L'escroquerie publicitaire «DrainerBot» entraîne un drainage de la batterie et mâche des données sur les appareils Android

Android / L'escroquerie publicitaire «DrainerBot» entraîne un drainage de la batterie et mâche des données sur les appareils Android 2 minutes de lecture

DrainerBot



La batterie de votre téléphone Android est-elle anormalement faible fréquemment? Ou utilise-t-il sensiblement plus de données qu'auparavant? Cela pourrait potentiellement signifier que vous êtes victime de DrainerBot. DrainerBot est une énorme opération de fraude qui est dispersée via les applications Google Play Store. Les applications qui comprenaient le code «DrainerBot» ont été téléchargées collectivement plus de 10 millions de fois, ont conclu les chercheurs mercredi.

DrainerBot

Les révélations concernant DrainerBot sont venues d'équipes sous le biz de suivi publicitaire Fossé et équipement d'infrastructure Internet Homme . Ils ont commencé à enquêter après avoir repéré une augmentation de l'activité de navigation à partir des applications Android. Selon eux, le code DrainerBot a été distribué via un SDK infecté intégré dans 'Des centaines d'applications et de jeux Android grand public populaires.'



Différents types d'applications incluaient le code. Des applications de maquillage et de beauté aux applications de jeux mobiles. Celles-ci comprenaient l’application de beauté en réalité augmentée Perfect365, Draw Clash of Clans pour dessiner des personnages du jeu, l’application musicale Touch ‘n’ Beat et plus encore. Oracle affirme que ces applications ont été téléchargées ensemble plus de 10 millions. Les applications ont secrètement téléchargé des publicités vidéo cachées. Cela a conduit les téléphones à consommer jusqu'à 10 Go par mois de bande passante. Bien que les vidéos ne soient pas visibles, les téléchargements génèrent des revenus publicitaires frauduleux chaque fois qu'un appareil utilisateur final légitime semble regarder une vidéo tout en visitant un site d'éditeur usurpé mais légitime. Cela conduit à une grande décharge de la batterie, même si le téléphone est en mode repos ou inactif, le code continue de fonctionner en arrière-plan.



Eric Roza, vice-président senior et directeur général d'Oracle Data Cloud a déclaré: 'DrainerBot est l'une des premières opérations de fraude publicitaire majeure à causer un préjudice financier clair et direct aux consommateurs,' et il a poursuivi en disant: «DrainerBot est l'une des premières opérations importantes de fraude publicitaire à causer un préjudice financier clair et direct aux consommateurs.»



Tapcore

Oracle a affirmé que le code semblait être distribué par la société néerlandaise Tapcore. En raison des fausses déclarations de l'entreprise selon lesquelles elle serait impliquée dans la détection et la lutte contre la fraude publicitaire. Tapcore a nié toute connaissance de Drainerbot affirmant que c'était 'Extrêmement surpris et alarmé par les allégations et la tentative de connexion de l'entreprise' avec DrainerBot. Vous pouvez en savoir plus dans le rapport détaillé publié par The Register ici .

Depuis que ce rapport a été publié par Oracle. Google a lancé sa propre enquête et a commencé à supprimer les applications contenant le code. Vous pouvez vérifier si votre téléphone est infecté ou non ici .

Mots clés Android