Nesta época em que software e serviços são predominantemente livres, é difícil fazer os usuários pagam para obter os apps, e isso é válido especialmente para quem usa a plataforma Android. Consequentemente, os desenvolvedores de aplicativos móveis tem amplamente utilizado kits de desenvolvimento de software (SDKs) para ganhar dinheiro. Mas nem todos os SDKs são os mesmos - na verdade, muitos são borderlines maliciosos, buscando e aproveitando as permissões que não têm nada a ver com aquelas necessárias na implementação do aplicativo para fazer o seu trabalho.
Entre elas está Widdit, um framework de publicidade que funciona como um downloader stripped-down para o SDK real, como uma espécie de "permissão" para desativar tela de bloqueio ou gravar áudio. "Quando o usuário inicia o aplicativo, ele se conecta à Internet e verifica a versão mais recente do SDK", explica o analista sênior de ameaça cibernéticas da Bitdefender, Bogdan Botezatu.
Nesse cenário, os ataques MitM podem ser facilmente executados em um ambiente do mundo real, especialmente quando a maioria dos dispositivos móveis (e que inclui aqueles que executam o Android), são mais frequentemente afetados do que aqueles não está ligados a redes Wi-Fi não confiáveis. Dessa forma, a Bitdefender já notificou o Google sobre 1.640 aplicativos no Google Play com base em Widdit, e a empresa já eliminou até 1.122 deles.
Mas, de acordo com Botezatu, este não é o único framework vulnerável a ataques MITM - dois de seus colegas identificaram um outro, no mês passado (Vulna framework/AppLovin), e montaram com sucesso este tipo de ataque contra ele.
Saiba Mais:
[1] Net Security http://www.net-security.org/malware_news.php?id=2648