Un milione di dispositivi Android colpito dal “più sofisticato” attacco di frode mai visto

Un milione di dispositivi Android colpito dal “più sofisticato” attacco di frode mai visto

Lo dicono gli esperti di Human, che hanno individuato una campagna risalente al 2019 e ancora in corso

I ricercatori di Human, una società di sicurezza precedentemente nota come White Ops poi acquisita da Goldman Sachs, hanno descritto in dettaglio una diffusa campagna di frode Android che risale al 2019. In totale, 29 app del Play Store di Google, una volta installate, fanno apparire il dispositivo come una Smart TV per gli inserzionisti. Gli esperti l’hanno già definita come la campagna di frode “più sofisticata” del suo genere.

Apparendo come una Smart TV, questi dispositivi vengono erroneamente considerarti come piattaforme dove diffondere annunci pubblicitari – circa 650 milioni ogni giorno. Gli hacker dietro le app Android sono stati in grado di raccogliere i pagamenti dagli inserzionisti, che credevano che i loro spot pubblicitari venissero mostrati a persone reali, quando in realtà erano riprodotti sullo sfondo di un’app senza che nessuno li vedesse.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

I risvolti per gli utenti

Per gli utenti Android che hanno installato una delle 29 app truffa, il fatto ha voluto dire ritrovarsi tra le mani smartphone con un monte più alto di dati utilizzati (per “visualizzare” la raffica di pubblicità). Ed è probabile che l’esecuzione di questi processi in background abbia rallentato gli smartphone infetti. Una delle app sviluppate con il codice fraudolento è Any Light, apparentemente una semplice torcia che consentiva ai proprietari di smartphone di scegliere tra diversi colori.

Con più di 10.000 download dal Play Store ha fatto parecchi danni. Un’altra app identificata dai ricercatori, con oltre 100.000 download, è Sling Puck 3D Challenge: un gioco in cui gli utenti devono inviare tutti i loro dischi dalla parte del rivale. Entrambe queste app si avviavano normalmente, mostrando le schermate per le quali erano state costruite, ma nascondendo il codice di generazione degli annunci e conseguenti entrate fraudolente. Qui c’è la lista completa.

Leggi anche:  Cradlepoint annuncia la strategia SASE 5G per la sicurezza delle reti WAN cellulari e ibride