el dispositivo del usuario, según los investigadores de la firma de seguridad.

La recopilación de datos no pareció ser maliciosa, solo una mala práctica, dice Jen Miller-Osborn, subdirectora de inteligencia de amenazas del grupo de investigación de la Unidad 42 en Palo Alto Networks.

«Ese tipo de datos se puede utilizar para rastrear a una persona (y) establecer puntos de datos de ubicación», dice. «No son los datos que la gente quiere haber recopilado sobre ellos sin su conocimiento».

Las aplicaciones móviles que filtran datos confidenciales se han convertido en un problema común. En un estudio publicado en mayo, los investigadores de Comparitech encontraron que el ,83% de más de medio millón de aplicaciones de Android analizadas tenían errores en las configuraciones de sus bases de datos, lo que exponía datos confidenciales de los usuarios. La extrapolación de los hallazgos en Google Enjoy Shop sugiere que unas 24.000 aplicaciones filtraron información.

En marzo, la firma de seguridad Check Issue Software program Technologies descubrió que 56 aplicaciones descargadas más de un millón de veces de Google Enjoy Shop contenían malware, denominado Tekya, que imitaba al usuario y hacía clic en anuncios y banners para generar ingresos para los operadores de adware.

«Aunque Google ha tomado medidas para proteger su Engage in Retail outlet y detener la actividad maliciosa, los piratas informáticos todavía están encontrando formas de infiltrarse en la tienda de aplicaciones y acceder a los dispositivos de los usuarios», dijeron los investigadores. declarado en una publicación de site. «Millones de usuarios de teléfonos móviles han descargado involuntariamente aplicaciones maliciosas que tienen la capacidad de comprometer sus datos, credenciales, correos electrónicos, mensajes de texto y ubicación geográfica».

En el último incidente de privacidadLos investigadores de la Unidad 42 de Palo Alto Networks descubrieron que el SDK de inserción de Android de Baidu recopilaba y comunicaba identificadores únicos de los dispositivos móviles en los que se ejecutaban las aplicaciones. Si bien es posible que cierta información, como el modelo del dispositivo, el operador, la resolución de la pantalla y la red, no proporcione demasiada información, el SDK también recopiló la dirección MAC y el número de identidad de suscriptor móvil internacional (IMSI), que es único para cada persona. .

Los números de IMSI e Worldwide Cellular Devices Id (IMEI) son identificadores sensibles que los ciberdelincuentes pueden usar para hacerse pasar por el suscriptor o el dispositivo, afirmaron los investigadores.

«Una vez que se adquieren estos datos, los ciberdelincuentes pueden perfilar a los usuarios y extraer más información confidencial sobre ellos», dijeron en la publicación del blog. «Por ejemplo, si un ciberdelincuente se apodera del número IMEI de un teléfono, podría usarlo para denunciar el robo del teléfono y hacer que el proveedor desactive el dispositivo y bloquee su acceso a la pink».

Los investigadores de Palo Alto Networks detectaron la recopilación subrepticia de datos utilizando un componente de aprendizaje automático de una herramienta de detección de computer software espía, dijo la compañía.

Google Engage in Keep representa un objetivo lucrativo para cualquier autor de malware o spy ware. Una aplicación maliciosa que escapa con éxito a la detección puede generar millones de descargas en poco tiempo.

En basic, dos tercios de las aplicaciones maliciosas provienen de Google Participate in Retail store, mientras que el 10% proviene de mercados alternativos de terceros. según investigadores de NortonLifelock. Lejos de indicar el nivel de aplicaciones maliciosas en Google Enjoy Retailer, los datos solo subrayan el dominio de la posición de primera persona de Google en el ecosistema móvil. Los investigadores encontraron que la proporción de aplicaciones malas con respecto a las legítimas era mucho mejor en Google Enjoy Shop, ,6%, en comparación con otras fuentes, como los mercados alternativos de terceros, que tienen un 3,2% de posibilidades de obtener software program no deseado.

«Los desarrolladores de aplicaciones no deseados tienen un gran incentivo para hacer que sus aplicaciones aparezcan en el mercado de Engage in, ya que les brinda mayor visibilidad, reputación y confianza», dijeron los investigadores. «Esto lleva a una fracción baja, pero a una gran cantidad en common, de aplicaciones no deseadas que pueden eludir las defensas de Engage in».

Google eliminó las tres aplicaciones de Play Store el 28 de octubre, aunque Baidu arregló la aplicación Research Box y desde entonces se ha vuelto a publicar. Baidu Maps aún no está disponible, según Palo Alto Networks. El equipo de Android de Google reconoció a Palo Alto en un comunicado sobre el tema.

«Apreciamos el trabajo de la comunidad investigadora y de empresas como Palo Alto Networks, que trabajan para fortalecer la seguridad de Enjoy Retailer. Esperamos colaborar con ellos en más investigaciones en el futuro», afirmó el equipo en Palo Alto. entrada en el blog.

Periodista tecnológico veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET News.com, Dark Studying, MIT&#39s Engineering Overview, Well-known Science y Wired News. Cinco premios de periodismo, incluido el de Mejor fecha límite … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia authentic