Блог — Botfaqtor.ru

Вредоносные приложения-двойники TikTok и Chrome скликивают рекламу и крадут данные

В зоне риска находятся пользователи Android, которые загружают мобильные приложения из сторонних — неофициальных — магазинов и вместо полезной утилиты или популярной игры получают на устройство вредонос. Масштабную мошенническую кампанию, целью которой является кликфрод и кража данных, обнаружили специалисты Trustwave SpiderLabs.

Среди «злых двойников» были обнаружены в том числе TikTok, Chrome и Facebook*. Мошенники распространяют их через сайты-приманки и социальную инженерию.

*принадлежит организации Meta, которая признана экстремистской и запрещена на территории РФ

В чем суть

В ходе недавнего исследования специалистами Trustwave SpiderLabs был обнаружен в нескольких регионах целый кластер вредоносных приложений для смартфонов на ОС Android, которые имитируют реальные и популярные программы. Чаще всего они используются кибермошенниками для монетизации трафика.

Вот пример такого приложения с фальшивой иконкой браузера Chrome:

apk поддельного chrome

Цель мошеннической кампании — кликфрод и кража конфиденциальных данных

Пока одни приложения специализируются на мошенничестве с рекламой, генерируя фальшивый трафик, другие показывают более продвинутые возможности. К примеру, некоторые из них используются злоумышленниками для кражи пользовательских данных, обнаружения песочницы (изолированной среды) и обмена зашифрованными данными между C2-сервером.

Как только пользователь устанавливает приложение на смартфон, оно тут же принудительно изменяет разрешения, чтобы получить доступ к чувствительным данным. Программа работает в фоновом режиме и перехватывают сетевой трафик в целях монетизации.

Как выяснили эксперты, чаще всего мошенническая активность приложений связана с накруткой кликов по рекламе, а также с перенаправлением пользователей через партнерские сайты на припаркованных или монетизируемых доменах.

Как происходит заражение устройства

Вредоносные APK-файлы по-прежнему остаются главным и гибким механизмом доставки вредоносов, сообщают эксперты. Для обмана жертв злоумышленники применяют социальную инженерию и распространяют мобильные приложения вне официальных источников, чтобы обойти встроенные фильтры и меры кибербезопасности.

Жертв, как правило, обманом заставляют загружать якобы легитимные APK-файлы, которые на самом деле оказываются вредоносными двойниками, замаскированными под реальные сервисы, рекламные приложения или хорошо известные бренды.

Для их распространения кибермошенники используют такие методы заражения, как фишинговые сообщения и вредоносный веб-контент.

Какие категории вредоносных APK были обнаружены

Эксперты из Trustwave SpiderLabs обнаружили следующие категории приложений с разной степенью сложности реализации:

Эксперты отмечают, что приложения имеют разный функционал, однако у всех APK-файлов гибкая структура полезной нагрузки. Именно она позволяет вредоносной программе адаптировать свое поведение под локальные особенности, языковые настройки или виртуализированную среду.

Кто стоит за этой масштабной мошеннической атакой, экспертам выяснить пока не удалось. Некоторые технические и контекстуальные подсказки указывают на возможную связь с операторами из Поднебесной. Однако это всего лишь предположение.

Как защитить устройство и рекламу от заражения

Рядовым пользователям, равно как и организациям, стоит придерживаться правил кибергигиены и подключать дополнительные элементы защиты.

Что делать пользователям Android

Что делать рекламодателям

Это не первая подобная масштабная мошенническая кампания. Ранее мы уже рассказывали о вредоносных приложениях-двойниках — Konfety и Kaleidoscope, которые превращают устройства пользователей в ботнет для мошенничества с рекламой.


Подписывайтесь на наш ТГ-канал: рассказываем о реальных кейсах, тактиках и технологиях мошенников, факты о кликфроде и не только. Без спама и с пятничными мемами.


Exit mobile version