Trapdoor Ad Fraud
साइबर सुरक्षा अनुसन्धानकर्ताहरूले ट्र्यापडोर भनेर चिनिने परिष्कृत विज्ञापन धोखाधडी र मालवर्टाइजिंग अपरेशनको पर्दाफास गरेका छन्, जसले विशेष गरी एन्ड्रोइड प्रयोगकर्ताहरूलाई दुर्भावनापूर्ण अनुप्रयोगहरू र आक्रमणकारी-नियन्त्रित पूर्वाधारको ठूलो स्तरको नेटवर्क मार्फत लक्षित गर्दछ। अभियानमा ४५५ दुर्भावनापूर्ण एन्ड्रोइड एपहरू र १८३ कमाण्ड-एन्ड-कन्ट्रोल (C2) डोमेनहरू समावेश थिए, जसले बहु-चरणीय धोखाधडी गतिविधिहरूलाई समर्थन गर्न डिजाइन गरिएको एक व्यापक इकोसिस्टम सिर्जना गर्यो।
प्रयोगकर्ताहरूले अनजानमा आक्रमणकारी-नियन्त्रित अनुप्रयोगहरू स्थापना गर्दा यो अपरेशन सुरु हुन्छ, जुन सामान्यतया पीडीएफ रिडरहरू, फोन क्लीनरहरू, वा उपकरण अप्टिमाइजेसन एपहरू जस्ता हानिरहित उपयोगिता उपकरणहरूको रूपमा भेषमा राखिन्छन्। यी वैध देखिने अनुप्रयोगहरूले त्यसपछि मालवर्टाइजिंग अभियानहरू सुरु गर्छन् जसले पीडितहरूलाई थप मालिसियस सफ्टवेयर डाउनलोड गर्न दबाब दिन्छ।
सामग्रीको तालिका
बहु-चरण संक्रमण शृङ्खलाले लुकेको विज्ञापन ठगीलाई बढावा दिन्छ
माध्यमिक-चरणका अनुप्रयोगहरूले ठगी कार्यको मुख्य भागको रूपमा काम गर्छन्। एक पटक स्थापना भएपछि, तिनीहरूले चुपचाप लुकेका वेबभ्यूहरू सुरु गर्छन्, आक्रमणकारी-संचालित HTML5 डोमेनहरूमा जडान गर्छन्, र पृष्ठभूमिमा निरन्तर विज्ञापनहरू अनुरोध गर्छन्। यी अनुप्रयोगहरू स्वचालित टच धोखाधडी गर्न पनि सक्षम छन्, प्रयोगकर्ताको जानकारी बिना नक्कली विज्ञापन अन्तरक्रियाहरू उत्पन्न गर्छन्।
ट्र्यापडोरको एउटा प्रमुख विशेषता भनेको यसको आत्मनिर्भर व्यापार मोडेल हो। एउटा वैध देखिने एप स्थापनाले निरन्तर राजस्व उत्पन्न गर्ने चक्रमा विकसित हुन सक्छ जसले थप खराब विज्ञापन अभियानहरूलाई वित्तपोषण गर्दछ। अनुसन्धानकर्ताहरूले HTML5-आधारित क्यासआउट पूर्वाधारको प्रयोग पनि अवलोकन गरे, जुन पहिले SlopAds, Low5, र BADBOX 2.0 जस्ता खतरा क्लस्टरहरूसँग सम्बन्धित रणनीति थियो।
आफ्नो चरम सीमामा, ट्र्यापडोर पूर्वाधारले प्रति दिन लगभग ६५ करोड ९० लाख बोली अनुरोधहरू उत्पन्न गर्यो। सञ्चालनसँग जोडिएका अनुप्रयोगहरूले २ करोड ४० लाख भन्दा बढी डाउनलोडहरू जम्मा गरे, जसमा अधिकांश ट्राफिक संयुक्त राज्य अमेरिकाबाट आएको थियो, जसले अभियानको गतिविधिको तीन चौथाई भन्दा बढी हिस्सा ओगटेको थियो।
छनौट सक्रियताले पत्ता लगाउनबाट बच्न मद्दत गर्छ
