CamScanner fue Eliminada de Google Play por incluir software malicioso (malware)

CamScanner -la app de reconocimento óptico de texto - OCR- para Android ha sido eliminada de Google Play for infracciones de malware

918
MegaPyme - Malware en CamScanner
MegaPyme - Malware en CamScanner

CamScanner La aplicación para Android fué eliminada de Google Play por incluir software malicioso (malware)

CamScanner, una aplicación para sistemas  Android con más de 100 millones de descargas, disponible desde 2010, recientemente comenzó a instalar malwarey ha sido retirada de Google Play

La aplicación CamScanner, publicada por CC Intelligence con sede en Shanghai, se especializa en reconocimiento óptico de caracteres (OCR). Adicionalmente a CamScanner con funcionalidad de lectura de texto OCR, vende aplicaciones que capturan texto de tarjetas de visita, incluidas CamCard y CamCard para Salesforce.

MegaPyme - Malware en CamScanner
MegaPyme – Malware en CamScanner

La compañía obtiene ingresos por los anuncios y compras en la aplicación,  sin embargo, según los investigadores de la firma de antivirus rusa Kaspersky, las versiones recientes de la aplicación incluían una nueva biblioteca de publicidad que contenía un troyano diseñado para enviar malware en dispositivos Android.

Kaspersky señala que el «código malicioso puede mostrar anuncios intrusivos y registrar a los usuarios para suscripciones pagas». Los anuncios intrusivos son molestos, pero ningún consumidor quiere pagar por suscripciones a las que nunca se ha registrado.

La inyección de troyanos está configurado para conectarse a los servidores de los atacantes, descargar código adicional y luego ejecutar ese código en dispositivos Android con la aplicación instalada.

La aplicación actualmente no está disponible en Google Play, el lugar más seguro para instalar aplicaciones de Android, pero su versión correspondiente de iOS todavía está disponible en la App Store de Apple.

EProbablemente se trate de un incidente en el cual los desarrolladores utilizaron accidentalmente una biblioteca de anuncios maliciosa, que con frecuencia se encuentra incrustada en aplicaciones legítimas.

Una biblioteca de anuncios, llamada BeiTaPlugin, recientemente comenzó a distribuirse con 238 aplicaciones de Google Play y afectó a 440 millones de usuarios. Y después de que Google retirara esas aplicaciones, otros desarrolladores chinos de aplicaciones de Android intentaron ocultar la misma biblioteca en otras 60 aplicaciones que Google eliminó nuevamente.

Kaspersky señala que los desarrolladores de la aplicación parecen haber eliminado el código malicioso en las actualizaciones más recientes de la aplicación CamScanner.

Pero el caso anula la regla habitual de que los usuarios pueden juzgar una aplicación por las reseñas de los usuarios. En Google Play tiene 1,8 millones de reseñas, con un gran peso hacia cinco de cinco estrellas. Del mismo modo, las reseñas en la tienda de aplicaciones de Apple son generalmente brillantes.

Sin embargo, Kaspersky comenzó a investigar la aplicación después de que los investigadores comenzaron a notar un lote de críticas negativas recientes en Google Play.

«Lo que podemos aprender de esta historia es que cualquier aplicación, incluso una de una tienda oficial, incluso una con buena reputación e incluso una con millones de críticas positivas y una gran base de usuarios leales, puede convertirse en malware de la noche a la mañana. la aplicación está a solo una actualización de un cambio importante «, dijeron los investigadores de Kaspersky.

CC Intelligence dice que ahora ha eliminado de su aplicación todos los SDK de anuncios no certificados por Google Play y está lanzando una nueva versión de CamScanner.

La compañía está invitando a los usuarios afectados por los problemas a ponerse en contacto para una actualización directa y también proporciona un enlace en la declaración publicada en su sitio web para descargar la nueva versión.

CC Intelligence dijo que el SDK del anuncio proporcionado por un tercero viola su propia política de seguridad y que tomaría medidas legales inmediatas.

«Afortunadamente, después de rondas de controles de seguridad, no hemos encontrado ninguna evidencia que muestre que el módulo pueda causar una fuga de datos del documento», dijo CC Intelligence.