A empresa de segurança Snyk publicou um relatório que analisa funções suspeitas de um componente de software da Mintegral, uma rede de anúncios chinesa.
Segundo especialistas, o código registra todos os sites visitados por meio dos aplicativos nos quais está inserido, para desviar receita de cliques em anúncios.
A publicidade na web usa identificadores de atribuição para definir quem será pago por cada anúncio.
Portanto, alterar o identificador geralmente é suficiente para redirecionar a receita de anúncios, bem como gerar dados enganosos sobre o desempenho da publicidade: todos os cliques e acessos gerados por uma rede serão contados para outra.
Se o Mintegral não estiver ativo, mas estiver presente na instalação do aplicativo, clique em drift pode deixar até mesmo o desenvolvedor do aplicativo sem receita com os anúncios veiculados, de acordo com Snyk.
Para realizar esse redirecionamento, o programa precisa capturar todos os acessos à web feitos dentro do aplicativo.
Muitos aplicativos funcionam como janelas de navegador personalizadas e precisam de contato constante com a web para funcionar. Nesse caso, a Mintegral pode monitorar o comportamento de todos os usuários nos aplicativos, incluindo janelas sem anúncios.
O blog entrou em contato com a Mintegral para obter uma posição, mas não recebeu resposta até que foi postado.
UMA maçã, que é responsável pelos aplicativos na App Store, também foi pesquisado e não respondeu.
Código oculto por mais de um ano
Uma vez que o software Mintegral é fornecido para aplicativos de parceiros, Snyk estima que haja pelo menos 1.200 aplicativos iOS com este código integrado.
A empresa de segurança não revelou o nome de nenhum desses aplicativos e é provável que os próprios desenvolvedores não soubessem exatamente o que estavam incluindo em seus aplicativos.
O relatório de Snyk observa que o componente Mintegral usa uma série de mecanismos para dificultar a análise do programa, procurando evidências em simuladores ou monitoramento de rede, uma prática comum em código malicioso que quer enganar os especialistas em segurança.
O código responsável por fazer esse desvio está no software iOS da Mintegral a partir de julho de 2019. A versão Android do mesmo componente não possui esse recurso, segundo Snyk.
Como o código do anúncio chega aos aplicativos
A publicidade em aplicativos de smartphone quase sempre depende da inclusão de um kit de desenvolvimento (ou “SDK”) embutido no software por seus desenvolvedores.
Em muitos casos, uma aplicação pode incluir o SDK de várias redes de anúncios diferentes, escolhendo a mais adequada de acordo com a rentabilidade e o perfil do usuário.
É nesta situação que o desvio de acessos pode causar perdas, pois as interações com anúncios em uma rede podem ser manipuladas para atribuir o anúncio a outra rede.
Como resultado, as outras redes de anúncios perdem a receita que deveriam receber.
O desenvolvedor, por sua vez, verá que a rede que desviou o acesso tem um desempenho melhor do que as demais redes que utiliza, o que pode levá-lo a dar maior preferência a essa rede.
Mintegral pertence à rede de publicidade chinesa Mobvista. Ele usa o lema “unindo Oriente e Ocidente na publicidade móvel” (em tradução livre).
Mobvista, por sua vez, já foi mencionado anteriormente neste blog em um relatório sobre publicidade enganosa para antivírus móvel. Naquela época, a rede não respondia ao contato feito pelo blog.
Perguntas sobre segurança, hackers e vírus? Envie para [email protected]