Aplicativos Android aparentemente sem conexão entre si, estavam efetuando a coleta de dados de vários usuários sem que as vítimas pudessem desconfiar ou conferir essa prática suspeita.
Conforme o estudo do AppCensus, os aplicativos tinham uma coisa em comum: a utilização de um kit de desenvolvimento de software (SDK) fornecido por uma obscura companhia chamada Measurement Systems, supostamente sediada no Panamá.
A empresa prometia uma taxa de monetização “sem comprometer a privacidade e a vida útil da bateria” de quem realizasse o download, em troca da utilização do SDK no desenvolvimento dos app. Mas permissões conquistadas por essas ferramentas podiam envolver a obtenção de dados importantes.
O problema é que a biblioteca Coulus Coelib, embutida nesses apps, conseguia extrair e enviar para servidores terceirizados, os dados como geolocalização, e-mail, telefone, endereço IP, número de rede SSID e até o endereço MAC do roteador.
Casos mais graves, conseguia acesso ao que estava na sua Área de Transferência (no “Copiar” ou salvo pelo atalho “Ctrl+C”), o que poderia incluir senhas, dados bancários ou varios conteúdos.
No meio desses aplicativos suspeitos estão o Speed Camera Radar, o WiFi Mouse e o QR & Barcode Scanner, além disso, tinha ferramentas destinadas aos muçulmanos, como uma versão em MP3 do Alcorão. A lista completa de apps e o estudo sobre a vulnerabilidade explorada podem ser conferidos, no link abaixo.
Clique aqui e veja os aplicativos.
Ainda no final de 2021, os apps com o SDK foram denunciados e removidos da Google Play Store, sendo que a maioria deles já retornou à plataforma sem o código adicional. Mas aparelhos mais antigos ou sem atualizações automáticas ainda podem conter as versões suspeitas dos utilitários que somam mais de 45 milhões de downloads.