Підписуйтеся на наш телеграм канал!

Хакери підробили понад 1700 додатків для iOS для заробітку на рекламі

10:40 am, 24 Січня, 2023

Дослідники з безпеки підрозділу Satori, що працюють у компанії HUMAN, виявили масштабну хакерську схему, що отримала назву «Vastflux». Кіберзлочинці підробили понад 1700 відомих додатків для iOS — все для отримання прибутків з реклами.

Експерти з’ясували, що хакери впроваджували шкідливий JavaScript-код у рекламні оголошення, а потім «нашаровували» відеоплеєри з рекламою один на одний. Так, що жодного з них не було видно користувачеві — всі вони відображалися за активним вікном. Однак із кожного запущеного відео шахраї отримували прибуток від монетизації. «Нашаровувати» таким чином у зловмисників виходило до 25 відеоплеєрів одночасно.

Такий спосіб шахрайства назвали «Vastflux» — все через шаблон показу відеореклами «VAST» і метод ухилення «fast flux», який використовується кіберзлочинцями, щоб приховати фішингові сайти за мережею скомпрометованих хостів, шляхом швидкої зміни великої кількості IP-адрес і записів DNS, пов’язаних з одним доменом.

Хоча шахрайство з рекламою не є негативним для користувачів додатків, воно викликає зниження продуктивності пристроїв, збільшує витрату заряду батареї та трафіку, а також може призвести до перегріву пристрою. Відеореклама споживає набагато більше енергії, ніж статична реклама, а декілька прихованих відеоплеєрів — тим більше.

Щоб зупинити діяльність хакерів, спеціалісти з безпеки компанії HUMAN склали карту інфраструктури Vastflux і запустили три хвилі цільових дій у період з червня до липня 2022 року. Врешті-решт Vastflux на деякий час відключив свої сервери C2 і скоротив свої операції, а 6 грудня рекламні операції зупинилися повністю.

Нагадаємо, що декілька днів тому ми розповідали про новий тип хакерської атаки — кіберзловмисники поширюють шкідливе програмне забезпечення через порожні зображення в імейлах. Хакер відправляє потенційній жертві шахрайський документ, пов’язаний із сервісом управління електронними документами DocuSign. Жертву просять переглянути та підписати документ.

Ключову роль в атаці грає HTML-вкладення, відправлене разом із посиланням на DocuSign. Файл містить SVG-зображення, закодоване за допомогою Base64. Хоча зображення порожнє, воно містить JavaScript-код, який перенаправляє користувача на URL-адресу зі шкідливим ПЗ.

BTC

$22,829.07

-3.54%

ETH

$1,567.27

-4.19%

BNB

$310.21

-1.80%

XRP

$0.39

-5.47%

SOL

$24.01

-5.70%

Всі курси
Підписуйтеся на наш
телеграм канал!
Свіжі новини та огляди
ринків криптовалют останньої
доби прямо у вашому мессенджері. Чекаємо на вас!
ПЕРЕЙТИ
Показати більше