Casa > cibernético Notícias > Adware na Play Store disfarça dispositivos Android como iPhones para obter mais lucros
CYBER NEWS

Adware na Play Store disfarces dispositivos Android como iPhones para mais lucro

22 android aplicativos foram removidos do Google Play Store porque eles estavam envolvidos em uma operação de adware em vez untraditional. Os aplicativos comprometidos estavam realizando a fraude do clique, enquanto disfarçando os dispositivos Android como iPhones para enganar os anunciantes online. Os pesquisadores apelidado de adware Andr / Clickr-ad.




A operação maliciosa provavelmente começou por volta de junho deste ano, pesquisadores de segurança da Sophos Labs disse. A razão para o comportamento incomum foi bastante trivial - as redes de anúncios avaliar o tráfego de dispositivos da Apple mais elevado do que o tráfego de dispositivos Android, e por mascarar a verdadeira natureza dos dispositivos Android, fraudadores estavam atrás lucros clique mais altas.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/1-7-million-windows-computers-3ve-click-fraud/”]1.7 Milhões de computadores com o Windows Enslaved por 3VE Click Fraud Operadores

o 22 Apps foram baixados 2 milhões de vezes

Pelo visto, pesquisadores de segurança Sophos foram os primeiros a localizar os aplicativos. Google estava em conformidade notificado sobre esta descoberta.

o 22 aplicativos comprometidos foram baixados mais de 2 milhão de vezes a partir do Google Play Store. Entre eles, o aplicativo mais popular foi faísca, um Android aplicativo lanterna que só foi baixado mais de 1 milhão de vezes.

Note-se que 3 das aplicações foram criados em 2016 e 2017. Versões anteriores parecia ser limpo antes dos lançamentos de Junho. Isso pode significar que o desenvolvedor do aplicativo decidiu mudar estratégia de monetização das aplicações, os pesquisadores sugerem. Esta campanha adware particular para Android parece ser mais agressivo do que famílias de adware detectados anteriormente.

Em termos técnicos, o adware foi projetado para reiniciar-se após 3 minutos, no caso do utilizador o seu processo fechado. O Clickr-ad adware Andr / também iniciar uma janela do navegador escondida, alterar corda UserAgent do navegador para um iPhone, páginas específicas de acesso, e cliques imitar nos anúncios exibidos na página, gerando lucro clique. O adware também era capaz de baixar e executar outros arquivos nos dispositivos infectados, mas os pesquisadores dizem que este recurso não foi usado.

No 2017 sozinho, a equipe do Google [wplinkpreview url =”https://sensorstechforum.com/700000-malicious-apps-google-play-2017/”]derrubou mais do que 700,000 Aplicativos que violou as políticas do Google Play, 70% mais do que os aplicativos retirados em 2016.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo