Vietnam.vn - Nền tảng quảng bá Việt Nam

Độc lập - Tự do - Hạnh phúc

Nézd meg a 224 rosszindulatú alkalmazást, amit a Google most eltávolított!

Egy nagyszabású Android-hirdetésekkel kapcsolatos csalási műveletet sikerült megzavarni, miután 224 rosszindulatú alkalmazást távolítottak el a Google Play áruházból.

Báo Khoa học và Đời sốngBáo Khoa học và Đời sống17/09/2025

Egy nagyszabású, „SlopAds” névre keresztelt Android-hirdetési csalási műveletet sikerült meghiúsítani, miután 224 rosszindulatú alkalmazást használtak fel a Google Play áruházban, amelyek naponta 2,3 milliárd hirdetési kérést generáltak.

A HUMAN Satori fenyegetésfelderítő csapata felderítette a hirdetési csalásokat célzó kampányt. A csapat jelentése szerint az alkalmazásokat több mint 38 millió alkalommal töltötték le, és obfuszkálási és lopakodó technikákat alkalmaznak, hogy elrejtsék rosszindulatú viselkedésüket a Google és a biztonsági eszközök elől.

Közel 224 rosszindulatú alkalmazást hoztak összefüggésbe a SlopAds hirdetési csalásokkal.

A kampányt globálisan vezették be, az alkalmazástelepítések 228 országból érkeztek, a SlopAds forgalom pedig napi 2,3 milliárd ajánlatkérést jelentett. A hirdetésmegjelenítések legnagyobb koncentrációja az Egyesült Államokból (30%), majd India (10%) és Brazília (7%) következett.

„A kutatók ezt a műveletet »SlopAds«-nek nevezték el, mivel a fenyegetéshez kapcsolódó alkalmazások tömegesen előállított megjelenésűek, egy »MI-szennyre« hasonlítanak, és a fenyegetés elkövetőjének C2-szerverén tárolt MI-témájú alkalmazások és szolgáltatások gyűjteményére utalnak” – magyarázta HUMAN.

Các ứng dụng Android liên quan đến chiến dịch gian lận quảng cáo SlopAds Nguồn: HUMAN Satori
SlopAds hirdetési csaló kampányban érintett Android-alkalmazások Forrás: HUMAN Satori

Rendkívül kifinomult reklámcsalás

A hirdetési csalások több szintű kijátszási taktikát foglalnak magukban, hogy elkerüljék a Google alkalmazás-ellenőrzési folyamatának és biztonsági szoftvereinek felderítését.

Ha egy felhasználó organikusan telepíti a SlopAd alkalmazást a Play Áruházon keresztül, és nem a kampány egyik hirdetéséből, az alkalmazás egy normál alkalmazásként fog viselkedni, és a hirdetett funkciót a szokásos módon fogja végrehajtani.

Quy trình làm việc của phần mềm độc hại gian lận quảng cáo SlopAds Nguồn: HUMAN SATORI
A SlopAds hirdetési csalást okozó kártevő munkafolyamata Forrás: HUMAN SATORI

Ha azonban megállapítja, hogy az alkalmazást egy felhasználó telepítette, aki a fenyegetés elkövetőjének egyik hirdetési kampányán keresztül rákattintott egy linkre, a szoftver a Firebase Remote Config segítségével letölt egy titkosított konfigurációs fájlt, amely tartalmazza a hirdetési csalást elkövető kártevő modul URL-címét, a kifizetési szervert és a JavaScript hasznos adatát.

Az alkalmazás ezután megállapítja, hogy egy legitim felhasználó eszközére telepítették-e, ahelyett, hogy egy kutató vagy biztonsági szoftver elemezné.

Ha az alkalmazás átmegy ezeken az ellenőrzéseken, négy PNG képet tölt le, amelyek szteganográfiát használnak a rosszindulatú APK egyes részeinek elrejtésére, amelyeket maga a hirdetési csalási kampány végrehajtására használnak.

Mã độc ẩn trong hình ảnh bằng kỹ thuật ẩn chữ Nguồn: HUMAN Satori
Szteganográfiával képekbe rejtett rosszindulatú kód Forrás: HUMAN Satori

A letöltés után a kép visszafejtésre kerül és újratelepül az eszközre, így jön létre a teljes „FatModule” rosszindulatú program, amelyet hirdetési csalások elkövetésére használnak.

A FatModule aktiválása után egy rejtett WebView segítségével gyűjti az eszköz- és böngészőinformációkat, majd a támadó által ellenőrzött, hirdetéscsalásra (pénzszerzésre) alkalmas domainekre navigál.

Emiatt az eszköz folyamatosan erőforrásokat fogyaszt, beleértve az adatforgalmat, valamint az akkumulátor élettartamát és a memóriát a csendes hirdetési oldalak eléréséhez.

Ezek a domainek játékokat és új weboldalakat utánoznak, folyamatosan hirdetéseket jelenítenek meg rejtett WebView képernyőkön keresztül, így naponta több mint 2 milliárd csalárd hirdetésmegjelenítést és kattintást generálnak, ezáltal bevételt termelve a támadóknak.

A HUMAN szerint a kampány infrastruktúrája több parancs- és vezérlőszervert és több mint 300 kapcsolódó hirdetési domaint tartalmazott, ami arra utal, hogy a támadók a kezdetben azonosított 224 alkalmazáson túlra is ki akarták terjeszteni hatókörüket.

A Google azóta eltávolította az összes SlopAds alkalmazást a Play Áruházból, és az Android Google Play Protectjét is frissítették, hogy figyelmeztesse a felhasználókat az eszközeiken található alkalmazások eltávolítására.

A HUMAN azonban figyelmeztet, hogy a hirdetési csalásokat célzó kampány kifinomultsága arra utal, hogy a támadó valószínűleg módosítja a tervét, hogy a jövőbeni támadásokban újra megpróbálja.

Ha véletlenül letöltesz egy alkalmazást, nem kell aggódnod amiatt, hogy megtalálod-e. A felhasználóknak azonban figyelniük kell az eszközeiken, a rendszer értesítést jelenít meg, és kéri az eltávolítását.

Ez azért van, mert a Google frissítette beépített Android biztonsági alkalmazását, a Google Play Protectet, hogy figyelmeztesse a felhasználókat az okostelefonjukon vagy táblagépükön esetlegesen lévő kártékony alkalmazások eltávolítására.

Albánia kinevezte AI-t közbeszerzési miniszterré.
Csipogó számítógép
Eredeti bejegyzés linkje Link másolása
https://www.bleepingcomputer.com/news/security/google-nukes-224-android-malware-apps-behind-massive-ad-fraud-campaign/

Forrás: https://khoahocdoisong.vn/kiem-tra-ngay-224-ung-dung-doc-hai-vua-bi-google-go-bo-post2149053682.html


Hozzászólás (0)

No data
No data

Ugyanebben a kategóriában

Da Nang faluja a világ 50 legszebb faluja között 2025-ben
A lámpáskészítő falu elárasztja a megrendeléseket az Őszközépi Fesztivál alatt, amint beérkezik a megrendelés, azonnal elkészítik a lámpásokat.
Veszélyesen ringatózik a sziklán, a sziklákba kapaszkodva, hogy hínárlekvárt kaparjon a Gia Lai strandon
48 óra felhővadászat, rizsföldek megfigyelése, csirkeevés Y Ty-ban

Ugyanattól a szerzőtől

Örökség

Ábra

Üzleti

No videos available

Hír

Politikai rendszer

Helyi

Termék