พบ SDK ที่นักพัฒนาเกมบน Android เลือกใช้แฝงพฤติกรรมเป็น Adware

มีรายงานพบ SDK จากบริษัทของจีนชื่อ Ya Ya Yun ที่ถูกนำไปใช้ในเกมเพื่อการสื่อสารระหว่างผู้เล่นและมีการประพฤติตัวเป็น Adware  (โปรแกรมที่ถูกออกแบบมาให้แสดงโฆษณาหรือนำผู้ใช้ไปสู่เว็บโฆษณาและเก็บข้อมูลการตลาด) โดยแทนที่มันจะทำหน้าที่ให้ผู้ใช้สนทนาระหว่างกันเท่านั้นมันกลับมีการแอบเปิดเว็บไซต์และคลิกไปยังโฆษณา

ปกติแล้วการใช้ SDK ที่มีความสามารถในการเข้าถึงระยะไกลเป็นอันตรายอยู่แล้วเนื่องจากมันอาจจะทำให้บริษัทผู้ผลิตสามารถเข้าไปควบคุมแอปพลิเคชันของผู้ใช้ได้ โดยในกรณี SDK ของ Ya Ya Yun นักวิจัยด้านความมั่นคงปลอดภัยบนมือถือจาก Dr. Web พบว่าระหว่างที่ SDK ดาวน์โหลดรูปภาพที่เหมือนดูเป็นปกตินั้น มันมีการแอบดาวน์โหลดส่วนประกอบอื่นๆ ที่เป็นอันตรายมารันบนเครื่องผู้ใช้ด้วย ซึ่งส่วนประกอบนั้นมีการเปิด URLs ภายใน Browser อย่างลับๆ อีกทั้งกดคลิกบนโฆษณาอีกด้วย ทั้งนี้นักวิจัยกล่าวว่ามันเป็นเรื่องง่ายที่จะเปลี่ยนพฤติกรรมนี้เป็นอย่างอื่น เช่น การเพิ่มโทรจันเข้ามา

นอกจากนี้นักวิจัยยังพบเกมที่มีพฤติกรรมอันตรายกว่า 27 เกมและมีผู้ติดตั้งไปแล้วกว่า 4.5 ล้านอุปกรณ์ แม้ทางนักวิจัยจะแจ้ง Google เรียบร้อยแล้วแต่จากการตรวจสอบพบว่าแอปพลิเคชันเหล่านั้นยังปรากฏอยู่ใน Play Store ซึ่งในอดีตมีกรณีคล้ายกันและสิ่งที่ Google ทำคือหยุดแอปพลิเคชันนั้นไว้ก่อนจนกระทั่งเจ้าของแอปพลิเคชันจะลบส่วนประกอบอันตรายนั้นออกไป อย่างไรก็ตามแอปพลิเคชันที่ปรากฏอยู่อาจจะถูกแก้ไขแล้วก็เป็นได้แต่ทางทีดีแนะนำผู้ใช้หลีกเลี่ยงไว้จะดีกว่า โดยผู้ใช้สามารติดตามรายชื่อเกมได้ตามตารางด้านล่างนี้

Program name
Application package name
Version
Hero Mission
com.dodjoy.yxsm.global
1.8
Era of Arcania
com.games37.eoa
2.2.5
Clash of Civilizations
com.tapenjoy.warx
0.11.1
Sword and Magic
com.UE.JYMF&hl
1.0.0
خاتم التنين – Dragon Ring (For Egypt)
com.reedgame.ljeg
1.0.0
perang pahlawan
com.baiduyn.indonesiamyth
1.1400.2.0
樂舞 – 超人氣3D戀愛跳舞手遊
com.baplay.love
1.0.2
Fleet Glory
com.entertainment.mfgen.android
1.5.1
Kıyamet Kombat Arena
com.esportshooting.fps.thekillbox.tr
1.1.4
Love Dance
com.fitfun.cubizone.love
1.1.2
Never Find Me – 8v8 real-time casual game
com.gemstone.neverfindme
1.0.12
惡靈退散-JK女生の穿越冒險
com.ghosttuisan.android
0.1.7
King of Warship: National Hero
com.herogames.gplay.kowglo
1.5.0
King of Warship:Sail and Shoot
com.herogames.gplay.kowsea
1.5.0
狂暴之翼-2017年度最具人氣及最佳對戰手遊
com.icantw.wings
0.2.8
武動九天
com.indie.wdjt.ft1
1.0.5
武動九天
com.indie.wdjt.ft2
1.0.7
Royal flush
com.jiahe.jian.hjths
2.0.0.2
Sword and Magic
com.linecorp.LGSAMTH
Depends on a device model
Gumballs & Dungeons:Roguelike RPG Dungeon crawler
com.qc.mgden.android
0.41.171020.09-1.8.6
Soul Awakening
com.sa.xueqing.en
1.1.0
Warship Rising – 10 vs 10 Real-Time Esport Battle
com.sixwaves.warshiprising
1.0.8
Thủy Chiến – 12 Vs 12
com.vtcmobile.thuychien
1.2.0
Dance Together
music.party.together
1.1.0
頂上三国 – 本格RPGバトル
com.yileweb.mgcsgja.android
1.0.5
靈魂撕裂
com.moloong.wjhj.tw
1.1.0
Star Legends
com.dr.xjlh1
1.0.6

ที่มาและตารางรายชื่อ : https://www.bleepingcomputer.com/news/security/infected-android-games-spread-adware-to-more-than-4-5-million-users/



About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

แก๊งแฮ็กเกอร์จีนถูกจับนับสิบ หลังลอบวาง Cryptominer บนอินเทอร์เน็ตคาเฟ่กว่า 30 แห่ง

เว็บไซต์หนังสือพิมพ์จีน Hangzhou ออกมาเปิดเผย สัปดาห์ที่ผ่านมา ตำรวจจีนได้จับกุมตัวแก๊งแฮ็กเกอร์จำนวน 16 คนซึ่งทำงานในบริษัท IT แห่งหนึ่ง หลังลอบวาง Cryptocurrency Miner ในร้านอินเทอร์เน็ตคาเฟ่รวมแล้วถึง 30 แห่งทั่วประเทศจีน

เตือนช่องโหว่ Wavethrough บนเบราว์เซอร์ เสี่ยงถูกขโมยข้อมูลความลับ

Jake Archibald นักวิจัยและนักพัฒนาจาก Google ออกมาแจ้งเตือนถึงช่องโหว่ความรุนแรงสูงบนเว็บเบราว์เซอร์สมัยใหม่อย่าง Microsoft Edge และ Mozilla Firefox ซึ่งช่วยให้เว็บไซต์ที่ผู้ใช้เข้าถึงสามารถขโมยข้อมูลจากเว็บไซต์อื่นๆ เช่น ข้อมูลล็อกอิน ที่เปิดใช้บนเบราว์เซอร์เดียวกันได้