攻擊者正在通過攻擊Android手機(jī)來偽造廣告瀏覽量
根據(jù)安全研究專家們的最新發(fā)現(xiàn),網(wǎng)絡(luò)犯罪分子正在利用惡意軟件大規(guī)模入侵Android設(shè)備,并制造出了一個名為“Pareto”的Android廣告欺詐僵尸網(wǎng)絡(luò)。這些惡意軟件能夠模仿數(shù)百萬臺聯(lián)網(wǎng)電視產(chǎn)品,并以此生成虛假的廣告瀏覽量。
事件報(bào)道
近期,網(wǎng)絡(luò)安全公司Human Security(原White Ops)發(fā)現(xiàn)并搗毀了一個高度復(fù)雜的基于僵尸網(wǎng)絡(luò)的犯罪欺詐活動。在此次攻擊活動中,網(wǎng)絡(luò)犯罪分子成功感染了100多萬臺Android移動設(shè)備,并竊取了廣告商的合法收入。
這個僵尸網(wǎng)絡(luò)此前也被稱為“Pareto CTV”僵尸網(wǎng)絡(luò),這些遭到入侵的設(shè)備會被攻擊者用來通過電視廣告生態(tài)系統(tǒng)進(jìn)行網(wǎng)絡(luò)欺詐活動,在這個生態(tài)系統(tǒng)中,這些能夠模仿數(shù)百萬電視產(chǎn)品的惡意軟件被植入至Android設(shè)備中,以生成虛假的廣告瀏覽量。
據(jù)研究人員稱,這個僵尸網(wǎng)絡(luò)利用了數(shù)十個移動應(yīng)用程序模擬了超過6000個CTV應(yīng)用程序,每天至少可以提供6.5億條廣告訪問請求。
移動端僵尸網(wǎng)絡(luò)于2020年首次被發(fā)現(xiàn)
Human Security Satori威脅情報(bào)和研究團(tuán)隊(duì)在2020年首次發(fā)現(xiàn)了移動僵尸網(wǎng)絡(luò),并與谷歌和Roku公司等合作,共同破壞了當(dāng)時的廣告欺詐活動。
僵尸網(wǎng)絡(luò)可以在惡意Android移動端應(yīng)用程序中生成偽造的信號,并向運(yùn)行在Roku OS、Fire OS、tvOS和其他主流CTV平臺上的TV流產(chǎn)品發(fā)送這些信號。由于疫情的原因,廣告商和科技初創(chuàng)企業(yè)都會相信他們的廣告正在電視上播出。
Human Security的研究人員表示,Pareto背后的網(wǎng)絡(luò)犯罪分子采用了非常復(fù)雜的規(guī)避技術(shù),他們也一直在不斷改變他們的欺騙攻擊方式,以創(chuàng)造新的偽造流量。
已有36個Roku應(yīng)用程序連接到了僵尸網(wǎng)絡(luò)運(yùn)營商的服務(wù)器
研究人員解釋說,他們在Roku平臺上發(fā)現(xiàn)了一個獨(dú)特但相互關(guān)聯(lián)的操作,因?yàn)镽oku Channel Store上的大約36個應(yīng)用程序被發(fā)現(xiàn)接收到來自“操作Pareto僵尸網(wǎng)絡(luò)節(jié)點(diǎn)”服務(wù)器的指令。這個C&C服務(wù)器能夠向所有受感染的手機(jī)發(fā)送指令,并控制這些設(shè)備進(jìn)行其他的惡意活動。
受感染的Android應(yīng)用會將設(shè)備轉(zhuǎn)變?yōu)橹悄茈娨?/h3>
在他們的報(bào)告中,Human Security的研究人員聲稱,他們總共發(fā)現(xiàn)了29款相關(guān)的安卓應(yīng)用程序,其中大部分都可以在谷歌的官方游戲商店買到,使受感染的設(shè)備看起來像是智能電視,從而誘使廣告提供商相信廣告觀看流量是真實(shí)的。實(shí)際上,情況并非如此。這些看似合法的應(yīng)用程序包含了一個軟件開發(fā)工具包,可以生成偽造的廣告視圖。
下圖就是其中一款惡意應(yīng)用程序:
就在幾天前,研究人員在Play Store上發(fā)現(xiàn)了一個被惡意軟件感染的應(yīng)用程序,安裝量超過了75萬。因此,如果你是Android用戶,建議避免從第三方商店下載應(yīng)用程序,避免從Play Store商店下載不必要的應(yīng)用程序。
盡管Play Store上擁有數(shù)以百萬計(jì)的應(yīng)用程序,但谷歌顯然缺乏對其進(jìn)行安全保護(hù)的能力。此外,保持你的設(shè)備更新和定期的安全掃描可以更好地幫助你抵御惡意軟件的攻擊。
來源:hackread