Hơn 50 ứng dụng Android trên Cửa hàng Google Play, hầu hết được thiết kế dành cho trẻ em và đã đạt được gần 1 triệu lượt tải xuống giữa chúng. Bắt đầu sử dụng một thủ thuật mới để bí mật nhấp vào quảng cáo mà không có kiến ​​thức của người dùng điện thoại thông minh.

Được đặt tên là “Tekya“, phần mềm độc hại trong ứng dụng bắt chước hành động của người dùng để nhấp vào quảng cáo từ các mạng quảng cáo như AdMob của Google, AppLovin’, Facebook và Unity, công ty an ninh mạng Check Point Research ghi nhận trong báo cáo được chia sẻ.

Các nhà nghiên cứu cho biết: “Hai mươi bốn ứng dụng bị nhiễm đã nhắm vào trẻ em (từ câu đố đến trò chơi đua xe), phần còn lại là các ứng dụng tiện ích (như ứng dụng nấu ăn, máy tính, trình tải xuống, dịch giả, v.v.”

Mặc dù các ứng dụng vi phạm đã bị xóa khỏi Google Play, nhưng phát hiện của Check Point Research là phiên bản mới nhất trong một loạt các chương trình lừa đảo quảng cáo đã gây khó chịu cho cửa hàng ứng dụng trong những năm gần đây, với phần mềm độc hại là ứng dụng tối ưu hóa và ứng dụng tiện ích để thực hiện các nhấp chuột giả mạo Quảng cáo.

Phần mềm độc hại lạm dụng API MotionEvent để mô phỏng lần nhấp của người dùng

Nói rằng chiến dịch đã nhân bản các ứng dụng phổ biến hợp pháp để thu hút khán giả, 56 ứng dụng mới được phát hiện đã được tìm thấy bỏ qua các biện pháp bảo vệ của Cửa hàng Google Play bằng cách làm xáo trộn mã gốc của nó và dựa vào API MotionEvent của Android để mô phỏng các lần nhấp của người dùng.

Người nhận, khi phát hiện các sự kiện này, sau đó tiến hành tải thư viện riêng có tên “libtekya.so” bao gồm một hàm phụ có tên là “sub_AB2C”, tạo và gửi các sự kiện chạm, từ đó bắt chước một nhấp chuột thông qua API MotionEvent.

Một vấn đề liên tục của gian lận quảng cáo trên thiết bị di động

Gian lận quảng cáo trên thiết bị di động thể hiện theo nhiều cách khác nhau, bao gồm các tác nhân đe dọa trồng quảng cáo có phần mềm độc hại trên điện thoại người dùng hoặc nhúng phần mềm độc hại vào ứng dụng và dịch vụ trực tuyến để tạo ra các nhấp chuột một cách gian lận để nhận các khoản thanh toán của các mạng quảng cáo.

Phân tích dữ liệu năm 2019 của nhà cung cấp bảo mật di động cho thấy các ứng dụng yêu thích để che giấu phần mềm độc hại lừa đảo quảng cáo là những ứng dụng nhằm cải thiện năng suất hoặc cải thiện chức năng của thiết bị. Gần 23 phần trăm quảng cáo Android độc hại mà Upstream gặp phải năm ngoái rơi vào danh mục này. Các ứng dụng khác mà kẻ tấn công thường sử dụng để ẩn phần mềm độc hại bao gồm các ứng dụng chơi game, giải trí và ứng dụng mua sắm.

Về phần mình, Google đã tích cực cố gắng ngăn chặn các ứng dụng Android lừa đảo xâm nhập vào Google Play Store. Nó đã tận dụng Google Play Protect như một phương tiện để sàng lọc các ứng dụng có khả năng gây hại và cũng đã tạo ra một “Liên minh bảo vệ ứng dụng” hợp tác với các công ty an ninh mạng ESET, Lookout và Zimperium để giảm nguy cơ phần mềm độc hại dựa trên ứng dụng.

Để bảo vệ bản thân khỏi các mối đe dọa như vậy, chúng tôi khuyên bạn nên bám vào Cửa hàng Play để tải xuống ứng dụng và tránh tải từ các nguồn khác. Quan trọng hơn, xem xét kỹ lưỡng các đánh giá, chi tiết về nhà phát triển và danh sách các quyền được yêu cầu trước khi cài đặt bất kỳ ứng dụng nào.

LEAVE A REPLY

Please enter your comment!
Please enter your name here