Con malware thông minh này có thể mạo danh nhiều mẫu smartphone khác nhau trong khi "kéo" các quảng cáo trực tuyến về thiết bị người dùng để dụ dỗ họ bấm vào và làm pin máy cạn kiệt.

Hôm thứ Năm, nhà cung cấp giải pháp anti-virus Sophos đã công bố một báo cáo trong đó cho biết đã phát hiện 22 ứng dụng Android có chứa một loạt các malware mà công ty đặt tên là "Andr/Clickr-ad". Các ứng dụng này đến từ nhiều nhà phát triển nhỏ khác nhau, và Sophos cho biết Google đã xoá bỏ chúng khỏi Play Store vào cuối tháng 11 vừa qua. Một trong những ứng dụng này là Sparkle Flashlight, đã được tải về hơn 1 triệu lần, và nhiều trong số chúng nhận được những lượt đánh giá rất cao.

Các ứng dụng sẽ liên lạc với một máy chủ điều khiển tấn công phổ biến là mobbt.com để tải về một module quảng cáo, và chúng sẽ nhận lệnh từ máy chủ cứ mỗi 80 giấy. Việc của malware là mở một cửa sổ có kích thước 0 pixels x 0 pixels, do đó người dùng không thể phát hiện ra được. Sau đó nó sẽ liên tục bấm vào quảng cáo, tiêu tốn dung lượng mạng Internet của bạn và thu về lợi nhuận từ quảng cáo đó. Hình thức quảng cáo này gọi là clickfraud. Sophos chưa xác định được mạng lưới quảng cáo cụ thể nào có khả năng hưởng lợi từ malware này. Trong khi người dùng không hề muốn tham gia vào loại hình quảng cáo này vì bất kỳ lý do gì, hậu quả trực tiếp đối với bất kỳ ai từng tải về các ứng dụng này là dữ liệu Internet và thời lượng pin của họ sẽ liên tục bị rút cạn. Ngay cả khi ứng dụng bị force-close, chúng vẫn có thể tự động khởi chạy lại dưới nền.

Phần thú vị nhất của malware tự bấm quảng cáo này, theo Sophos, là nó có thể "nguỵ trang" bản thân như thể đến từ các mẫu smartphone bao gồm cả iPhone, dù cho chúng là những ứng dụng của riêng Android. Tổng cộng, nó đã cải trang thành "các mẫu điện thoại Apple từ iPhone 5 đến 8 Plus, và 249 mẫu điện thoại giả mạo khác đến từ 33 thương hiệu điện thoại Android khác nhau". Mục đích của việc nguỵ trang, theo Sophos là để che giấu sự hoạt động và kiếm thêm thu nhập.

"Các công ty quảng cáo sẽ trả một khoản phí để quảng cáo của họ được truyền tải đến những người sở hữu các thiết bị Apple, vốn có túi tiền rủng rỉnh. Khi mà hình thức lừa đảo clickfraud ngày càng phát triển, trở thành một nguồn thu nhập cho những nhà phát triển ứng dụng di động vô đạo đức, người ta mới phát hiện ra rằng những nhà phát triển này được trả bộn tiền để dối trá về loại thiết bị di động đang bấm vào các quảng cáo đó".

Sophos nói rằng các nhà nghiên cứu đã phát hiện ra một số ứng dụng trên iOS cũng đến từ các nhà phát triển bị "dính phốt" nhưng không hề chứa mã độc nào.

Lừa đảo quảng cáo di động ngày càng trở thành một vấn đề lớn, mà theo một phân tích gần đây từ công ty marketing Adjust thì số ứng dụng như vậy đã tăng lên gấp đôi so với năm ngoái. Một sự thật đơn giản là, quảng cáo hiện là một ngành kinh tế giúp web tồn tại. Nếu các hãng quảng cáo nhận thấy giá trị và sự tin tưởng của nó bị hạ thấp, web mà chúng ta biết như hiện nay sẽ bị đe doạ.

Google chưa phản hồi về vụ việc này.

Người dùng Android nên xem qua danh sách dưới đây để đảm bảo không có ứng dụng nào như vậy đang chạy ngầm và rút cạn pin thiết bị của mình:

Theo GenK