Google-App-Defense-Alliance

App Defense Alliance, il nuovo progetto Google per verificare le app del Play Store

Sicurezza

L’annuncio da parte della Google LLC è stato postato ieri sul proprio blog dal vicepresidente della sicurezza e privacy Dave Kleidermacher.

Una collaborazione a 4 che vedrà impegnate, oltre alla Google, altre 3 aziende conosciute nel settore della sicurezza informatica: Eset, Lookout e Zimperium.

Il progetto “App Defense Alliance” è stato creato per bloccare le app dannose prima che queste possano venire installate nei dispositivi degli utenti attraverso i programmi presenti nello store Google Play; un sistema di motori di scansione che andranno a integrarsi con quello già presente in Google Play Protect.

Attualmente un’applicazione creata da uno sviluppatore, prima che possa essere inserita nel Play Store, viene verificata dai dipendenti Google attraverso due sistemi di controlli automatizzati: Bouncer e Google Play Protect.

Questi due sistemi di rilevamento delle applicazioni dannose non sempre sono state all’altezza del proprio nome, non è un mistero infatti che migliaia di programmi, con milioni di download, siano riusciti ad eludere i loro controlli finendo per infettare gli smartphone degli utenti.

Lo scorso giugno in uno studio durato due anni, parzialmente finanziato dalla Google LLC, l’Università di Sidney in collaborazione con l’unità operativa di ricerca Data61 del CSIRO (Organizzazione per la ricerca scientifica e industriale del Commonwealth), hanno scoperto 49.608 programmi potenzialmente dannosi all’interno dello store Google Play: di questi, 2040 erano altamente pericolosi e infettati anche da false applicazioni bancarie.

Negli ultimi tempi gli sviluppatori di app dannose riescono a raggiungere il Play Store utilizzando un sistema di distribuzione a più stadi (multi-stage) in cui la parte dannosa del programma viene scaricata sul dispositivo mobile in un secondo momento, quindi a installazione ultimata. Un altro metodo scoperto dagli esperti della sicurezza informatica utile a bypassare i controlli Google, è quello di scaricare la parte infetta alcune ore/giorni dopo l’avvenuta installazione dell’app sullo smartphone.

Da qui l’idea della Google LLC d’affidarsi a tecnologie di rilevamento sicuramente più avanzate e affidabili di quella sviluppata dai propri programmatori. Ci si augura che questa dell’App Defense Alliance possa diventare la soluzione finale ad una lacuna mai risolta dal colosso di Mountain View.

 

Fonte: Security-Google-Blog

Università di Sydney e Data61

Lascia un commento