Нов Android троян използва машинно обучение

Изследователи от Dr.Web откриха ново семейство Android трояни за клик-измами, които използват TensorFlow.js за визуален анализ на реклами и автоматично взаимодействие с тях.

Ключови особености:

  • Не се използват класически JavaScript скриптове или DOM манипулации, както при традиционните трояни.

  • Малуерът анализира екрана чрез машинно обучение, за да идентифицира релевантни рекламни елементи.

  • TensorFlow.js позволява стартиране на AI модели директно в браузъра или на Node.js сървър.

Два режима на работа

  1. Phantom режим:

    • Скрит браузър (WebView) зарежда целевата страница с реклама.

    • След това троянът взема скрийншоти, които TensorFlow.js анализира.

    • Автоматично се кликва върху правилните елементи, имитирайки реален потребител.

  2. Signalling режим:

    • Чрез WebRTC се стриймва на живо съдържанието на скрития браузър към атакуващите.

    • Те могат в реално време да кликват, скролират и въвеждат текст.

Този подход е по-устойчив на динамични реклами, които често използват iframe или видео формати.

Разпространение на трояна

  • GetApps, официалният магазин на Xiaomi, чрез игри, които първоначално са чисти, но получават зловредни компоненти чрез последващи ъпдейти.

  • Трети сайтове за APK като Apkmody и Moddroid, включително модификации на Spotify, YouTube, Deezer и Netflix.

  • Telegram канали с популярни „Pro“ версии на приложения.

  • Discord сървър с 24 000 потребители, промотиращ заразено приложение „Spotify X“.

Примери за заразени игри в GetApps:

Игра Изтегляния
Theft Auto Mafia 61,000
Cute Pet House 34,000
Creation Magic World 32,000
Amazing Unicorn Party 13,000
Open World Gangsters 11,000
Sakura Dream Academy 4,000

Влияние върху потребителя

  • Пряк риск за лични данни: няма.

  • Непряк ефект:

    • Бързо изтощаване на батерията

    • По-високи сметки за мобилен интернет

    • Загуба на ресурси за обработка

Заразените приложения обикновено работят нормално, което намалява подозренията на потребителя.

Препоръки за Android потребители

  1. Избягвайте инсталация на приложения извън Google Play, особено модифицирани версии на популярни услуги.

  2. Не използвайте алтернативни магазини, освен ако не сте сигурни в легитимността им.

  3. Следете поведението на устройството: необичайно изтощаване на батерията или повишен трафик може да е индикатор за клик-фрод троян.

e-security.bg

Подобни

Държавни хакери използват Gemini на Google
12.02.2026
google-gemini
SSHStalker - нов Linux ботнет възражда IRC като C2 механизъм
12.02.2026
u_z3u7n7e7-penguins-5414467_640
LummaStealer се завръща с нова сила чрез CastleLoader
12.02.2026
stealer
Атаката DeadVax: изключително сложна фишинг кампания
9.02.2026
malware-phishing-header
APT28 използва нова уязвимост в Microsoft Office за кампания срещу Европа
9.02.2026
spying-4270361_640
Shadow Campaigns: Глобална операция с ясен геополитически фокус
9.02.2026
Cyberattack_b

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.