Casa > Cyber ​​Notizie > L'adware sul Play Store traveste i dispositivi Android da iPhone per un maggiore profitto
CYBER NEWS

Adware sul Play Store travestimenti dispositivi Android come iPhone per un maggiore profitto

22 Applicazioni Android sono state rimosse dal Google Play Store perché sono stati coinvolti in un'operazione di adware piuttosto non tradizionale. Le applicazioni compromessi stavano eseguendo la frode di scatto mentre mascherare i dispositivi Android in iPhone per ingannare gli inserzionisti online. I ricercatori hanno soprannominato l'adware Andr / Clickr-AD.




L'operazione dannoso probabilmente iniziato intorno a giugno di quest'anno, ricercatori di sicurezza da Sophos Labs ha detto. Il motivo per il comportamento insolito era piuttosto banale - reti pubblicitarie valutano il traffico proveniente da dispositivi Apple più alto traffico proveniente da dispositivi Android, e mascherando la vera natura dei dispositivi Android, truffatori erano dopo maggiori utili click.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/1-7-million-windows-computers-3ve-click-fraud/”]1.7 Milioni di computer Windows schiavi 3ve clic fraudolenti Operatori

Il 22 Apps sono stati scaricati 2 milioni di volte

Apparentemente, ricercatori di sicurezza Sophos sono stati i primi a individuare i apps. Google è stato di conseguenza notificato di questa scoperta.

Il 22 applicazioni compromessi sono stati scaricati più di 2 milione di volte da Google Play Store. Tra loro, l'applicazione più popolare è stato Sparkle, un'applicazione torcia Android che da sola è stato scaricato più di 1 milione di volte.

Si dovrebbe notare che 3 delle applicazioni sono stati creati in 2016 e 2017. Le versioni precedenti sembravano essere pulita prima del rilascio di giugno. Questo può significare che lo sviluppatore dell'app ha deciso di cambiare strategia di monetizzazione delle applicazioni, i ricercatori suggeriscono. Questa particolare campagna adware per Android sembra essere più aggressivi di famiglie di adware rilevati in precedenza.

In termini tecnici, l'adware è stato progettato per riavviare stesso dopo 3 minuti nel caso l'utente ha chiuso il processo. L'Andr / Clickr-annuncio adware potrebbe anche iniziare una finestra del browser nascosta, alterare stringa UserAgent del browser per un iPhone, accedere alle pagine particolari, e imitare i clic sugli annunci visualizzati nella pagina, generando così profitto click. L'adware è stato anche in grado di scaricare ed eseguire altri file sui dispositivi infetti, ma i ricercatori dicono che questa funzione non è stata utilizzata.

In 2017 da solo, il team di Google [wplinkpreview url =”https://sensorstechforum.com/700000-malicious-apps-google-play-2017/”]ha preso giù più di 700,000 apps che hanno violato le norme di Google Play, 70% più che le applicazioni prese in giù 2016.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo