Ad System compromete fraude e captura links em mais de 1.000 aplicativos iOS, diz a empresa | O blog Altieres Rohr

A empresa de segurança Snyk publicou um relatório que analisa funções suspeitas de um componente de software da Mintegral, uma rede de anúncios chinesa.

Segundo especialistas, o código registra todos os sites visitados por meio dos aplicativos nos quais está inserido, para desviar receita de cliques em anúncios.

A publicidade na web usa identificadores de atribuição para definir quem será pago por cada anúncio.

Portanto, alterar o identificador geralmente é suficiente para redirecionar a receita de anúncios, bem como gerar dados enganosos sobre o desempenho da publicidade: todos os cliques e acessos gerados por uma rede serão contados para outra.

Se o Mintegral não estiver ativo, mas estiver presente na instalação do aplicativo, clique em drift pode deixar até mesmo o desenvolvedor do aplicativo sem receita com os anúncios veiculados, de acordo com Snyk.

Para realizar esse redirecionamento, o programa precisa capturar todos os acessos à web feitos dentro do aplicativo.

Muitos aplicativos funcionam como janelas de navegador personalizadas e precisam de contato constante com a web para funcionar. Nesse caso, a Mintegral pode monitorar o comportamento de todos os usuários nos aplicativos, incluindo janelas sem anúncios.

O blog entrou em contato com a Mintegral para obter uma posição, mas não recebeu resposta até que foi postado.

UMA maçã, que é responsável pelos aplicativos na App Store, também foi pesquisado e não respondeu.

Código oculto por mais de um ano

Uma vez que o software Mintegral é fornecido para aplicativos de parceiros, Snyk estima que haja pelo menos 1.200 aplicativos iOS com este código integrado.

A empresa de segurança não revelou o nome de nenhum desses aplicativos e é provável que os próprios desenvolvedores não soubessem exatamente o que estavam incluindo em seus aplicativos.

O relatório de Snyk observa que o componente Mintegral usa uma série de mecanismos para dificultar a análise do programa, procurando evidências em simuladores ou monitoramento de rede, uma prática comum em código malicioso que quer enganar os especialistas em segurança.

O código responsável por fazer esse desvio está no software iOS da Mintegral a partir de julho de 2019. A versão Android do mesmo componente não possui esse recurso, segundo Snyk.

Como o código do anúncio chega aos aplicativos

A publicidade em aplicativos de smartphone quase sempre depende da inclusão de um kit de desenvolvimento (ou “SDK”) embutido no software por seus desenvolvedores.

Em muitos casos, uma aplicação pode incluir o SDK de várias redes de anúncios diferentes, escolhendo a mais adequada de acordo com a rentabilidade e o perfil do usuário.

É nesta situação que o desvio de acessos pode causar perdas, pois as interações com anúncios em uma rede podem ser manipuladas para atribuir o anúncio a outra rede.

Como resultado, as outras redes de anúncios perdem a receita que deveriam receber.

O desenvolvedor, por sua vez, verá que a rede que desviou o acesso tem um desempenho melhor do que as demais redes que utiliza, o que pode levá-lo a dar maior preferência a essa rede.

Mintegral pertence à rede de publicidade chinesa Mobvista. Ele usa o lema “unindo Oriente e Ocidente na publicidade móvel” (em tradução livre).

Mobvista, por sua vez, já foi mencionado anteriormente neste blog em um relatório sobre publicidade enganosa para antivírus móvel. Naquela época, a rede não respondia ao contato feito pelo blog.

Perguntas sobre segurança, hackers e vírus? Envie para [email protected]

Assista a vídeos com dicas de segurança digital

You May Also Like

About the Author: Manoel Menezes

"Hardcore analyst. Twitter junkie. Communicator. Subtly charming gamer. Bacon fan. Infuriatingly humble alcohol fanatic."

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *