
Image by Pathum Danthanarayana, from Unsplash
Campanha Maciça de Fraude em Anúncios Móveis Escondida em Aplicativos do Google Play
Pesquisadores de cibersegurança descobriram 352 aplicativos Android ocultos que operavam como ferramentas furtivas de fraude em anúncios, produzindo 1,2 bilhão de lances falsos de anúncios diariamente antes de encerrarem a operação.
Com pressa? Aqui estão os fatos rápidos:
- A campanha conAds usou 352 aplicativos Android maliciosos.
- O esquema de fraude gerou 1,2 bilhão de solicitações diárias de anúncios.
- Os aplicativos escondiam ícones e funcionavam em segundo plano.
Ameaça Satori da HUMAN A equipe de Inteligência conseguiu interromper com sucesso a complexa operação de fraude em anúncios conhecida como IconAds.
A operação envolveu 352 aplicativos Android, que secretamente carregavam anúncios enquanto ocultavam seus ícones da detecção do usuário. O pico da operação diária da IconAds atingiu 1.2 bilhão de solicitações de oferta de anúncios, que se originaram principalmente do Brasil, México e Estados Unidos.
Os aplicativos usaram táticas avançadas de ofuscação para evitar a detecção. “A principal técnica de ofuscação da IconAds usa palavras em inglês aparentemente aleatórias para ocultar certos valores”, explicaram os pesquisadores da Satori.
Os invasores também incorporaram código prejudicial dentro de bibliotecas criptografadas, enquanto empregavam domínios de comando e controle (C2) distintos para cada aplicativo a fim de ocultar seu tráfego.
O aplicativo “com.works.amazing.colour” mudou seu ícone para um círculo branco em branco e carregou anúncios mesmo quando nenhum aplicativo estava aberto. Outros imitaram aplicativos populares como o Google Play ou o Google Home, funcionando silenciosamente em segundo plano enquanto exibiam anúncios fraudulentos.
Para esconder suas atividades, esses aplicativos desativavam seus componentes visíveis após a instalação e usavam aliases sem nome ou ícone. Em alguns casos, eles incluíam verificações de licença para confirmar que foram baixados da Play Store, recusando-se a funcionar de outra maneira. Eles também usavam serviços de DeepLinking para decidir quando ativar o código malicioso.
Os aplicativos identificados foram removidos da Google Play e o Google Play Protect oferece aos usuários proteção contra essas ameaças.
De acordo com a HUMAN, “Os clientes que se associam à HUMAN para a Defesa contra Fraudes em Anúncios estão e sempre estiveram protegidos do impacto do IconAds.”
O ataque demonstra como as operações de fraude em anúncios móveis estão se tornando mais sofisticadas, por isso, os especialistas recomendam que anunciantes, desenvolvedores de plataformas e de aplicativos aprimorem seus sistemas de monitoramento, melhorem a transparência e trabalhem juntos para prevenir ameaças futuras.