Vietnam.vn - Nền tảng quảng bá Việt Nam

Descubre las 224 aplicaciones maliciosas que Google acaba de eliminar

Una operación de fraude publicitario de Android a gran escala fue desbaratada después de que 224 aplicaciones maliciosas fueran eliminadas de Google Play.

Báo Khoa học và Đời sốngBáo Khoa học và Đời sống17/09/2025

Una operación de fraude publicitario de Android a gran escala denominada “SlopAds” fue desmantelada después de que 224 aplicaciones maliciosas en Google Play se usaran para generar 2.300 millones de solicitudes de anuncios por día.

El equipo de Inteligencia de Amenazas Satori de HUMAN descubrió la campaña de fraude publicitario. El equipo informa que las aplicaciones se han descargado más de 38 millones de veces y utilizan técnicas de ofuscación y sigilo para ocultar su comportamiento malicioso a Google y a las herramientas de seguridad.

Casi 224 aplicaciones maliciosas vinculadas a la campaña de fraude publicitario SlopAds.

La campaña se implementó a nivel mundial , con instalaciones de aplicaciones en 228 países y un tráfico de SlopAds de 2300 millones de solicitudes de puja diarias. La mayor concentración de impresiones de anuncios provino de Estados Unidos (30%), seguido de India (10%) y Brasil (7%).

“Los investigadores denominaron a esta operación ‘SlopAds’ porque las aplicaciones asociadas con esta amenaza tienen una apariencia producida en masa, similar a una ‘basura de IA’, y se refieren a la colección de aplicaciones y servicios con temática de IA alojados en el servidor C2 del actor de la amenaza”, explicó HUMAN.

Các ứng dụng Android liên quan đến chiến dịch gian lận quảng cáo SlopAds Nguồn: HUMAN Satori
Aplicaciones de Android involucradas en la campaña de fraude publicitario SlopAds Fuente: HUMAN Satori

Fraude publicitario extremadamente sofisticado

El fraude publicitario implica múltiples niveles de tácticas de evasión para evitar ser detectado por el proceso de revisión de aplicaciones y el software de seguridad de Google.

Si un usuario instala la aplicación SlopAd de forma orgánica a través de Play Store, y no desde uno de los anuncios de la campaña, la aplicación se comportará como una aplicación normal y realizará la función anunciada con normalidad.

Quy trình làm việc của phần mềm độc hại gian lận quảng cáo SlopAds Nguồn: HUMAN SATORI
Flujo de trabajo del malware de fraude publicitario SlopAds Fuente: HUMAN SATORI

Sin embargo, si determina que la aplicación fue instalada por un usuario que hizo clic en un enlace a través de una de las campañas publicitarias del actor de amenazas, el software utilizará Firebase Remote Config para descargar un archivo de configuración cifrado que contiene la URL del módulo de malware de fraude publicitario, el servidor de retiro de efectivo y la carga útil de JavaScript.

Luego, la aplicación determina si se instaló en el dispositivo de un usuario legítimo, en lugar de ser analizada por un investigador o un software de seguridad.

Si la aplicación pasa estas comprobaciones, descarga cuatro imágenes PNG que utilizan esteganografía para ocultar partes del APK malicioso, que se utilizan para llevar a cabo la propia campaña de fraude publicitario.

Mã độc ẩn trong hình ảnh bằng kỹ thuật ẩn chữ Nguồn: HUMAN Satori
Código malicioso oculto en imágenes mediante esteganografía Fuente: HUMAN Satori

Una vez descargada, la imagen se descifra y se reinstala en el dispositivo para formar el malware completo "FatModule", que se utiliza para realizar fraudes publicitarios.

Una vez que se activa FatModule, utiliza un WebView oculto para recopilar información del dispositivo y del navegador, luego navega a dominios de fraude publicitario (recolección de dinero) controlados por el atacante.

Esto hace que el dispositivo consuma continuamente recursos, incluido el tráfico de datos, así como la duración de la batería y la memoria para acceder a sitios de publicidad silenciosa.

Estos dominios se hacen pasar por juegos y sitios web nuevos y muestran continuamente anuncios a través de pantallas WebView ocultas para generar más de 2 mil millones de impresiones y clics de anuncios fraudulentos por día, generando así ingresos para los atacantes.

HUMAN dijo que la infraestructura de la campaña incluía múltiples servidores de comando y control y más de 300 dominios publicitarios asociados, lo que sugiere que los atacantes planeaban expandir su alcance más allá de las 224 aplicaciones iniciales identificadas.

Desde entonces, Google ha eliminado todas las aplicaciones SlopAds de Play Store, y Google Play Protect de Android se ha actualizado para advertir a los usuarios que desinstalen cualquier aplicación presente en sus dispositivos.

Sin embargo, HUMAN advierte que la sofisticación de la campaña de fraude publicitario sugiere que el atacante probablemente adaptará su plan para intentarlo nuevamente en futuros ataques.

Si descargas una aplicación por accidente, no tienes que preocuparte por rastrearla. Sin embargo, los usuarios deben prestar atención en sus dispositivos; el sistema mostrará una notificación solicitando que la eliminen.

Esto se debe a que Google ha actualizado su aplicación de seguridad integrada en Android, Google Play Protect, para advertir a los usuarios que desinstalen cualquier aplicación maliciosa que pueda estar en sus teléfonos inteligentes o tabletas.

Albania nombra a AI como ministro de Contrataciones Públicas.
Computadora que suena
Enlace a la publicación original Copiar enlace
https://www.bleepingcomputer.com/news/security/google-nukes-224-android-malware-apps-behind-massive-ad-fraud-campaign/

Fuente: https://khoahocdoisong.vn/kiem-tra-ngay-224-ung-dung-doc-hai-vua-bi-google-go-bo-post2149053682.html


Kommentar (0)

No data
No data

Misma categoría

Manteniendo el espíritu del Festival del Medio Otoño a través de los colores de las figuras
Descubra el único pueblo de Vietnam que figura entre los 50 pueblos más bonitos del mundo.
¿Por qué son populares este año las linternas de bandera roja con estrellas amarillas?
Vietnam gana el concurso musical Intervision 2025

Mismo autor

Herencia

Cifra

Negocio

No videos available

Actualidad

Sistema político

Local

Producto