jeudi, octobre 10, 2024
AccueilTech1700 applications et 11 millions d'appareils touchés par une escroquerie par malware

1700 applications et 11 millions d’appareils touchés par une escroquerie par malware

Vastflux est le nom que les chercheurs spécialisés en cybersécurité ont donné à cette arnaque

1700 applications et 11 millions d'appareils touchés par une escroquerie par malware
Les logiciels malveillants sont l’une des plus grandes menaces auxquelles sont confrontés les utilisateurs de smartphones aujourd’hui.

rejoindre la conversation

La La publicité que vous voyez chaque fois que vous ouvrez une page Web ou une application sur votre téléphone mobile est depuis des années l’un des canaux de financement des grandes et petites entreprises du monde entier. Et, bien que bien utilisé, c’est un moyen tout à fait légal d’obtenir des avantages en échange de montrer à l’utilisateur des publicités sur des produits ou services pertinentsà certaines occasions, il peut devenir un source de propagation de la fraude et les arnaques.

C’est ce qu’ont découvert d’eux-mêmes les experts en cybersécurité de Human Security, chargés de mettre au jour un grande campagne de fraude (l’une des plus importantes découvertes à ce jour) qui utilise la publicité numérique présente sur les sites Web et les applications pour mener à bien leur mission du « détournement » de publicités légitimes à l’injection des leurs.

L’arnaque se serait répandue partout 1700 applications mobiles différent, venant ainsi affecter environ onze millions d’appareils dispersés dans le monde entier.

Voici comment fonctionne Vastflux, le malware qui a touché onze millions d’appareils

Le rapport publié par Human Security explique comment l’attaque du marché de la publicité numérique, appelée « Vastflux » a réussi à avoir un impact négatif sur des centaines d’entreprisesentraînant des pertes de revenus importantes et affectant des millions de personnes, lors de l’exécution plus de douze milliards de requêtes de publicité par jour.

Ils racontent comment, après avoir découvert modèles de trafic suspects provenant d’une application populaire, leur recherche a révélé un attaque sophistiquée conçu par une équipe bien organisée et avec la capacité de mettre en œuvre des techniques d’évasion capables de rendre leurs transactions presque indétectables tout en réalisant d’énormes profits.

D’où vient le nom VASTFLUX ?

Le nom VASTFLUX est obtenu en combinant le concept de « Fast Flux » ou « Fast Flux », une technique d’évasion utilisée par les cybercriminels ; et VAST, le modèle de diffusion d’annonces vidéo numériques qui a été utilisé de manière abusive dans cette opération.

L’attaque consistait (en simplifiant beaucoup) à détourner une plateforme publicitaireafin que les applications infectées affichent annonces injectées par VASTFLUX au lieu des légitimes. Selon les chercheurs, c’était placer jusqu’à vingt-cinq annonces placés l’un sur l’autre, et même si l’utilisateur n’en voyait qu’un, les attaquants Ils ont obtenu des avantages pour chacun d’eux..

Pour l’utilisateur, cette menace pourrait avoir un impact négatif en termes de une consommation d’énergie plus élevée de votre smartphone ou un consommation excessive de données en devant charger un grand nombre de publicités lors de la visite du site ou de l’application concernée par VASTFLUX.

VASTFLUX était un système très sophistiqué qui tirait parti des environnements restreints des applications de diffusion d’annonces, en particulier sur iOS. Au cours de l’opération, plus de 1 700 applications et 120 éditeurs ont été usurpés, atteignant un volume maximal de 12 milliards de demandes d’annonces par jour et affectant près de 11 millions d’appareils.

Simultanément à l’attaque, des techniques d’évasion développées sur la base d’une connaissance très fine de l’écosystème publicitaire numérique ont été menées, ce qui conduit les chercheurs à croire que la personne derrière VASTFLUX est un ordinateur très au fait des techniques utilisées dans ce domaine.

Grâce à différentes techniques de défense et d’attaque, les experts en cybersécurité de HUMAN ont pu atténuer les attaques au point de couper drastiquement le trafic VASTFLUX (jusqu’à 92%), malgré le fait que les attaquants ont travaillé pour s’adapter aux techniques des chercheurs.

Au jour d’aujourd’hui, l’attaque a été pratiquement supprimée et, sur plus de douze milliards de demandes de publicité par jour, il n’y en a actuellement aucune.

Bien qu’une liste n’ait pas été partagée avec le applications concernées par l’attaque, oui ils ont révélé le noms de domaine des serveurs de contrôle utilisé par ce malware. Ils sont disponibles ci-dessous :

  • analythd.com
  • bidderev.com
  • bidderopt.com
  • datahubserv.com
  • giniechoserved.com
  • hubspp.com
  • servehb.com
  • servepp.com
  • serveurmlrn.com
  • servantlabs.com
  • servioum.com
  • servomous.com
  • serveurou.com
  • servrly.com
  • servrpp.com
  • trackingkey3.com
  • trackservexo.com
  • tredenel.com
  • trktrk222.com
  • intensebidmarket.com
  • merthub.com
  • servrly.com

Pour les utilisateurs, il est recommandé attention aux comportements étranges de vos appareils, tels qu’une consommation excessive de la batterie, des applications se fermant de manière aléatoire et sans avertissement, des baisses de performances de l’appareil, une utilisation accrue des données ou l’écran du téléphone s’allumant de manière aléatoire et sans raison apparente.

rejoindre la conversation

45secondes est un nouveau média, n’hésitez pas à partager notre article sur les réseaux sociaux afin de nous donner un solide coup de pouce. ?

Top Infos

Coups de cœur