[Atualização: resposta do Google] Cheetah Mobile é acusado de cometer fraude de anúncios em vários aplicativos

Com mais de 2, 6 milhões de aplicativos na Play Store, o Google está constantemente em guerra com aplicativos maliciosos e fraudulentos que afetam seu ecossistema. Ao mesmo tempo, o Google tenta promover aplicativos de alta qualidade para os usuários aproveitarem, embora às vezes os aplicativos selecionados sejam de qualidade duvidosa. O Cheetah Mobile é talvez uma das empresas de desenvolvimento mais infames entre nossos usuários, devido à sua prática de coletar dados sobre os usuários e veicular toneladas de anúncios incompletos. A aquisição do QuickPic levou muitos membros a buscar uma alternativa ao aplicativo de galeria, que antes era altamente recomendado. Mas, apesar da baixa qualidade dos produtos da Cheetah Mobile, nunca tivemos motivos para suspeitar de algo realmente malicioso - até agora. A última pesquisa de Kochava forneceu evidências para o BuzzFeed News de que vários aplicativos Android da Cheetah Mobile e um da Kika estão supostamente envolvidos em fraudes em anúncios.

Alguma experiência

O Cheetah Mobile, embora seja mais conhecido por desenvolver aplicativos no Android, é uma empresa que realmente se concentra na venda de dados *. Eles não escondem esse fato, apesar de ser algo que muitos usuários desconhecem. No entanto, é difícil para os usuários saberem exatamente como o Cheetah Mobile está usando os dados que coletam. O Clean Master, um aplicativo da CM com mais de 1 bilhão de downloads, foi projetado para limpar o cache em um dispositivo Android. Kochava acusa a Cheetah Mobile de usar permissões adicionais em aplicativos como o Clean Master como parte de um esquema de fraude de anúncios.

O Kika Keyboard é um aplicativo de teclado popular de terceiros na Play Store, com mais de 200 milhões de downloads, de acordo com o AppBrain. O Kika Keyboard não é de propriedade da Cheetah Mobile, mas aparentemente o aplicativo também se envolve em práticas semelhantes.

* Cheetah Mobile opera um serviço chamado "Cheetah Data", que "constrói índices abrangentes de produtos com base na enorme quantidade de dados acumulados na matriz de produtos da Cheetah Mobile". Agradecemos a Till Kottmann por nos indicar isso!

Captura de tela do site Cheetah Data.

Os clientes pagantes do serviço Cheetah Data têm acesso aos dados analíticos que são coletados.

Cheetah Data origina dados de dezenas de aplicativos Cheetah Mobile para Android.

Fraude de anúncios

Para recuperar os custos de desenvolvimento, alguns desenvolvedores geram receita colocando anúncios em seus aplicativos. Às vezes, os desenvolvedores podem receber um bônus pela indicação de usuários para instalar outros aplicativos exibidos nos anúncios. O bônus pode variar de US $ 0, 50 a US $ 3, 00, normalmente. O sistema funciona da seguinte maneira: você exibe um anúncio mostrando outro aplicativo, o usuário baixa o aplicativo patrocinado e o executa e, em seguida, o aplicativo que patrocinou o anúncio concederá um bônus ao desenvolvedor do aplicativo de referência. Kochava alega, através do relatório do BuzzFeed News, que a Cheetah Mobile está reivindicando bônus por referências quando seus aplicativos podem não ter um papel direto na indicação do usuário para baixar um aplicativo. Se for verdade, isso geraria dinheiro para o CM, tanto do Google quanto dos desenvolvedores que monetizaram seu aplicativo por meio de anúncios. Aqui está como o processo de referência de anúncios normalmente (imagem à esquerda) funciona em comparação com um processo hipotético de referência de anúncio sequestrado (imagem à direita). Imagens cortesia de BuzzFeed News .

Isso seria possível enganando a API do Referenciador de instalação do Google Play, à qual o CM Master e a maioria dos aplicativos da CM têm acesso. A pesquisa de Kochava também descobriu que o Cheetah Mobile usa principalmente bibliotecas e APIs desenvolvidas internamente em seus aplicativos como parte desse esquema, que, segundo Cheetah Mobile, eram APIs de terceiros sobre as quais eles não tinham controle.

