Mã độc này được nhúng trong mạng lưới quả
ng cáo của một công ty có trụ sở ở Trung Quốc nhằm thu thập dữ liệu người dùng, dù sau đó công ty này đã phủ nhận nhữ
ng cáo buộc.
Mạng quả
ng cáo Mintegral bị cáo buộc theo dõi người dùng ở trong hơn 1.200 ứng dụng iOS kể từ tháng 07/2019, theo phát hiện mới đây của công ty Snyk có trụ sở ở Vương quốc Anh.
Mintegral có trụ sở ở Bắc Kinh (Trung Quốc), là công ty con của Mobvista, cũng đặt trụ sở ở Quảng Châu (Trung Quốc).
Các app nói trên hiện có hơn 300 triệu lượt cài đặt mỗi tháng. Nổi bật trong số này có thể kể đến các game Helix Jump, Talking Tom, Subway Surfers, Gardenscapes và ứng dụng chụp ảnh PicsArt.
Tuy không có con số chính xác bao nhiêu người dùng iPhone đã bị ảnh hưởng nhưng Snyk tin rằng có hàng trăm triệu người dùng đã bị theo dõi mà không hề hay biết.
Phân tích code của Mintegral
SDK cho thấy hành vi truy vết đối thủ. Nguồn ảnh: Snyk
Snyk đã phân tích
SDK của Mintegral (gọi tắt là Mintegral SDK) và xác định các ứng dụng iOS sử dụng
SDK của công ty này.
SDK là bộ công cụ phát triển ứng dụng trên nền tảng nào đó như Android SDK, iOS SDK, Windows SDK.
Ở đây, Mintegral
SDK giúp các nhà phát triển tích hợp mạng quả
ng cáo của Mintegral vào trong ứng dụng của họ trên iOS. Nhờ đó nhà phát triển có thể kiếm được tiền trực tiếp từ quả
ng cáo mà không phải chia hoa hồng với Apple.
Tuy nhiên, Snyk đã tìm thấy mã độc chứa trong Mintegral
SDK để thu thập thông tin người dùng. Ngoài ra,
SDK này còn tự động phân bổ click ảo để gia tăng số tiền kiếm được, gây thiệt hại cho đối tác mua quả
ng cáo trên nền tảng của Mintegral.
Các nhà phát triển có thể tải về
SDK trên trang chủ của Mintegral và sử dụng. Một khi được dùng, mã độc nhúng trong
SDK sẽ tự động thực thi mỗi khi người dùng mở một đường link trong app. Mã độc không chỉ thu thập dữ liệu người dùng từ đây, mà còn phân tích URL đó để xác định đâu là của đối thủ.
Mục đích chính của
SDK này vẫn là kiếm tiền nhờ tạo ra click ảo, cài đặt ảo. Snyk không tính toán được tổng số tiền quả
ng cáo đã bị Mintegral chiếm đoạt của đối tác. Công ty ước tính nó có thể lên tới hàng trăm triệu USD do các hoạt động này đã kéo dài hơn 1 năm.
Sơ đồ luồng mô tả hành vi gian lận của Mintegral SDK. Nguồn ảnh: Snyk
Gian lận quả
ng cáo là một vấn đề khá nhức nhối trên di động. Các studio nhỏ thường tìm đến những mạng quả
ng cáo như vậy để tăng lượng cài đặt ứng dụng do chi phí rẻ mà hiệu quả thu về lại rất cao. Đây là hoạt động phổ biến trên Android từ lâu nhưng mới chỉ manh nha xuất hiện trên iOS thời gian gần đây.
Tin mừng là dù có lấy cắp được thông tin người dùng trên iOS, dữ liệu cũng không dễ dàng được chuyển đi do tính đóng của hệ điều hành này. Lý do là bởi phần lớn các ứng dụng dùng Mintegral
SDK đều là game, mà thường sẽ không có nhiều dữ liệu cá nhân được lưu trữ trong game.
Tuy nhiên, một vài ứng dụng lọt trong danh sách này có thể rò rỉ những thông tin nhạy cảm. Chẳng hạn như ứng dụng hẹn hò Meet24 hay Topface, các game người lớn mà bạn sẽ không muốn cho ai biết mình từng cài đặt.
Theo Snyk, các dữ liệu được thu thập gồm địa chỉ IP, số phiên bản iOS, đời máy, URL, định danh quả
ng cáo (IDFA), tiêu đề trang... Điều thú vị mà công ty này khám phá ra là Mintegral
SDK cố gắng thu thập dữ liệu của toàn bộ trang web nhưng dính lỗi nên không làm được.
Hoạt động đánh lừa cũng được
SDK này kích hoạt để không bị phát hiện khi ứng dụng được chạy ở chế độ giả lập, chế độ debug, khi điện thoại đã jailbreak hoặc khi kết nối qua VPN.
SDK này sử dụng kỹ thuật làm rối đoạn code, do đó Apple đã không phát hiện ra sơ hở nào trong quá trình xét duyệt lên App Store.
Phản hồi về những thông tin của Snyk, Apple cho biết chưa thấy vụ lộ thông tin người dùng nào. Tuy nhiên, Táo khuyết cảnh báo các nhà phát triển nên thận trọng trong việc sử dụ
ng các
SDK bên thứ ba, bởi những vi phạm bảo mật có thể khiến họ bị trừng phạt.
IDFA không còn dùng được nữa khi nó hỏi người dùng có muốn bị theo dấu ở bản iOS 14. Nguồn ảnh: Apple
Apple cũng cho biết vấn đề này sẽ được khắc phục ở iOS 14 khi IDFA trở thành một tùy chọn mà người dùng được quyền nói không. Người dùng iOS 14 khi đó được quyền chọn đồng ý hoặc không đồng ý để ứng dụng thu thập dữ liệu cá nhân.
Một công ty chuyên đo lường chiến dịch quả
ng cáo giấu tên tiết lộ rằng có một tỷ lệ chuyển đổi lên tới 20-30% ở mạng quả
ng cáo của Mintegral, chỉ vài phút trước các mạng khác. Tỷ lệ chuyển đổi là thước đo số lượng click được chuyển thành cài đặt tro
ng các mạng quả
ng cáo.
Đây là bằng chứng cho thấy Mintegral
SDK có thể theo dõi click quả
ng cáo của đối thủ và trong một số trường hợp còn gửi click giả để đánh lừa đối thủ. Hoạt động này gọi là cheat. Các công ty lừa đảo thường không cheat chỉ số lên 100% mà giữ ở một mức trên trung bình so với thị trường để đánh lừa nhà mua quả
ng cáo.
Một vấn đề n
ữa phát sinh là Mintegral
SDK được tích hợp tro
ng các nền tảng dùng chung. Nhà phát triển muốn tối đa hóa số tiền kiếm được từ quả
ng cáo đương nhiên sẽ phải tích hợp càng nhiều
SDK của các mạng quả
ng cáo càng tốt. Nhưng nếu không muốn nhồi nhét quá nhiều SDK, họ có thể sử dụng nền tảng dùng chung tích hợp các
SDK quả
ng cáo này. Mintegral là một trong số đó, chung với MoPub của Twitter.
Do những vi phạm này mới chỉ được phát hiện trong một tuần qua, Apple vẫn chưa có bất cứ thông báo chính thức hoặc động thái cụ thể nào. Về phía Mintegral, công ty này vừa ra thô
ng cáo báo chí phủ nhận mọi cáo buộc của Snyk.
Phươ
ng Nguy?
??n
Phát hiện loại mã độc tống tiền mới nhắm vào người dùng Mac
Các chuyên gia an ninh mạng mới đây đã phát hiện một loại mã độc tống tiền mới trên hệ điều hành Mac OS. Mã độc này có khả năng chiếm quyền điều khiển máy tính nạn nhân, mã hóa các tệp tin quan trọng để đòi tiền chuộc.
Nguồn bài viết : XSMN