Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   В Google Play и App Store нашли рекламную малварь, загруженную более 13 млн раз (http://txgate.io:443/showthread.php?t=11479)

Huricane 04-25-2025 02:17 AM


Исследователи из группы Satori Threat Intelligence компании HUMAN обнаружили 75 вредоносных приложений в Google Play и еще 10 в Apple App Store. В общей сложности эту рекламную малварь установили больше 13 миллионов раз.
Специалисты проинформировали Google и Apple о своих выводах, и все вредоносные приложения уже удалены из официальных магазинов для Android и iOS.
Эксперты присвоили этой вредоносной кампании называние Scylla. Они считают, что это уже третья волна хакерской операции, которая впервые была замечена в августе 2019 года и получила название Poseidon. Вторая волна носила имя Charybdis и достигла своего пика в конце 2020 года.
На этот раз были обнаружены следующие приложения.
Для iOS:
Loot the Castle – com.loot.rcastle.fight.battle (id1602634568);
Run Bridge – com.run.bridge.race (id1584737005);
Shinning Gun – com.shinning.gun.ios (id1588037078);
Racing Legend 3D – com.racing.legend.like (id1589579456);
Rope Runner – com.rope.runner.family (id1614987707);
Wood Sculptor – com.wood.sculptor.cutter (id1603211466);
Fire-Wall – com.fire.wall.poptit (id1540542924);
Ninja Critical Hit – wger.ninjacriticalhit.ios (id1514055403);
Tony Runs – com.TonyRuns.game.
Для Android (приложения, у которых более 1 млн загрузок):
Super Hero-Save the world! - com.asuper.man.playmilk;
Spot 10 Differences – com.different.ten.spotgames;
Find 5 Differences – com.find.five.subtle.differences.spot.new;
Dinosaur Legend – com.huluwagames.dinosaur.legend.play;
One Line Drawing – com.one.line.drawing.stroke.yuxi;
Shoot Master – com.shooter.master.bullet.puzzle.huahong;
Talent Trap – NEW – com.talent.trap.stop.all.
https://i.ibb.co/Sm84y17/ad-traffic-1536x704.jpg
Рекламный трафик в логах
Эксперты рассказывают, что приложения мошенников обычно использовали ID, который не соответствует их названию, чтобы рекламодателям казалось, что клики и показы объявлений исходят от более прибыльной категории ПО. Также исследователи заметили, что всего 29 приложений злоумышленников имитировали около 6000 CTV-приложений и регулярно меняли идентификаторы, чтобы избежать обнаружения.
https://i.ibb.co/vwbrH0q/spoof-id.jpg
Приложение получает инструкции по смене ID
Работает такая adware весьма просто: в Android реклама загружается в скрытых окнах WebView, поэтому жертва даже не замечает ничего подозрительного, так как все происходит в фоновом режиме. Кроме того, вредоносы злоупотребляют системой JobScheduler для запуска рекламы, когда жертвы не используют свои устройства (например, когда экран выключен).
Отмечается, что по сравнению с первой кампанией Poseidon, приложения Scylla изменились: теперь они полагаются на дополнительные уровни обфускации с использованием обфускатора Allatori Java. Это затрудняет их обнаружение и реверс инжиниринг.
Source: https://xakep.ru/2022/09/27/scylla-adware/


All times are GMT. The time now is 01:32 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.