Логотип

Новое вредоносное ПО для Android использует ИИ для перехода по скрытой рекламе в браузере

Новое вредоносное ПО для Android использует ИИ для перехода по скрытой рекламе в браузере

Новое семейство троянов для накрутки кликов на Android использует модели машинного обучения TensorFlow для автоматического обнаружения определённых рекламных элементов и взаимодействия с ними.

Этот механизм основан на визуальном анализе с использованием машинного обучения, а не на заранее заданных процедурах кликов с помощью JavaScript, и не предполагает взаимодействия на уровне DOM с помощью скриптов, как в классических троянах для накрутки кликов.

Злоумышленник использует TensorFlow.js — библиотеку с открытым исходным кодом, разработанную Google для обучения и развертывания моделей машинного обучения на JavaScript. Она позволяет запускать модели ИИ в браузерах или на серверах с помощью Node.js.

Исследователи из компании Dr.Web, специализирующейся на мобильной безопасности, обнаружили, что новое семейство троянов для Android распространяется через GetApps, официальный магазин приложений для устройств Xiaomi.

Они обнаружили, что вредоносное ПО может работать в режиме под названием «фантом», который использует скрытый встроенный браузер на основе WebView для загрузки целевой страницы с целью мошенничества с кликами и файла JavaScript. Цель скрипта — автоматизировать действия с рекламой, отображаемой на загруженном сайте.

После загрузки обученной модели с удалённого сервера скрытый браузер выводится на виртуальный экран, и делаются скриншоты, чтобы TensorFlow. js мог проанализировать и идентифицировать соответствующие элементы.

Нажимая на нужный элемент пользовательского интерфейса, вредоносное ПО воспроизводит действия обычного пользователя. Этот метод более эффективен и устойчив к современным рекламным кампаниям, поскольку большинство таких рекламных объявлений динамические, часто меняют структуру и нередко используют iframe или видео.

Читать  Что такое генерация с расширением поиска (RAG)?

Второй режим, называемый «сигнальным», использует WebRTC для потоковой передачи видео с экрана виртуального браузера злоумышленникам, что позволяет им выполнять действия в реальном времени, такие как нажатие, прокрутка и ввод текста.

Злоумышленник распространяет вредоносное ПО в играх из каталога программного обеспечения GetApps от Xiaomi. Изначально приложения не содержат вредоносного кода, а вредоносные компоненты добавляются в последующих обновлениях.

Вот некоторые из заражённых игр, обнаруженных «Доктором Вебом»:

  • Theft Auto Mafia — 61 000 загрузок
  • Cute Pet House — 34 000 загрузок
  • Creation Magic World — 32 000 загрузок
  • Amazing Unicorn Party — 13 000 загрузок
  • Open World Gangsters — 11 000 загрузок
  • Sakura Dream Academy — 4000 загрузок

 

Одно из вредоносных приложений в магазине приложений Xiaomi
Источник: «Доктор Веб»

 

Помимо приложений, размещённых на серверах Xiaomi, трояны распространяются через сторонние сайты с APK-файлами (например, Apkmody и Moddroid, где публикуются изменённые версии, так называемые моды, оригинальных приложений Spotify, YouTube, Deezer и Netflix.

Исследователи утверждают, что большинство приложений на странице «Выбор редакции» Moddroid заражены.

Заражённые APK-файлы также распространяются через каналы Telegram. Среди примеров приложений — Spotify Pro, Spotify Plus — Official, Moddroid.com и Apkmody Chat.

Трояны для накрутки кликов в Telegram
Источник: «Доктор Веб»

 

Dr.Web также обнаружил сервер Discord с 24 000 подписчиков, на котором распространялось заражённое приложение под названием Spotify X.

Читать  TensorFlow - Введение

Исследователи отмечают, что по крайней мере некоторые из этих приложений «действительно работают», что снижает уровень подозрительности пользователей. В сочетании с тем фактом, что мошенничество с кликами осуществляется скрытно, в невидимом WebView, отображающем контент на виртуальном экране, это означает, что жертвы не заметят признаков вредоносной активности.

Хотя кликджекинг и мошенничество с рекламой не представляют непосредственной угрозы для конфиденциальности и данных пользователей, они являются прибыльным видом киберпреступной деятельности. Непосредственным последствием для пользователя является быстрая разрядка аккумулятора и его преждевременный износ, а также увеличение расходов на мобильный интернет.

Пользователям Android рекомендуется не устанавливать приложения из источников за пределами Google Play, особенно альтернативные версии популярных приложений, которые обещают дополнительные функции или бесплатный доступ к премиум-подписям.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Редактор: AndreyEx

Рейтинг: 5 (1 голос)

Важно: Данная статья носит информационный характер. Автор не несёт ответственности за возможные сбои или ошибки, возникшие при использовании описанного программного обеспечения.

Если статья понравилась, то поделитесь ей в социальных сетях:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии

Это может быть вам интересно


Загрузка...

Спасибо!

Теперь редакторы в курсе.

Прокрутить страницу до начала