Aplicativos afetados

Aqui está uma lista dos aplicativos que foram capturados supostamente participando do esquema de anúncios fraudulentos. Se você tiver algum deles instalado em qualquer um dos seus dispositivos Android, recomendamos desinstalá-los imediatamente.

  1. Mestre da limpeza
  2. Mestre de Segurança
  3. CM Launcher 3D
  4. Teclado Kika (de propriedade da Kika Tech)
  5. Battery Doctor
  6. Teclado Cheetah
  7. CM Locker
  8. Gerenciador de arquivos CM

O que é alarmante é que alguns dos maiores fabricantes de dispositivos do mundo usaram esses aplicativos no passado. Por exemplo, a Samsung promove o Clean Master implementando-o no Samsung Experience e orientando os usuários sobre a instalação do aplicativo. A Microsoft fez uma parceria com a Cheetah Mobile para implementar Cortana, o assistente digital da empresa, no CM Launcher 3D.

Conclusão e declarações da Cheetah Mobile

Assim como você suspeitou, o principal interesse da Cheetah Mobile é vender seus dados. Mas esse desenvolvimento mais recente mostra que eles podem estar dispostos a ir além, usando as permissões concedidas a seus aplicativos. O esquema de fraude de anúncios, se verdadeiro, abusa da confiança do usuário e rouba receita não apenas do Google, mas também de desenvolvedores que deveriam receber o bônus de indicação em primeiro lugar. Esperamos que o Google continue a investigação desses aplicativos e, se eles corroborarem as descobertas de Kochava, removê-los da Play Store. Quanto aos usuários, recomendamos que você desinstale os aplicativos listados na seção anterior, mas lembre-se de que a lista pode não estar completa. Para manter seu dispositivo seguro, verifique sempre as permissões que um aplicativo está solicitando e faça uma pesquisa na equipe por trás do aplicativo.

Se você deseja ler as declarações completas oferecidas pela Cheetah Mobile e pela Kika, siga o link aqui para o relatório original do Buzzfeed News . A Cheetah Mobile também acompanhou esse assunto por meio de um comunicado à imprensa, afirmando que a empresa "está em comunicação com todos os fornecedores de SDK para investigar as alegações". O comunicado à imprensa continua afirmando que a CM "está comprometida em impedir que SDKs integrados seus aplicativos envolvam-se em atividades inadequadas e suspenderão a cooperação comercial com qualquer provedor de SDK, caso se dedique a atividades fraudulentas. ”Em um segundo comunicado de imprensa subsequente, a empresa afirma que“ não tem controle sobre esses terceiros plataformas de publicidade de terceiros ”e“ nem a intenção ou capacidade de direcionar essas plataformas de publicidade para se envolver nas supostas 'injeções de cliques' ”. Por fim, a CM anunciou que tem“ planos de tomar ações legais ”contra partes como Kochava e outras que eles acreditam que "geraram e disseminaram essas declarações falsas e enganosas".

Atualização: o Google remove dois aplicativos

O Google respondeu ao relatório removendo o CM File Manager e o Kika Keyboard da Play Store, de acordo com o BuzzFeed News . "Levamos essas alegações muito a sério e nossas políticas de desenvolvedor do Google Play proíbem comportamentos enganosos e maliciosos em nossa plataforma. Se um aplicativo viola nossas políticas, tomamos medidas ", disse um porta-voz do Google ao BuzzFeed News . Cheetah Mobile e Kika podem recorrer da decisão, mas o BuzzFeed News relata que os dois aplicativos foram removidos da rede de publicidade móvel do Google AdMob. A Cheetah Mobile emitiu um comunicado de imprensa em resposta à remoção do CM File Manager, afirmando que o CM File Manager é um “aplicativo imaterial em termos de contribuição de receita para a Empresa”. O Battery Doctor e o CM Launcher foram removidos voluntariamente pela Cheetah Mobile após o O relatório foi publicado pela primeira vez, mas ainda não retornou à Play Store. Para mais informações, leia o relatório original do BuzzFeed News .


Este artigo foi atualizado em 27/11/18 às 19:58 CT para refletir a posição da Cheetah Mobile sobre as APIs que supostamente foram usadas para o esquema de fraude de anúncios.

Este artigo foi atualizado em 28/11/18 às 09:44 CT em resposta a perguntas da equipe jurídica da Cheetah Mobile.

Este artigo foi atualizado em 04/12/18 às 14:14 CT para adicionar a resposta do Google às alegações.