Вирус на Android с повышенным аппетитом был выявлен силами двух команд, недавно вошедших в состав Oracle - компаний Moat, занимающейся мониторингом рекламы, а также провайдера интернет-инфраструктуры Dyn. Неприятное открытие было сделано после того, как эксперты компаний заметили значительное увеличение активности из приложений на Android.
Компания полагает, что код DrainerBot распространялся через инфицированный SDK, интегрированный в «сотни популярных приложений и игр на Android». Инфицированные приложения, уже удаленные из Google Play, включали следующие программы:
По информации Oracle, зараженные вредоносным кодом приложения в общей сложности были скачаны более 10 миллионов раз.
После того, как приложение было загружено, обновление кода включало новые функции, что приводило к загрузке и замаскированному проигрыванию рекламных видео. На экране смартфона видео не появлялось, поэтому пользователи ничего не подозревали. Однако, как сообщает Oracle, вирус замедлял загрузку интернет-сайтов, потреблял более 10 ГБ мобильного трафика в месяц и серьезно уменьшал время работы устройства от аккумулятора.
Тем временем, создатели вируса накручивали счетчик просмотров рекламы, генерируя фрод в рекламной сети, сообщая, что каждый ролик был показан на вполне легитимном веб-сайте издателя.
Рекламный фрод - тема в мобильном мире не новая, однако Oracle отмечает, что этот тип вируса и система в целом уникальна, поскольку оказывает серьезное негативное влияние на пользователей, а также на рекламодателей и издателей.
«DrainerBot - одна из первых масштабных систем генерации рекламного фрода, которая привела к очевидным и прямым финансовым убыткам для потребителей», - заявил Эрик Роза, Oracle, - «Приложения, инфицированные вирусом, могли стоит пользователям сотни долларов ненужного мобильного интернет-трафика, при этом замедляя работу смартфона и сажая их аккумулятор».
Выяснилось, что SDK распространялся через голландскую фирму Tapcore. Интересно, что компания активно занималась обнаружением и ликвидацией рекламного фрода.
Tapcore, основанная в 2015 году, позволяет разработчикам определять пиратские установки их приложений и затем показывать таргетированную рекламу их пользователям. Таким образом, разработчик, у которого было украдено приложение, может компенсировать ущерб с помощью дохода от рекламы.
Код Tapcore, по ее же информации, используется в порядка 3000 приложений, однако реклама демонстрируется только пользователям, скачавшим пиратскую версию того или иного приложения или игры на Android.
В ответ на заявление Oracle, компания опубликовала официальный ответ, в котором начисто отрицает свое участие во фрод-активности. «Мы сильно удивлены и обеспокоены обвинениями в наш адрес и попыткой связать деятельность вируса DrainerBot с нашей компанией», - поясняет Tapcore.
«Как только мы узнали о вредоносном коде DrainerBot и схеме фрода, мы начали немедленное внутреннее расследование, чтобы выяснить, действительно ли этот код распространялся по нашей сети без нашего ведома», - говорит голландская компания в заявлении.
DrainerBot был обнаружен после еще одной вскрытой в прошлом году крупной схемы мошенничества с рекламой на мобильных устройствах, известной как 3ve. Тогда на пике для генерации фальшивых кликов по рекламе мошенники использовали 1,7 млн зараженных смартфонов.
.Постоянный адрес публикации: http://www.procontent.ru/news/31427.html
© Дмитрий Серпухов «Мобильный Контент»