ट्र्यापडोर पछाडिका आक्रमणकारीहरूले स्थापना एट्रिब्युसन उपकरणहरूको दुरुपयोग गरे, जुन सामान्यतया वैध मार्केटरहरूले प्रयोगकर्ताहरूले अनुप्रयोगहरू कसरी पत्ता लगाउँछन् भनेर ट्र्याक गर्न प्रयोग गर्ने प्रविधिहरू हुन्। यी प्रणालीहरूलाई हेरफेर गरेर, खतरा अभिनेताहरूले आक्रमणकारी-नियन्त्रित विज्ञापन अभियानहरू मार्फत प्राप्त प्रयोगकर्ताहरूको लागि मात्र दुर्भावनापूर्ण कार्यक्षमता सक्रिय भएको सुनिश्चित गरे।
यो छनौट सक्रियता संयन्त्रले पत्ता लगाउने प्रयासहरूलाई धेरै जटिल बनायो। गुगल प्ले स्टोरबाट सिधै अनुप्रयोगहरू डाउनलोड गर्ने वा साइडलोडिङ विधिहरू मार्फत स्थापना गर्ने प्रयोगकर्ताहरूले प्रायः दुर्भावनापूर्ण व्यवहारको सामना गरेनन्। बरु, पीडितहरूले अभियान मार्फत डेलिभर गरिएका भ्रामक विज्ञापनहरू वा नक्कली अपडेट प्रम्प्टहरूसँग अन्तर्क्रिया गरेपछि मात्र पेलोड सक्रिय भयो।
प्रारम्भिक उपयोगिता अनुप्रयोगहरूले सफ्टवेयर अपडेट अलर्टहरूको नक्कल गर्न डिजाइन गरिएका धोखाधडी पप-अप सूचनाहरू प्रदर्शन गर्थे, जसले प्रयोगकर्ताहरूलाई विज्ञापन धोखाधडी सञ्चालनको लागि जिम्मेवार दोस्रो-चरणको मालवेयर स्थापना गर्न मनाउन मद्दत गर्थ्यो।
विश्लेषण र सुरक्षा जाँचबाट बच्नको लागि, ट्र्यापडोरले धेरै एन्टी-एनालिसिस र अस्पष्टता प्रविधिहरू प्रयोग गर्यो। यो अपरेशनले बारम्बार वैध SDK हरूको प्रतिरूपण गर्यो र अन्यथा कार्यात्मक सफ्टवेयरमा दुर्भावनापूर्ण कम्पोनेन्टहरू मिसायो, जसले गर्दा अनुसन्धानकर्ताहरू र स्वचालित सुरक्षा प्रणालीहरूलाई पूर्वाधार पहिचान गर्न गाह्रो भयो।
गुगलले सञ्चालनमा बाधा पुर्याउँछ तर खतरापूर्ण परिदृश्य विकसित हुन्छ
अनुसन्धानकर्ताहरूले जिम्मेवार खुलासा गरेपछि, गुगलले अभियानको पूर्वाधारलाई प्रभावकारी रूपमा बाधा पुर्याउँदै गुगल प्ले स्टोरबाट पहिचान गरिएका दुर्भावनापूर्ण अनुप्रयोगहरू हटायो।
ट्र्यापडोर अपरेशनले कसरी साइबर अपराधीहरूले एट्रिब्युसन प्लेटफर्महरू र विज्ञापन इकोसिस्टमहरू सहित वैध प्रविधिहरूलाई हतियार बनाउन जारी राख्छन् भनेर देखाउँछ, जसले स्केलेबल र लचिलो धोखाधडी नेटवर्कहरू सिर्जना गर्दछ। उपयोगिता-थीम भएका एपहरू, लुकेका वेबभ्यूहरू, HTML5 क्यासआउट डोमेनहरू, र छनौट सक्रियता रणनीतिहरू संयोजन गरेर, अभियान पछाडिका अभिनेताहरूले मालवर्टाइजिंग र ठूलो मात्रामा विज्ञापन धोखाधडी दुवैलाई समर्थन गर्न सक्षम एक उच्च अनुकूली ढाँचा स्थापना गरे।
अनुसन्धानकर्ताहरूले जोड दिए कि ट्र्यापडोर जस्ता अपरेशनहरूले मोबाइल खतराहरूको द्रुत रूपमा विकसित प्रकृतिलाई उजागर गर्दछ, जहाँ ठगी गर्नेहरू बढ्दो रूपमा चोरी, स्टेज्ड पेलोड डेलिभरी, र पत्ता लगाउने बाइपास गर्न र दीर्घकालीन मुद्रीकरण पाइपलाइनहरू कायम राख्न वैध देखिने सफ्टवेयरमा भर पर्छन्।