Массивная кампания по мошенничеству с мобильной рекламой, скрытая в приложениях Google Play

Image by Pathum Danthanarayana, from Unsplash

Массивная кампания по мошенничеству с мобильной рекламой, скрытая в приложениях Google Play

Время для прочтения: 2 мин.

Исследователи в области кибербезопасности обнаружили 352 скрытых приложения для Android, которые работали как скрытые инструменты для мошенничества с рекламой, и генерировали 1.2 миллиарда фальшивых ставок на рекламу ежедневно до того, как операция была прекращена.

Спешите? Вот краткие факты:

  • Кампания conAds использовала 352 вредоносных приложения для Android.
  • Схема мошенничества генерировала 1.2 миллиарда ежедневных запросов на размещение рекламы.
  • Приложения скрывали иконки и работали в фоновом режиме.

Команда Satori Threat компании HUMAN успешно разрушила сложную операцию по мошенничеству с рекламой, известную как IconAds.

Операция затрагивала 352 приложения для Android, которые тайно загружали рекламу, скрывая свои иконки от обнаружения пользователем. Ежедневная работа IconAds достигала пика на уровне 1,2 миллиарда запросов на показ рекламы, которые в основном исходили из Бразилии, Мексики и Соединенных Штатов.

Приложения использовали продвинутые методы обфускации для избегания обнаружения. «Основная техника обфускации IconAds использует казалось бы случайные английские слова для скрытия определенных значений», — объяснили исследователи из Satori.

Атакующие также внедряли вредоносный код в зашифрованные библиотеки, используя уникальные домены для командного управления (C2) для каждого приложения, чтобы скрыть свой трафик.

Приложение «com.works.amazing.colour» изменило свой значок на белый круг и загружало рекламу даже при закрытых всех приложениях. Другие имитировали популярные приложения, такие как Google Play или Google Home, работая тихо в фоновом режиме и показывая фальшивую рекламу.

Чтобы скрыть свои действия, эти приложения после установки отключали видимые компоненты и использовали псевдонимы без имени или иконки. В некоторых случаях они включали проверку лицензий, чтобы подтвердить, что они были загружены из Play Store, иначе отказывались работать. Они также использовали сервисы DeepLinking, чтобы определить, когда активировать вредоносный код.

Выявленные приложения были удалены из Google Play, а Google Play Protect обеспечивает пользователей защитой от этих угроз.

Согласно HUMAN, «Клиенты, сотрудничающие с HUMAN в области защиты от мошенничества с рекламой, были и продолжают быть защищены от воздействия IconAds.»

Эта атака демонстрирует, что операции по мошенничеству с мобильной рекламой становятся все более сложными, поэтому эксперты рекомендуют рекламодателям, разработчикам платформ и разработчикам приложений улучшать свои системы мониторинга, повышать прозрачность и совместно работать над предотвращением предстоящих угроз.

Понравилась статья? Поставьте оценку!
Ужасно Удовлетворительно Хорошо Очень хорошо! Превосходно!

Мы рады, что вам понравилась наша статья!

Дорогой читатель, не могли бы вы оставить отзыв о нас на сайте Trustpilot? Это не займет у вас много времени, но очень важно для нас. Спасибо, наш замечательный читатель!

Оценить нас на Trustpilot
5.00 Проголосовало 1 пользователей
Заголовок
Комментарий
Спасибо за ваш отзыв