Исследователи Adex раскрыли новую схему распространения Android-трояна Triada через рекламные сети.
Злоумышленники внедрялись в экосистему как «обычные рекламодатели» и запускали баннеры, которые после клика перенаправляли пользователя на установку поддельного приложения. Именно оттуда на устройство попадал Triada.
Схема выглядела вполне правдоподобно: аккуратная реклама, ссылка на страницу, похожую на легитимный сайт, и «предложение обновить приложение» или «установить инструмент». На деле пользователь скачивал вредоносный APK, который после запуска получал возможность загружать дополнительные модули, перехватывать переписку и отправлять данные на удалённые серверы.
Особенность этой кампании - высокий уровень подготовки. Преступники использовали многоступенчатые редиректы, поддельные домены, сети доставки контента и маскировку под обновление Chrome. Это позволяло обходить автоматические фильтры безопасности и долгое время оставаться незамеченными.
Компания заблокировала сотни подозрительных рекламных профилей и усилила проверку идентичности рекламодателей. Эксперты отмечают: кампания показывает, что реклама становится одним из самых удобных каналов доставки вредоносного кода на мобильные устройства.
Для пользователей главный вывод остаётся прежним: не устанавливать APK-файлы по рекламным ссылкам, избегать «обновлений» извне, внимательно смотреть на домены и источники загрузки. Triada - одна из наиболее живучих угроз для Android, и любые «обходные» установки всё ещё остаются главным способом её распространения.
Источник
Злоумышленники внедрялись в экосистему как «обычные рекламодатели» и запускали баннеры, которые после клика перенаправляли пользователя на установку поддельного приложения. Именно оттуда на устройство попадал Triada.
Схема выглядела вполне правдоподобно: аккуратная реклама, ссылка на страницу, похожую на легитимный сайт, и «предложение обновить приложение» или «установить инструмент». На деле пользователь скачивал вредоносный APK, который после запуска получал возможность загружать дополнительные модули, перехватывать переписку и отправлять данные на удалённые серверы.
Особенность этой кампании - высокий уровень подготовки. Преступники использовали многоступенчатые редиректы, поддельные домены, сети доставки контента и маскировку под обновление Chrome. Это позволяло обходить автоматические фильтры безопасности и долгое время оставаться незамеченными.
По данным Adex, часть рекламных аккаунтов была оформлена с использованием поддельных документов, а инфраструктура тщательно распределена между разными площадками, что усложняло отслеживание цепочки.
Компания заблокировала сотни подозрительных рекламных профилей и усилила проверку идентичности рекламодателей. Эксперты отмечают: кампания показывает, что реклама становится одним из самых удобных каналов доставки вредоносного кода на мобильные устройства.
Для пользователей главный вывод остаётся прежним: не устанавливать APK-файлы по рекламным ссылкам, избегать «обновлений» извне, внимательно смотреть на домены и источники загрузки. Triada - одна из наиболее живучих угроз для Android, и любые «обходные» установки всё ещё остаются главным способом её распространения.
Источник









