UC Browser quebra as regras e põe seus 500 milhões de usuários em risco - Diolinux - O modo Linux e Open Source de ver o Mundo

Responsive Ad Slot

UC Browser quebra as regras e põe seus 500 milhões de usuários em risco

Através de canais inseguros, UC Browser faz downloads sem o consentimento do usuário.

sexta-feira, 18 de outubro de 2019

/ por Jedi Fonseca
Recentemente usuários do UC Browser, um dos navegadores mais populares do Android, com mais de 500 Milhões de downloads, foram vítimas de uma ameaça já bastante conhecida, mas ainda assim muito perigosa. O “Man in the Middle”.

uc-browser-quebra-as-regras-e-poe-500-milhoes-de-usuarios-em-risco

Já faz algum tempo desde que o Android se tornou o sistema operacional mais utilizado no mundo. Com tamanho crescimento, era de se esperar que o sistema fosse mais visado por desenvolvedores de códigos maliciosos e pessoas interessadas em, de alguma forma, tirar proveito dos usuários de formas imorais e/ou ilegais. 

Recentemente, pesquisadores to ThreatLabZ, um instituto de pesquisa integrado por técnicos em segurança, pesquisadores e engenheiros de redes, perceberam um número anormalmente grande de chamadas à partir do UC Browser para um domínio em específico. O “9appsdownloading[.]com”. Estas chamadas solicitavam o download de um pacote “.apk” em específico, baixado para o armazenamento externo do dispositivo. Assim como muitos outros apps, logo após instalado, o UC Browser trata de solicitar ao usuário permissão de acesso ao armazenamento externo, após concedida, não existe mais nenhuma barreira que possa impedir o navegador de salvar o pacote no dispositivo.

Tais chamadas por este download indicavam dois problemas. Primeiro, que todas elas estavam sendo feitas de forma que o usuário nem mesmo ficava sabendo. O segundo problema, e o mais perigoso, é que essas chamadas eram feitas através do protocolo “HTTP”, um canal inseguro, que exatamente nesse momento, deixava o usuário exposto ao “Man in the Middle”.

Man in the Middle?


Parece o nome de alguma música “chiclete” que você já ouviu, eu sei, mas infelizmente é algo muito mais perigoso. A “Man in the Middle” é uma técnica na qual o invasor se posiciona entre duas partes que estejam se comunicando, intercepta as mensagens, e tem a possibilidade de se passar por uma das partes envolvidas. Tática comumente utilizada por hackers para roubar informações sigilosas, sobre contas bancárias, contas de email, senhas, dados de cartões de crédito, e muito mais.

Do que se trata o apk baixado?


Analistas da Zscaler, empresa por trás do grupo ThreatLabZ, analisaram o conteúdo do “.apk” em questão. Primeiramente foi notado que o pacote era baixado, mas não instalado. Talvez a funcionalidade ainda não esteja completamente desenvolvida. Então os analistas decidiram instalar o app manualmente, para ver do que se tratava, e descobriram ser uma loja de aplicativos de terceiros chamada “9apps”.

Na primeira inicialização, a “9apps” fez uma varredura por apps instalados no dispositivo, assim como outras lojas de aplicativos não oficiais para android, como a Aptoide ou a Mobogenie. Curiosamente, ao checar a lista de aplicativos disponíveis para downloads, notou-se uma grande quantidade de apps com conteúdos direcionados ao público adulto.

Para fins de testes, a equipe decidiu baixar e instalar um app através da “9apps”, e neste momento foi percebido que o arquivo era baixado de “9appsdownloading[.]com”. O mesmo domínio do qual a própria loja foi baixada sem o consentimento do usuário, conforme mencionado no início deste artigo.

Por fim, a equipe da ThreatLabZ, através do serviço VirusTotal (um serviço que analisa sites e URLs buscando por conteúdos maliciosos), fez uma análise do site “9appsdownloading[.]com”, que resultou em um número pequeno, porém existente de detecções. O que já é motivo o suficiente para recomendar que os usuários evitem ao máximo qualquer tipo de contato com esse site.

Conclusão


Até o momento em que este artigo está sendo escrito, não houve nenhum tipo de comunicado ou esclarecimento vindo da equipe por trás do UC Browser. Desta forma, também não ficaram claras quais eram as intenções dos desenvolvedores ao implementar tal funcionalidade no software, que além de ter sido um desrespeito com os usuários, tal atitude também vai contra as regras da Google Play, que também ainda não comentou sobre o caso.

Atualmente não sou usuário do UC Browser, mas já utilizei o software por relativamente bastante tempo. Este tipo de notícia, sem dúvidas faz com que o produto perca credibilidade. Se antes eu tinha qualquer intenção de voltar a usar o software, acabou por aqui. Agora o que resta é esperar e ver se a equipe do UC Browser irá se apresentar para explicar a situação, e que tipo de explicação seria essa. Particularmente, acho muito difícil que exista uma razão legítima e justa para explicar o que aconteceu.

Este tipo de acontecimento só reforça o quão mais seguro é utilizar softwares open source. Não necessariamente gratuito, mas ter o seu código aberto já faz com que seja muito mais difícil esconder esse tipo de funcionalidade no software. Fazendo uma analogia, utilizar software de código fechado é como se estivéssemos comendo algo sem saber do que é feito. Pode ser uma “caixinha de surpresas”.

Você conhece, ou é usuário do UC Browser? A sua forma de ver o navegador mudou após ter tomado conhecimento dos recentes fatos? Conte-nos nos comentários.

Você gosta de Linux e tecnologia? Tem alguma dúvida ou problema que não consegue resolver? Venha fazer parte da nossa comunidade no Diolinux Plus

Isso é tudo pessoal! 😉

Fonte: Zscaler

_______________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.

Blog Diolinux © all rights reserved
made with by templateszoo