该公司周四表示,White Ops已发现具有异常精致和患者策略的移动广告欺诈行为,并在手机中嵌入手机。
这项名为CHARTREUSEBLUR的调查(29个犯罪应用程序中的大多数都使用了“blur”这个名字,显然白色行动威胁研究团队更喜欢黄绿色利酒),共查获了29个谷歌Play Store诈骗应用程序。所有这些游戏都已被移除,但总下载量已达350万次。
欺诈网络中的应用程序,其中大部分是照片工具,在没有跳闸警报的情况下启用欺诈性印象。
“我们真正想要把它拿出来的原因是威胁演员的复杂性增加,”White Ops的高级威胁情报经理Dina Haines说。
当消费者下载其中一个照片应用程序时,其代码库包括一个“Stub App”,占位符开发人员在测试或规划其他代码时使用。照片应用程序将提供类似模糊照片或控制闪光灯的基本功能。但在后台中,存根应用程序将加载恶意代码,该恶意代码旨在为广告提供服务,并调用用户控制之外的假浏览器页面。
例如,当电话被解锁或在手机充电时,广告将显示,例如,Haines说。
她说,用户无法删除应用程序,甚至在手机后面关闭它,因为它也从智能手机屏幕中删除了其图标。所以删除该应用程序的唯一方法是进入手机设置,大多数人不会想到哪个。
Haines表示,White Ops首次通过注意到不寻常的下载活动来检测其中一个应用程序,表示机器人流量。他们还有其他常见的性格用于恶意应用程序,包括无法验证的通用开发人员姓名,并且是一个最初的五星级评分(通过Bot注册),然后是一星级审查,作为实际的人抱怨。
White Ops发现了另外28个应用程序,因为Chrome浏览器页面的应用程序都是共享公共域:Ruanfan [。] Co。Haines表示,额外的99个应用程序共享相同的域,因此几乎肯定有同一所有者。
White Ops不是追求归因,在网络安全社区中意味着将欺诈网络绑在犯罪的人中。但共享领域是一个潜在的领导,她说,特别是考虑到同样的糟糕演员和战术可能会再次播出。
“你是否称之为猫和鼠标或Whac-a-mole,因为我们改善了他们改进,”她说。