Вредоносное ПО на устройствах Android имитирует аппаратные спецификации (и тратит миллиарды долларов) - новости

Вредоносное ПО на устройствах Android имитирует аппаратные спецификации (и тратит миллиарды долларов) - новости
Вредоносное ПО на устройствах Android имитирует аппаратные спецификации (и тратит миллиарды долларов) - новости
Anonim

Вредоносные программы на устройствах Android имитируют аппаратные спецификации (и отходы миллиарды долларов)

Вы когда-нибудь задумывались, почему так много Android-приложений спрашивают пользователей, хотят ли они загружать неясные дополнения, такие как «умная зарядка»? Это не улучшает работу пользователя.

Недавнее исследование (PDF) рекламной фирмы eZanga показало, что более 1300 Android-приложений содержат определенную вредоносную программу, которая позволяет людям показывать рекламу и видео без их ведома. Эти дополнения к вредоносным программам обычно дополняются бесплатными приложениями с помощью надстроек, таких как «умная зарядка» и «прохладный фон». Еще более тревожным является то, что многие из этих вредоносных программ дополняются такими приложениями, как приложения для файлов, которые позволяют удалять приложения, подобные тем, которые предположительно имеют вредоносное ПО (даже мой старый любимый, ES File Explorer).

Следует отметить, что исследование eZanga активно продвигает свою новую программу Anura - программное обеспечение для защиты от мошенничества для рекламы. Целью Anura является определение того, какие клики для рекламы являются реальными и которые выполняются ботами. Хотя исследование действительно имеет очевидные маркетинговые последствия как для Anura, так и для eZanga, результаты все еще довольно тревожные.

Image
Image

Вредоносные программы, которые генерируют мошеннические клики, обычно скрываются в приложениях для обоев

Вредоносные программы, использующие аппаратные функции

Прежде чем мы углубимся в то, как работают эти конкретные вредоносные боты, нам нужно будет сделать быстрый и грязный обзор того, как работают автоматические рекламные программы. Почему люди разрабатывают эти вредоносные боты в первую очередь?

Интернет-реклама имеет иерархию того, что воспринимается как «более ценное». Например, кто-то, щелкнув ссылку, имеет какое-то значение, но кто-то, кто долгое время находится на странице или смотрит видео, не пропуская его, ценится выше из-за воспринимаемого интереса со стороны пользователя. Если кто-то наблюдает за пятиминутным информативным видео о том, как использовать продукт, это, как правило, безопасное предположение, что они имеют высокую степень заинтересованности в покупке.

Но что происходит, когда кто-то платит деньги за видеорекламу, которую никто на самом деле не наблюдает? Боты вредоносных программ создают именно эту ситуацию, создавая ложные «представления», чтобы обманывать рекламодателей.

Image
Image

Пример документа PHP для вредоносных программ. Группы ключевых слов и скорость кликов (CTR) могут быть скорректированы, чтобы избежать подозрений. Снимок экрана из исследования Ануры (PDF)

Эти вредоносные боты удивительно сложны. Они предназначены для имитации поведения человека с помощью таких вещей, как правильная ориентация сенсорного экрана. В этом случае они фактически вытягивают размер экрана из аппаратных спецификаций телефона или планшета и используют его для имитации местоположений на сенсорном экране, где обычно будут щелкать пользователи. Эти боты обычно «смотрят» видео, когда владелец устройства либо спит, либо заряжает устройство. Эти боты также, как правило, ждут подключения устройства к Wi-Fi, чтобы не вызвать подозрение у пользователей, которые могут заметить расхождения в своих заявлениях об использовании данных от поставщиков услуг сотовой связи.

Помимо очевидных этических проблем, эти боты теряют пропускную способность, электроэнергию и примерно 6, 5 млрд долларов в 2017 году. Вы можете найти более подробную информацию о том, как эти боты работают в исследовании eZanga (PDF).