Android adware tricks annonsnätverk att tro att det är en iPhone för att tjäna mer pengar

0
105

Noll

Google har nyligen tagit 22 Android-appar från Play Store. De program togs bort för missbruk av Android-enheter för att ladda och klicka på annonser bakom användare ryggar.

Googles Play Store har plågats av en adware-epidemin de senaste månaderna, som ZDNet närmare i en tidigare artikel.

Vad som gjorde detta särskilt Android-adware kampanj för att stå ut var inte det faktum att den infekterade appar klickade på annonser bakom användare ryggar, men det faktum att de program förklädda Android-enhet som en iPhone i ögonen av online-annonsörer.

fake-ua-string.png
Bild: Sophos

Anledningen till detta mycket ovanligt beteende är att annonsnätverk värde trafik från Apple-enheter mer än Android, Linux eller Windows. Just denna adware gänget verkar ha märkt denna lilla detalj och reagerade därefter.

22 adware apps som finns, ner mer än 2 miljoner gånger

Sophos Labs, en cyber-bevakningsföretag som upptäckte dessa skadliga program och redovisar dem till Google förra månaden, sade denna adware drift tycks ha börjat runt juni detta år.

Sophos malware forskare Chen Yu sade företaget identifierat 22 Android apps som en del av denna kampanj, alla som har blivit kollektivt ner mer än två miljoner gånger från Googles officiella Play Store. Av de 22 program, de mest populära app var Glitter, en ficklampa Android app laddats ner mer än en miljon gånger.

Märkligt nog har tre av de 22 apps skapades för 2016 och 2017, och tidigare versioner skulle anses vara ren innan juni släpper, vilket tyder på att appen tekokare, troligen samma dev, hade en förändring av hjärtat när det gäller de program’ monetarisering strategi.

I en detaljerad analys av adware-modus operandi som publicerades i förra veckan, Chen sade denna speciella stam var mer aggressiva än andra tidigare upptäckt Android adware familjer.

Adware skulle starta själv om att stänga ner

Adware, som Sophos upptäcker som Andr/Clickr-ad, skulle starta ett dolt fönster i webbläsaren, ändra webbläsarens UserAgent sträng till en iPhone, tillgång till vissa sidor, och härma klick på annonser som visas på sidan, genererar en vinst för adware operatör.

Den aggressiva delen, Chen sade, var att dessa program också innehöll kod som automatiskt startas sig efter tre minuter om användaren skulle ha stängt sin process. Chen sade att detta skulle leda till en ökad batteriförbrukning på infekterade telefoner.

Dessutom, precis som alla moderna adware stammar, Andr/Clickr-annonsen innehöll också möjlighet att ladda ner och köra andra filer, men operatörerna av denna adware inte verkar intresserade av att missbruka en sådan funktion, att vara nöjd med att bara generera vinster via annons bedrägeri.

Sophos publicerat listan över alla 22 appar som innehöll skadlig adware-kod. Chen sade samma utvecklare hade också publiceras iOS-appar på iTunes Store, men dessa program inte verkar inkludera annons-genom att klicka på koden.

list-of-infected-apps.png
Bild: Sophos

Relaterade förmåner:

OSS iOS-användare måltavla för omfattande skadliga annonser kampanjGoogle Play Skydda analyserar varje Android-app som man kan hitta på internetUppfylla de skadliga program som förvandlar din smartphone till en mobil proxySenator blaster FTC för att inte slå ner på Googles annons bedrägeri problem
Många gratis mobilt VPN-program är baserat i Kina eller har Kinesiska ägandetAndroid Monero-gruv-malware kan förstöra telefoner TechRepublicTvå iOS-fitness apps-användare luras till att göra TouchID betalningar
Fortnite kampen med Android säkerhet problem är bara att komma igång CNET

Relaterade Ämnen:

Google

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0