Google kısa süre önce başlatıldı Araştırmacılar içlerinde gizli veri toplama kodunu keşfettikten sonra Play Store’dan bir düzineden fazla uygulama (aralarında 10 milyondan fazla indirmeye sahip Müslüman dua uygulamaları, bir barkod tarayıcı ve bir saat) ortaya çıktı. Yine de ürpertici, gizli kod, geliştiricilere, kullanıcıların verilerini çalmak için kodunu uygulamalarına dahil etmeleri için ödeme yapan bir Virginia savunma yüklenicisine bağlı bir şirket tarafından tasarlandı.
Araştırmacılar, araştırma yaparken, kişisel tanımlayıcıları ve cihazlardan diğer verileri sifonlamak için kullanılan birden fazla uygulamaya yerleştirilmiş bir kod parçasına rastladılar. Bir araştırmacı, kodun, bir yazılım geliştirme kitinin veya SDK’nın “şüphesiz kötü amaçlı yazılım olarak tanımlanabileceğini” söyledi.
Çoğunlukla, söz konusu uygulamalar, bir kişinin indirip hemen unutabileceği temel, tekrarlayan işlevlere hizmet ediyor gibi görünüyor. Ancak, araştırmacılar, kullanıcının telefonuna bir kez yerleştirildikten sonra, SDK bağlantılı programların cihaz ve kullanıcıları hakkında telefon numaraları ve e-posta adresleri gibi önemli veri noktalarını topladığını ortaya çıkardı.
bu Wall Street Dergisi Başlangıçta garip, istilacı kodun bir çift araştırmacı tarafından keşfedildiğini bildirdi.s, Serge Egelman ve Joel Reardon, her ikisi de mobil uygulamaları kullanıcı gizliliği ve güvenliği için denetleyen AppCensus adlı bir organizasyonun kurucularından. İçinde bir blog yazısı Reardon, bulguları hakkında AppCensus’un ilk olarak Ekim 2021’deki bulguları hakkında Google’a ulaştığını yazıyor. Ancak Journal’ın bildirdiğine göre, uygulamalar Google’ın incelemesinin ardından 25 Mart’a kadar Play Store’dan silinmedi. Google yanıt olarak bir bildiri yayınladı: “Google Play’deki tüm uygulamalar, geliştiriciden bağımsız olarak politikalarımıza uymalıdır. Bir uygulamanın bu politikaları ihlal ettiğini belirlediğimizde uygun işlemi yaparız.”
Uygulamalardan biri, indirildiğinde SDK tarafından bir kullanıcının telefon numarasını, e-posta adresini, IMEI bilgilerini, GPS verilerini ve yönlendirici SSID’sini toplaması talimatı verilen bir QR ve barkod tarayıcıydı. Bir diğeri, benzer şekilde telefon numaralarını, yönlendirici bilgilerini ve IMEI’yi çalan Al Moazin ve Qibla Compass (yaklaşık 10 milyon kez indirilen) gibi Müslüman dua uygulamaları paketiydi. Bir milyondan fazla indirmeye sahip bir hava durumu ve saat widget’ı, kodun komutuyla benzer miktarda veriyi emdi. Bazıları kullanıcıların konumlarını da belirleyebilen uygulamalar toplamda 60 milyondan fazla indirildi.
G/O Media komisyon alabilir
“Birinin gerçek e-postasını ve telefon numarasını, kesin GPS konum geçmişiyle eşleştiren bir veritabanı, özellikle ürkütücüdür, çünkü bir kişinin yalnızca telefon numarasını veya e-postasını bilerek konum geçmişini aramak için bir hizmeti çalıştırmak için kolayca kullanılabilir. Gazetecileri, muhalifleri veya siyasi rakipleri hedef almak için” diyor Reardon onun blog yazısı.
Peki tüm bunların arkasında kim var? Araştırmacılara göre, Panama’da kayıtlı bir şirket, Measurement Systems adlı. Araştırmacılar, raporlarında, Measurement Systems’ın aslında ulusal savunma sanayii ile bağları olan Virginia merkezli bir firma olan Vostrom Holdings adlı bir şirket tarafından tescil edildiğini yazıyor. Journal’ın haberine göre Vostrom, federal hükümetle, siber istihbarat ve federal kurumlar için ağ savunması konusunda uzmanlaşmış gibi görünen Packet Forensics adlı bir yan şirket aracılığıyla sözleşme yapıyor.
Gazeteye konuşan uygulama geliştiricileri, Yönetim Sistemlerinin, SDK’sını uygulamalarına yerleştirmeleri için onlara ödeme yaptığını ve bu sayede şirketin cihaz kullanıcılarından “gizli bir şekilde veri toplamasına” izin verdiğini iddia etti. Diğer geliştiriciler, şirketin onlardan gizlilik anlaşmaları imzalamalarını istediğini belirtti. Journal tarafından görüntülenen belgeler, görünüşe göre, şirketin çoğunlukla “Orta Doğu, Orta ve Doğu Avrupa ve Asya” merkezli kullanıcılar hakkında veri istediğini ortaya koydu.
Savunma sanayisinin uzun bir sorunlu ilişki Twitter’daki veri araştırmacılarının Journal’ın haberi düştükten sonra hemen dikkat çektiği bir şey:
Ürpertici SDK kodunu içerdiği tespit edilen uygulamaların tam listesi Reardon’s adresinde bulunabilir. yazma AppCensus web sitesinde.