Accueil > Nouvelles Cyber > Adware sur Play Store déguise les appareils Android en iPhones pour plus de profit
CYBER NOUVELLES

Adware sur Play Store Déguisements appareils Android comme iPhone pour plus de profit

22 les applications Android ont été retirés de Google Play Store, car ils ont été impliqués dans une opération de logiciels publicitaires plutôt untraditional. Les applications compromis effectuaient la fraude de clic tout en dissimulant les appareils Android iPhone comme pour tromper les annonceurs en ligne. Les chercheurs ont surnommé le logiciel publicitaire Andr / Clickr-annonce.




L'opération malveillant a probablement commencé cette année autour de Juin, les chercheurs en sécurité de Sophos Labs a déclaré. La raison de ce comportement inhabituel était plutôt trivial - réseaux publicitaires de trafic évaluent les appareils Apple plus que le trafic des appareils Android, et en masquant la véritable nature des appareils Android, les fraudeurs étaient des bénéfices après la hausse clic.

en relation: [wplinkpreview url =”https://sensorstechforum.com/1-7-million-windows-computers-3ve-click-fraud/”]1.7 Million ordinateurs Windows Enslaved par 3VE Cliquez sur Opérateurs fraude

La 22 Apps ont été téléchargées 2 millions de fois

Apparemment, les chercheurs de sécurité Sophos ont été les premiers à localiser les applications. Google a donc été informé de cette découverte.

La 22 des applications ont été téléchargées compromis plus 2 million de fois de Google Play Store. Parmi eux, l'application la plus populaire était Étincelle, une application lampe de poche Android qui seul a été téléchargé plus de 1 million de fois.

Il convient de noter que 3 des applications ont été créées en 2016 et 2017. Les versions antérieures semblaient être propre avant le déclenchement de juin. Cela peut signifier que le développeur de l'application a décidé de modifier la stratégie de monétisation des applications, les chercheurs suggèrent. Cette campagne publicitaire particulière pour Android semble être plus agressif que les familles de logiciels publicitaires précédemment détectés.

En termes techniques, le logiciel publicitaire a été conçu pour se relancer après 3 minutes dans le cas où l'utilisateur a fermé son processus. L'adware Andr / Clickr-annonce serait également ouvrir une fenêtre de navigateur caché, modifier la chaîne UserAgent à un iPhone du navigateur, accéder à des pages particulières, et imitez clics sur les annonces affichées sur la page, générant ainsi le profit de clic. L'adware est également capable de télécharger et d'exécuter d'autres fichiers sur les périphériques infectés, mais les chercheurs disent que cette fonctionnalité n'a pas été utilisé.

Dans 2017 seul, l'équipe Google [wplinkpreview url =”https://sensorstechforum.com/700000-malicious-apps-google-play-2017/”]décrocha plus 700,000 applications que les politiques de violé Google Play, 70% plus que les applications prises dans 2016.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord