悄咪咪用光你的流量,DrainerBot可了不得

悄咪咪用光你的流量,DrainerBot可了不得

甲骨文的研究人员观察到一个名为“DrainerBot”的新广告欺诈活动,该活动通过感染应用程序在Android设备上播放广告视频。DrainerBot广告欺诈活动利用Android应用中的恶意代码将广告视频传送到已安装受感染应用的移动设备。广告欺诈活动通过受感染的Android应用程序进行分发,这些应用程序的下载量已超过1千万。

概观

DrainerBot是一项复杂的广告欺诈活动,它利用移动应用程序中的恶意代码向Android设备提供欺诈性的隐形视频广告。

受感染的应用程序会向广告网络报告每个视频广告出现在合法移动发布商的网站上,但这些网站是假的。欺诈性视频广告不会在屏幕上出现,也不会被用户看到。这种欺诈活动似乎是由SDK(“软件开发工具包”)中的代码驱动的,该代码存在于在数百种不同的Android应用程序中。

测试和公开报告表明,受感染的应用程序会消耗大量流量和电量,即便不打开这些应用程序,这些应用程序每个月也会消耗差不多10GB的流量,让充满电的手机迅速没电。为了接入广告获利,应用程序开发人员可能会在应用程序中安装SDK。但是,SDK似乎已被不法分子利用以加载隐蔽的欺诈性广告。

受感染迹象

以下迹象表明您可能受到DrainerBot广告欺诈活动的影响:

如果您下载了诸如Perfect365、VertexClub、Draw Clash of Clans、Touch ‘n’ Beat – Cinema或者 Solitaire: 4 Seasons这类包含DrainerBot恶意代码的应用程序,那么您就是DrainerBot活动的受害者。

如果您的手机处于锁屏状态时依然很烫并且耗电速度很快,那么您也可能已经受到DrainerBot的影响。

安装了某些应用之后流量用得很快。

如果某个应用程序频繁闪退,那么它可能已被DrainerBot感染。

研究人员的建议

应用程序开发人员应检查其应用程序是否包含SDK,如果是,则必须采取适当的补救措施。

防病毒供应商和安全公司可以使用SDK中的信息更新其签名设置,以检测已包含SDK的应用程序。

广告欺诈检测公司可以使用SDK来过滤或跟踪移动应用程序生成的恶意广告。

可以通过多种媒介感染的移动设备是不法分子的主要攻击目标,而这些媒介变得越来越复杂、彼此之间相互联系、全球化程度也越来越高。DrainerBot活动的发现凸显了结合多种云技术采取多管齐下的方法识别数字广告欺诈的好处。底线是个人和组织需要密切关注他们的设备上运行的应用程序及其开发人员。

原创文章,作者:Gump,如若转载,请注明出处:http://www.mottoin.com/news/134548.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code