vextrio

VexTrio: фальшивые VPN-приложения и блокировщики спама крутят рекламу на смартфонах и оформляют подписку

Специалисты Infoblox уличили разработчика мобильных приложений и поставщика рекламных технологий VexTrio в распространении вредоносного ПО и фишинговых атаках через магазины Apple Store и Google Play. Их установили миллионы пользователей по всему миру.

На самом деле это глобальная мошенническая сеть с распределением трафика, скомпрометированными сайтами и аффилиатами.

Вредонос вместо службы знакомств

Кибермошенники маскируют приложения под полезные инструменты:

  • VPN-сервисы,
  • утилиты для мониторинга состояния устройства,
  • ОЗУ-оптимизаторы,
  • сервисы знакомств и блокировщики спама.

Но на самом деле они участвуют в мошенничестве с рекламой и крадут чувствительные данные. Одно из приложений — Spam Shield block (блокировка спама) — якобы должно блокировать уведомления, однако на самом деле оно оформляет пользователей на платную подписку, вынуждая жертву её оплачивать.

Чтобы «замести» следы, мошенники публикуют приложения от имени разных разработчиков: HolaCode, LocoMind, Hugmi, Klover Group и AlphaScale Media.

Дорогая подписка и невозможность удалить приложение — что пишут пользователи

Как только пользователь устанавливает мошенническое приложение на устройство, оно обманом заставляет жертву оформить платную подписку, которую невозможно отменить, спамит рекламой и собирает персональную информацию, например, адреса эл. почты.

Эксперты отмечают, что разработчик LocoMind, упомянутый выше, ранее уже был замечен в фишинговой кампании с применением технологии вредоносной рекламы (malvertising).

Пользователи активно жалуются на приложения в отзывах на маркетплейсах. Например, одна из жертв пишет:

если пользователь отказывается оплачивать подписку, вредонос начинает спамить навязчивой рекламой.

Другой сообщает об обмане с оплатой:

вместо заявленных $14,99 в месяц приложение списывает оплату каждую неделю, увеличивая стоимость подписки до $70 в месяц. Также пользователи сообщают, что приложения невозможно так просто удалить с устройства.

Масштабная сеть с перенаправлением трафика и клоакингом

Специалисты Infoblox сообщают, что VexTrio известны за счет коммерческой партнерской сети. Она является посредником между распространителями вредоносного ПО, которые, например, взламывают сайты на WordPress (паблишеры-партнеры), и киберпреступниками, которые рекламируют мошеннические схемы, начиная от розыгрышей призов и заканчивая криптомошенничеством (рекламные партнеры).

Новые данные раскрывают масштабы многонациональной киберпреступной схемы VexTrio Viper. С 2015 года злоумышленники управляют службами TDS, которые перенаправляют огромные объемы интернет-трафика через свои рекламные сети. 

Также эксперты выяснили, что мошенники связаны с платежными сервисами Pay Salsa и инструментами проверки электронной почты. Кроме того, сеть была уличена в масштабных рассылках спама.

Предполагается, что сеть была создана подставной компанией AdsPro Group, за которой стоят ключевые фигуры, предположительно находящиеся в Италии, Беларуси и России. Эксперты считают, что владельцы сети занимаются мошеннической деятельностью как минимум с 2004 года, которая существенно разрослась в Болгарии, Молдове, Румынии, Эстонии и Чехии в 2015 году.

Команда Infoblox обнаружила, что с VexTrio связано более 100 компаний и брендов.

Так, в мае 2024 года партнерская сеть Los Pollos (участник сети) похвасталась тем, что в их распоряжении находятся 200 тыс. аффилиатов (вебмастеров) и 2+ миллиарда уникальных пользователей ежемесячно.

Los Pollos и Adtrafico — сети с оплатой за конверсию (CPA), которые позволяют владельцам сайтов (аффилиатам) зарабатывать на комиссионных вознаграждениях, когда посетитель выполняет определенное конверсионное действие. К примеру, это может быть предоставление персональных данных, загрузка приложения, заполнение данных с указанием банковской карты.

Как мошенники зарабатывают на скомпрометированных сайтах и «умных» ссылках

Эксперты приводят следующую схему, как мошенники используют скомпрометированные сайты и зарабатывают на этом:

  1. Злоумышленники компрометируют сайт и добавляют «умную» ссылку, которая автоматически направляет пользовательский трафик на наиболее подходящий оффер (предложение).
  2. Посетитель переходит на скомпрометированный сайт и кликает по умной ссылке.
  3. TDS (система распределения трафика) анализирует профиль посетителя и далее по результатам проверки направляет его на одну из двух типов страниц:
    • редиректит пользователя на мошенническую страницу и обманом заставляет совершить оплату или раскрыть свои персональные данные;
    • показывает безобидную страницу.

Чтобы избежать обнаружения, злоумышленники используют специальные сервисы маскировки (клоакинга), такие как IMKLO, чтобы скрыть реальные адреса сайтов и проверять пользователей по определенным параметрам, например геоположению, типу устройства, браузеру. Это дает возможность системе определить, какой тип страницы показывать — фишинговую или безобидную.

Чтобы не стать жертвой кибермошенников, эксперты советуют пользователям соблюдать цифровую гигиену и повышать осведомленность о том, что мошенники могут подстерегать везде, и не раскрывать свои персональные данные сомнительным источникам.

Ранее в нашем блоге мы рассказывали, как специалисты IAS обнаружили мошенническую схему Mirage с приложениями, зараженными рекламным ПО для Android-устройств, с 70+ млн установок и 350 млн фальшивых запросов на показ рекламы.


Подписывайтесь на наш ТГ-канал: рассказываем про фрод и рекламу.


Об авторе

Алёна Быкова

Пишу о ботах и кибербезопасности

Просмотреть все сообщения

Добавить комментарий