Би било прекрасно всички приложения да отговарят на описанието си, да изпълняват политиките за безопасност и поверителност и да се грижат за потребителите. Принципно, строгите правила на Google по отношение Play Store би трябвало да откажат когото и да е от опити да се възползва неправомерно от достъп до потребителски данни. Но реалността е доста различна - количеството на зловреден софтуер непрекъснато се увеличава, като все пак част от него успява да бъде елиминирана в кратък период от време.   
Екипът за мобилни изследвания на McAfee откри нова зловредна библиотека, която те идентифицират като Goldoson и която си е проправила път в Play Store на Google и ONE Store в Южна Корея чрез 60 одобрени приложения. Приложенията на Goldoson са били изтеглени общо над 100 милиона пъти, като три от тях се отличават с 10 милиона изтегляния.

Bleeping Computer обърна внимание на 13 от най-популярните приложения, които са били засегнати при този пробив на зловреден софтуер: 
   

    L.POINT with L.PAY: 10 милиона тегления 
    Swipe Brick Breaker: 10 милиона тегления 
    Money Manager Expense & Budget: 10 милиона тегления 
    GOM Player: 5 милиона тегления 
    LIVE Score, Real-Time Score: 5 милиона тегления 
    Pikicast: 5 милиона тегления 
    Compass 9: Smart Compass: 1 милион тегления 
    GOM Audio - Music, Sync lyrics: 1 милион тегления 
    LOTTE WORLD Magicpass: 1 милион тегления 
    Bounce Brick Breaker: 1 милион тегления 
    Infinite Slice: 1 милион тегления 
    SomNote - Beautiful note app: 1 милион тегления 
    Korea Subway Info: Metroid: 1 милион тегления 
 
За разлика от предишни открития на зловредни приложения обаче разработчиците на тези програми не са били съзнателно съучастници. Техните приложения са били легитимни, но са разчитали на библиотека на трета страна, която е съдържала зловредния софтуер Goldoson. 
Благодарение на проучванията на McAfee знаем, че Goldoson събира списъци на приложенията, които инсталирате на устройството си, като в същото време събира данни за wifi мрежи, Bluetooth връзки и GPS местоположения. Библиотеката има достъп до тази информация само ако ѝ я предоставите, но тъй като в приложенията поначало не е имало нищо подозрително, тези разрешения може да са били предоставени. Тази уязвимост позволява да се правят интеракции с реклами във фонов режим без ваше знание, като по този начин се реализират печалби в измамни практики.  
Когато инсталирате приложение, което комуникира с библиотеката Goldoson, то регистрира устройството ви и започва да комуникира със сървъра. След това сървърът диктува колко често Goldoson трябва да клика върху реклами или да краде вашите данни. Обикновено това се извършва на всеки два дни, след което изпраща пълен списък на всички приложения, история на местоположението, брой устройства и мрежови връзки, които е прихванал през това време. 
Според списъка на McAfee всички тези приложения са актуализирани или премахнати от Play Store към момента. Това означава, че трябва да действате проактивно: проверете дали някое от тях не се е появило на вашето Android устройство. Следващата стъпка е автоматично да го премахнете и за всеки случай да промените паролите си за достъп до важните услуги.  

Снимки: Unsplash

Виж още: Apple може да обяви страничното зареждане на iPhone приложения с iOS 17 на WWDC