White Ops未揭示高级移动应用程序广告欺诈计划

移动广告欺诈该公司周四表示,White Ops已发现具有异常精致和患者策略的移动广告欺诈行为,并在手机中嵌入手机。

这项名为CHARTREUSEBLUR的调查(29个犯罪应用程序中的大多数都使用了“blur”这个名字,显然白色行动威胁研究团队更喜欢黄绿色利酒),共查获了29个谷歌Play Store诈骗应用程序。所有这些游戏都已被移除,但总下载量已达350万次。

欺诈网络中的应用程序,其中大部分是照片工具,在没有跳闸警报的情况下启用欺诈性印象。

“我们真正想要把它拿出来的原因是威胁演员的复杂性增加,”White Ops的高级威胁情报经理Dina Haines说。

当消费者下载其中一个照片应用程序时,其代码库包括一个“Stub App”,占位符开发人员在测试或规划其他代码时使用。照片应用程序将提供类似模糊照片或控制闪光灯的基本功能。但在后台中,存根应用程序将加载恶意代码,该恶意代码旨在为广告提供服务,并调用用户控制之外的假浏览器页面。

例如,当电话被解锁或在手机充电时,广告将显示,例如,Haines说。

她说,用户无法删除应用程序,甚至在手机后面关闭它,因为它也从智能手机屏幕中删除了其图标。所以删除该应用程序的唯一方法是进入手机设置,大多数人不会想到哪个。

这些欺诈应用程序进一步转向自己的关注,因为他们会打开Chrome弹出窗口或网站来显示广告。因此,用户认为该问题源于浏览器或网站或插件。

Haines表示,White Ops首次通过注意到不寻常的下载活动来检测其中一个应用程序,表示机器人流量。他们还有其他常见的性格用于恶意应用程序,包括无法验证的通用开发人员姓名,并且是一个最初的五星级评分(通过Bot注册),然后是一星级审查,作为实际的人抱怨。

White Ops发现了另外28个应用程序,因为Chrome浏览器页面的应用程序都是共享公共域:Ruanfan [。] Co。Haines表示,额外的99个应用程序共享相同的域,因此几乎肯定有同一所有者。

White Ops不是追求归因,在网络安全社区中意味着将欺诈网络绑在犯罪的人中。但共享领域是一个潜在的领导,她说,特别是考虑到同样的糟糕演员和战术可能会再次播出。

“你是否称之为猫和鼠标或Whac-a-mole,因为我们改善了他们改进,”她说。

享受这个内容?

立即注册成为一个adexchang爱游戏体育骗子er会员,并获得与这样的文章的无限制访问,以及专有数据和研究,会议折扣,按需访问到事件内容,以及更多!

今天参加!

添加评论

XHTML:您可以使用这些标签: