Libero
APPLE

IPhone a rischio, scoperte 1200 app che tracciavano gli utenti

Una società di cybersicurezza ha scoperto che centinaia di milioni di utenti iPhone usano app che rubano i loro dati e truffano i circuiti pubblicitari

Pubblicato:

app store Fonte foto: ymgerman / Shutterstock.com

Problemi per iOS, il sistema operativo dell’iPhone e dell’iPad: la società di cybersicurezza Snyk ha scovato un kit software per la pubblicità all’interno delle app in grado di raccogliere dati sugli utenti e di truffare i circuiti pubblicitari. Le app che usano questo kit, secondo Synk, sono oltre 1.200 e sono state scaricate oltre 300 milioni di volte.

Il kit, che tecnicamente è un “Advertising SDK“, è cinese e si chiama Mintegral. È un SDK riconosciuto e approvato da Apple, tanto è vero che tutte le app che lo integrano passano senza problemi i controlli dell’App Store. Ciò è possibile, secondo Sync, perché Mintegral ha al suo interno dei sofisticati meccanismi di mimetizzazione che lo fanno sembrare innocuo. Ma innocuo Mintegral non lo è affatto, anzi: è in grado di rubare dati sensibili degli utenti e, per di più, in alcuni casi tali dati sono riconducibili al singolo dispositivo. Quindi non solo dati anonimi, ma qualcosa di molto più grave.

Come funziona Mintegral

Mintegral è un Advertising SDK (Software Development Kit), cioè un codice già bello e pronto che serve per somministrare pubblicità agli utenti e che può essere integrato in qualsiasi app. Gli sviluppatori delle app gratuite lo inseriscono nel codice delle loro app e prendono una percentuale sugli introiti, per ogni click fatto dagli utenti sui banner che compaiono dentro l’app.

Tutto assolutamente legittimo, se non fosse che Mintegral gioca sporco due volte: la prima truffando sui click, la seconda tracciando gli utenti. Poiché gli sviluppatori spesso inseriscono più di un SDK pubblicitario in ogni app, Mintegral è programmato per “deviare” i click sui banner degli altri circuiti e attribuirli al suo. E questa è una truffa bella e buona.

Poi Mintegral riesce anche a seguire i link cliccati dagli utenti e a raccogliere informazioni in merito, tra le quali c’è addirittura il codice IMEI univoco che identifica il dispositivo dal quale è partito il click. Non è dato sapere perché Mintegral lo faccia e come usi tali dati, ma non c’è da ben sperare perché questo SDK è programmato per non essere scoperto.

Come si nasconde Mintegral

Se le app con Mintegral non vengono bannate dall’App Store di Apple è semplicemente perché questo SDK riesce a mimetizzare il suo “lato oscuro” molto bene. All’interno del codice, ad esempio, i ricercatori di Synk hanno trovato una particolare routine che serve a determinare se sull’iPhone sono in esecuzione strumenti di monitoraggio e debug delle app.

Se Mintegral si accorge di essere sotto osservazione, quindi, cambia faccia e smette di compiere azioni illecite. Per poi ricominciare quando capisce di non essere più sotto esame. Secondo Synk proprio questa funzionalità avrebbe permesso a Mintegral di passare i controlli standard dell’App Store.