Skip to main content

Вредоносный код, который крадет доход от кликов по рекламе в приложениях, был обнаружен в популярном комплекте разработки программного обеспечения для iOS.

Код был обнаружен в SDK китайской рекламной платформы Mintegral, согласно отчету компании по кибербезопасности Snyk, в которой отмечается, что SDK используется более чем 1200 приложениями, которые загружаются в общей сложности 300 миллионов раз в месяц.

Как и другие SDK, связанные с рекламой, комплект Mintegral позволяет разработчикам встраивать рекламу в свои приложения без особых усилий или дополнительного программирования. Mintegral предоставляет разработчикам SDK бесплатно как для iOS, так и для Android.

По словам Сныка, версия программного обеспечения для iOS содержит вредоносные функции, которые молча ждут, пока пользователь нажмет на любую рекламу, которая не принадлежит сети Mintegral. Когда нажатие регистрируется, SDK перехватывает процесс перехода и создает впечатление, что пользователь действительно нажимал на рекламу Mintegral.

По сути, вредоносная часть SDK, получившая название «SourMint», ворует доходы от приложений из других рекламных сетей. Многие приложения используют несколько рекламных SDK, чтобы разнообразить свои стратегии монетизации.

В электронном письме ZDNet Apple сообщила, что разговаривала с исследователями безопасности Snyk и не видит никаких доказательств того, что SDK вредит пользователям. Apple назвала способность сторонних SDK включать вредоносные функции в качестве причины, по которой она дебютирует в iOS 14 с множеством механизмов, ориентированных на конфиденциальность и безопасность, которые должны появиться в конце 2020 года.

Наряду с рекламным мошенничеством Snyk также утверждает, что комплект Mintegral собирает данные о пользователях. Сюда входят посещенные URL-адреса, конфиденциальная информация, содержащаяся в запросе на посещение URL-адреса, и код идентификатора устройства для рекламодателей.

По словам Сныка, «объем собираемых данных больше, чем необходимо для правомерной атрибуции кликов». Все пользовательские данные также отправляются на удаленный сервер.

В Mintegral также есть участки кода, которые пытаются скрыть характер собираемых данных.

Snyk не опубликовал список приложений, использующих Mintegral SDK, и пользователи не имеют возможности узнать, какие комплекты разработки использует производитель приложений на своих платформах. Разработчикам потребуется пересмотреть свои собственные базы кода, чтобы идентифицировать и удалить вредоносный комплект. Вредоносная часть набора, как сообщается, была представлена ​​в версии 5.5.1, выпущенной 17 июля 2019 года. Снайк отмечает, что разработчики также могут перейти на более раннюю версию SDK без вредоносного кода.