Zero
Google ha recentemente rimosso 22 Android app dal Play Store. Le app sono state rimosse per abuso di dispositivi Android per caricare e fare clic su annunci di dietro degli utenti effettua.
Il Google Play Store è stata colpita da un adware epidemia di questi ultimi mesi, come ZDNet approfondito in un precedente articolo.
Ciò che ha reso questo particolare Android adware campagna di distinguersi non era il fatto che le applicazioni infette cliccato annunci di dietro degli utenti effettua, ma il fatto che le applicazioni camuffato il dispositivo Android come un iPhone negli occhi degli inserzionisti online.

Immagine: Sophos
La ragione per questo altamente insolito comportamento è che le reti pubblicitarie valore di traffico da dispositivi Apple più di Android, Linux o Windows. Questo particolare adware gang sembra di aver notato questo piccolo particolare e hanno reagito di conseguenza.
22 adware apps trovato, scaricato più di 2 milioni di volte
Sophos Labs, la cyber-sicurezza ditta che ha scoperto queste applicazioni dannose e lo ha segnalato a Google il mese scorso, ha detto che questo adware operazione sembra aver iniziato intorno al mese di giugno, quest’anno.
Sophos malware ricercatore Chen Yu ha detto che la società ha individuato 22 Android apps parte di questa campagna, tutti che sono stati collettivamente scaricato più di due milioni di volte dal Play Store ufficiale di Google. Del 22 apps, la più popolare app è stata Sparkle, un Android app torcia scaricato più di un milione di volte.
Curiosamente, tre dei 22 applicazioni sono stati creati nel 2016 e 2017, e versioni precedenti sono stati considerati pulita prima di giugno versioni, suggerendo che l’app maker, molto probabilmente lo stesso dev, ha avuto un cambiamento di cuore per le applicazioni’ strategia di monetizzazione.
In una dettagliata analisi di adware modus operandi pubblicato la scorsa settimana, Chen ha detto che questo particolare ceppo è stato più aggressivo di altri scoperti in precedenza Android adware famiglie.
Adware avrebbe re-start se arrestare
Il adware, che Sophos rileva come Andr/Clickr-ad avviare una nascosta finestra del browser, modificare la stringa UserAgent del browser per iPhone, accedere a determinate pagine, e imitare i clic sugli annunci visualizzati nella pagina, generando un profitto per l’adware operatore.
L’aggressiva parte, Chen ha detto, era che queste app conteneva anche il codice che automaticamente ri-iniziato a se stessi, dopo tre minuti, se l’utente avrebbe chiuso il suo processo. Chen ha detto che questo avrebbe portato ad un aumento del consumo di batteria infetti telefoni.
Inoltre, come tutti i moderni adware ceppi, Andr/Clickr-annuncio conteneva anche la possibilità di scaricare ed eseguire altri file, ma gli operatori di questo adware non sembrano interessati all’abuso di tali funzionalità, essendo disprezzo con il solo generare profitti tramite annuncio frode.
Sophos ha pubblicato l’elenco di tutti i 22 apps che conteneva il dannoso adware codice. Chen ha detto gli stessi sviluppatori hanno pubblicato anche le app iOS su iTunes Store, ma queste applicazioni non sembrano includere l’annuncio clic codice.
Immagine: Sophos
Relative la copertura di sicurezza:
NOI di iOS, gli utenti mirati da una massiccia malvertising campagnaGoogle Play Proteggere analizza ogni applicazione per Android che si possono trovare su internetSoddisfare il malware che trasforma il vostro smartphone in un mobile proxySenatore esplosioni FTC per non reprimere Google ad frode problemi
Molti connessione mobile VPN applicazioni sono basate in Cina o avere il controllo CineseAndroid Monero miniere di malware in grado di distruggere i telefoni TechRepublicDue iOS app per il fitness ingannato gli utenti a fare TouchID pagamenti
Fortnite battaglia con Android problemi di sicurezza è appena iniziato CNET
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0