Un’altra app cinese, un altro spyware: sembra che il facile sillogismo “Non tutte le app cinesi sono spyware, ma tutti gli spyware sono cinesi” giunga per essere vero vista la grande quantità di segnalazioni che, nel corso del tempo, ci hanno spinto ad indicare su queste pagine l’oppressiva presenza di spyware cinesi mascherati da app per l’editing fotografico, il cache cleaning e molto altro ancora. Questa volta è il caso di Meitu, una popolare app per il filtraggio e la personalizzazione di immagini che è stata segnalata da un utente su Twitter come uno spyware, inviando informazioni sensibili a server cinesi.
Siete pronti per scoprire tutti i dettagli?
Meitu, dall’app per l’editing a spyware
Con oltre dieci milioni di download e una media di 4,5 valutazioni, Meitu è decisamente un’applicazione popolare sul Play Store – ma a quanto pare anche terribilmente affamata di dati e permessi, perlomeno su Android. L’applicazione, pur essendo destinata prevalentemente all’editing fotografico, si segnala per una grande quantità di richieste rivolte all’utente prima di eseguire l’installazione, tra cui anche l’accesso alla posizione, alla rubrica ed a compartimenti ai quali solitamente un’app di tale genere dovrebbe essere poco se non nulla interessata.

A lanciare il sospetto che Meitu sfrutti questi collegamenti diretti nei device dei propri utenti per raccogliere informazioni sensibili è l’utente Twitter @FourOctects che, in un tweet, lamenta e segnala che l’applicazione invii tali dati presso server cinesi, noti per tante cose tranne che per l’alto livello di privacy. La società sviluppatrice dell’applicazione, dopo la diffusione nei media di settore della notizia e preoccupata per via dell’impatto che potrebbe avere sulla propria internazionalizzazione (Meitu si è espansa solamente di recente in 26 nazioni del mondo, arrivando a vantare oltre 6 miliardi di foto generate al mese per poco meno di 500 milioni di utenti attivi) ha ribattuto precisando che le informazioni raccolte vengono utilizzate al fine di migliorare l’indicizzazione dei contenuti e di monitorare l’utilizzo dell’app da parte degli utenti.
In Cina l’accesso a basilari servizi di gestione dei dati è infatti bloccato dall’oppressivo governo locale, e la Meitu Inc. sfrutterebbe un complicato sistema di firewall e protezione IPS per aggirarne i divieti ed al contempo evitare che durante la comunicazione tra app e server qualche intruso possa compiere un attacco man-in-the-middle e prelevare dati di delicata natura. Anche la verifica del jailbreak compiuta sugli iPhone farebbe parte dell’SDK, ossia del pacchetto di sviluppo di base e non sarebbe dunque responsabilità dei vertici di sviluppo.

Naturalmente si tratta di una versione che non è possibile confermare per via degli inesistenti controlli sull’effettiva sicurezza delle reti cinesi – nulla vieta di pensare che hacker governativi sfruttino i server della società per collezionare informazioni all’insaputa della stessa Meitu – ma è invece assolutamente sicura la natura delle informazioni prelevate forzatamente: indirizzo MAC, IMEI, risoluzione del display, modello di smartphone via discorrendo, tanto da lasciare pensare che Meitu non sia altro che uno spyware. Non sarebbe la prima volta, considerando lo scandalo che si sollevò qualche mese fa quando, contemporaneamente, numerose app di cache cleaning e file managing introdussero lockscreen non richiesti diventando così degli adware a tutti gli effetti.
Scopri QUI tutto ciò che occorre sapere su Clean Master, la peggiore app di Google Play!
Vorresti scrivere per AppElmo? Mettiti in gioco: stiamo cercando collaboratori! Scrivi a [email protected], e dai un’occhiata QUI per le modalità di contatto. Non essere timido!
Se non volete perdervi nè le prossime News nè gli altri articoli di AppElmo (e sappiamo che non volete), allora potete iscrivervi alla nostra newsletter inserendo il vostro indirizzo email nel form qui in basso (tranquilli, vi assicuriamo che non vi invieremo spazzatura o spam; in caso contrario, vi saremmo immensamente grati se ci segnalaste il problema).
Oppure potete seguirci sulla nostra pagina Facebook, sul nostro account Twitter, sulla nostra pagina Google Plus, la nostra rivista Flipboard e sul nostro canale Telegram oppure, in alternativa, potete sempre scaricare la nostra app da Google Play, cliccando QUI o sull’immagine nella sidebar! Grazie mille!
[wysija_form id=”3″]