Vietnam.vn - Nền tảng quảng bá Việt Nam

Confira os 224 aplicativos maliciosos que o Google acabou de remover

Uma operação de fraude de anúncios em larga escala no Android foi interrompida depois que 224 aplicativos maliciosos foram removidos do Google Play.

Báo Khoa học và Đời sốngBáo Khoa học và Đời sống17/09/2025

Uma operação de fraude de anúncios em larga escala no Android, chamada de “SlopAds”, foi interrompida depois que 224 aplicativos maliciosos no Google Play foram usados ​​para gerar 2,3 bilhões de solicitações de anúncios por dia.

A equipe de Inteligência de Ameaças Satori da HUMAN descobriu a campanha de fraude publicitária. A equipe relata que os aplicativos foram baixados mais de 38 milhões de vezes e usam técnicas de ofuscação e furtividade para ocultar seu comportamento malicioso do Google e das ferramentas de segurança.

Quase 224 aplicativos maliciosos vinculados à campanha de fraude publicitária SlopAds.

A campanha foi implementada globalmente , com instalações de aplicativos em 228 países e tráfego de SlopAds representando 2,3 bilhões de solicitações de lances por dia. A maior concentração de impressões de anúncios veio dos Estados Unidos (30%), seguido pela Índia (10%) e Brasil (7%).

“Os pesquisadores apelidaram essa operação de ‘SlopAds’ porque os aplicativos associados a essa ameaça têm uma aparência produzida em massa, lembrando um ‘slop de IA’, e se referem à coleção de aplicativos e serviços com tema de IA hospedados no servidor C2 do agente da ameaça”, explicou a HUMAN.

Các ứng dụng Android liên quan đến chiến dịch gian lận quảng cáo SlopAds Nguồn: HUMAN Satori
Aplicativos Android envolvidos na campanha de fraude publicitária SlopAds Fonte: HUMAN Satori

Fraude publicitária extremamente sofisticada

A fraude de anúncios envolve vários níveis de táticas de evasão para evitar a detecção pelo processo de revisão de aplicativos e software de segurança do Google.

Se um usuário instalar o aplicativo SlopAd organicamente por meio da Play Store, e não de um dos anúncios da campanha, o aplicativo se comportará como um aplicativo normal, executando a função anunciada normalmente.

Quy trình làm việc của phần mềm độc hại gian lận quảng cáo SlopAds Nguồn: HUMAN SATORI
Fluxo de trabalho do malware de fraude de anúncios SlopAds Fonte: HUMAN SATORI

No entanto, se determinar que o aplicativo foi instalado por um usuário que clicou em um link para ele por meio de uma das campanhas publicitárias do agente da ameaça, o software usará o Firebase Remote Config para baixar um arquivo de configuração criptografado contendo a URL do módulo de malware de fraude de anúncios, o servidor de saque e o payload do JavaScript.

O aplicativo então determina se foi instalado no dispositivo de um usuário legítimo, em vez de ser analisado por um pesquisador ou software de segurança.

Se o aplicativo passar nessas verificações, ele baixa quatro imagens PNG que usam esteganografia para ocultar partes do APK malicioso, que são usadas para executar a própria campanha de fraude publicitária.

Mã độc ẩn trong hình ảnh bằng kỹ thuật ẩn chữ Nguồn: HUMAN Satori
Código malicioso escondido em imagens usando esteganografia Fonte: HUMAN Satori

Após o download, a imagem é descriptografada e reinstalada no dispositivo para formar o malware "FatModule" completo, que é usado para realizar fraudes de anúncios.

Depois que o FatModule é ativado, ele usa um WebView oculto para coletar informações do dispositivo e do navegador e, em seguida, navega para domínios de fraude de anúncios (extração de dinheiro) controlados pelo invasor.

Isso faz com que o dispositivo consuma continuamente recursos, incluindo tráfego de dados, bem como duração da bateria e memória para acessar sites de publicidade silenciosa.

Esses domínios se passam por jogos e novos sites, exibindo anúncios continuamente por meio de telas ocultas do WebView para gerar mais de 2 bilhões de impressões de anúncios e cliques fraudulentos por dia, gerando assim receita para os invasores.

A HUMAN disse que a infraestrutura da campanha incluía vários servidores de comando e controle e mais de 300 domínios de publicidade associados, sugerindo que os invasores estavam planejando expandir seu alcance além dos 224 aplicativos iniciais identificados.

Desde então, o Google removeu todos os aplicativos SlopAds da Play Store, e o Google Play Protect do Android foi atualizado para alertar os usuários a desinstalarem quaisquer aplicativos presentes em seus dispositivos.

No entanto, a HUMAN alerta que a sofisticação da campanha de fraude publicitária sugere que o invasor provavelmente adaptará seu plano para tentar novamente em ataques futuros.

Se você baixar um aplicativo acidentalmente, não precisa se preocupar em rastreá-lo. No entanto, os usuários precisam ficar atentos: em seus dispositivos, o sistema exibirá uma notificação solicitando a remoção do aplicativo.

Isso ocorre porque o Google atualizou seu aplicativo de segurança integrado ao Android, o Google Play Protect, para alertar os usuários a desinstalar quaisquer aplicativos maliciosos que possam estar em seus smartphones ou tablets.

Albânia nomeia AI como ministra de compras públicas.
Computador bipando
Link da postagem original Copiar link
https://www.bleepingcomputer.com/news/security/google-nukes-224-android-malware-apps-behind-massive-ad-fraud-campaign/

Fonte: https://khoahocdoisong.vn/kiem-tra-ngay-224-ung-dung-doc-hai-vua-bi-google-go-bo-post2149053682.html


Comentário (0)

No data
No data

Na mesma categoria

Mantendo o espírito do Festival do Meio do Outono através das cores das estatuetas
Descubra a única vila do Vietnã entre as 50 vilas mais bonitas do mundo
Por que as lanternas com bandeiras vermelhas e estrelas amarelas são populares este ano?
Vietname vence concurso musical Intervision 2025

Do mesmo autor

Herança

Figura

Negócios

No videos available

Notícias

Sistema político

Local

Produto