谨防虚假广告拦截应用程序!

谨防虚假广告拦截应用
谨防虚假广告拦截应用

ESET 研究团队分析了 Android/FakeAdBlocker,这是一种基于广告的攻击性威胁,可下载恶意软件。 Android/FakeAdBlocker 滥用 URL 缩短服务和 iOS 日历。 它将木马分发到 Android 设备。

Android/FakeAdBlocker 通常在首次启动后隐藏启动器图标。 它提供不需要的虚假应用或成人内容广告。 它会在未来几个月内在 iOS 和 Android 日历上创建垃圾邮件事件。 这些广告通常会通过发送付费短信、订阅不必要的服务或下载 Android 银行木马、短信木马和恶意应用程序等方式使受害者蒙受损失。 此外,恶意软件使用 URL 缩短服务来生成广告链接。 用户点击生成的 URL 链接时会赔钱。

基于 ESET 遥测,Android/FakeAdBlocker 于 2019 年 1 月首次被检测到。 1 年 2021 月 150.000 日至 XNUMX 月 XNUMX 日期间,该威胁的 XNUMX 多个实例被下载到 Android 设备。 受影响最严重的国家包括乌克兰、哈萨克斯坦、俄罗斯、越南、印度、墨西哥和美国。 尽管该恶意软件在许多情况下会显示攻击性广告,但 ESET 还检测到数百个不同的恶意软件被下载和执行的案例; 其中包括 Cerberus 木马,它似乎是 Chrome、Android 更新、Adobe Flash Player 或更新 Android,并被下载到土耳其、波兰、西班牙、希腊和意大利的设备上。 ESET 还确定 Ginp 木马已在希腊和中东下载。

小心您下载应用程序的位置

分析 Android/FakeAdBlocker 的 ESET 研究员 Lukáš Štefanko 解释说:“根据我们的遥测,许多用户倾向于从 Google Play 以外的来源下载 Android 应用程序。 反过来,这可能会导致恶意软件作者通过用于创收的攻击性广告做法进行传播。” Lukáš Štefanko 在评论缩短 URL 链接的货币化时继续说道:“当有人点击这样的链接时,会显示一个广告,为创建缩短 URL 的人带来收入。 问题在于其中一些链接缩短服务使用了攻击性的广告技术,例如告诉用户他们的设备已被危险恶意软件感染的虚假软件。”

ESET 研究团队检测到由链接缩短服务生成的事件,这些事件将事件发送到 iOS 日历并激活可以在 Android 设备上启动的恶意软件 Android/FakeAdBlocker。 除了在 iOS 设备上向用户发送不需要的广告之外,这些链接还可以自动下载 ICS 日历文件并在受害者的日历上创建事件。

用户被骗

Štefanko 继续说道:“他创造了 10 个每天发生的事件,每个事件持续 18 分钟。 他们的名字和描述给人的印象是受害者的手机被感染了,受害者的数据已经暴露在网上,防病毒应用程序已经过期。 活动描述包括一个链接,可引导受害者访问虚假广告软件网站。 该网站再次声称该设备已被感染,并为用户提供了从 Google Play 下载据称更干净的应用程序的选项。”

对于使用 Android 设备的受害者来说,情况更加危险; 因为这些欺诈性网站可能会导致从 Google Play 商店之外下载恶意应用程序。 在一种情况下,该网站要求下载名为“adBLOCK”的应用程序,这与法律实践无关,与屏蔽广告相反。 在另一种情况下,当受害者继续下载请求的文件时,会出现一个网页,其中包含下载和安装名为“您的文件已准备好下载”的恶意应用程序的步骤。 在这两种情况下,虚假广告软件或 Android/FakeAdBlocker 木马都是通过 URL 缩短服务发送的。

阿明

sohbet

    成为第一个发表评论的人

    Yorumlar