(Crédit : TrifonenkoIvan/Shutterstock)

Au cours des dernières années de couples, l'écosystème de Android a vu une élévation d'apps qui feignent pour être une chose tout en faisant tout à fait des autres. Parfois le vrai but de l'APP est moissonner vos données personnelles et de les vendre aux intermédiaires qui les vendent aux annonceurs, intrus malveillants ou à n'importe qui autrement qui peut avoir les moyens les honoraires.

Mais d'autres fois, fraude est infligées sur les annonceurs eux-mêmes, en les dupant dans penser que leur ADS obtiennent vu quand ils restent réellement invisibles à l'utilisateur. Les derniers shenanigans sont environ un morceau de DrainerBot doublé par malware, qui a été juste découvert par des chercheurs de nuage d'Oracle Data.

VOYEZ: Comment employer un réseau privé virtuel (VPN) pour augmenter votre intimité d'Internet

Naturellement, les utilisateurs réguliers de l'Internet ne peuvent pas être tout ce que sympathique au sujet d'obtenir d'annonceurs scammed, mais DrainerBot a un angle particulièrement méchant avec lui: Selon les experts en matière du cybersecurity d'Oracle, ce malware peut télécharger des dizaines de gigaoctets de vidéo (invisible) ADS chaque mois, qui affecte vos honoraires de données et drain de la batterie de votre dispositif de Android.

Si ce n'était pas assez, DrainerBot peut également faire votre sensation de téléphone ou de comprimé lente, en raison du jet constant des videos invisibles traité par votre dispositif.

Le plus, les apps qui emploient ce malware n'a pas besoin même d'être ouvert pour que les données de DrainerBot et le drain de batterie se produise. Avec reconnaissance, la division d'analytics du « fossé » d'Oracle a des instructions pour l'atténuation de DrainerBot si vous trouvez un de ses associés d'APP sur votre dispositif -- et unsurprisingly, la première recommandation est à l'uninstall l'APP offensant, plutôt que d'essayer de limiter son activité.

SUIVEZ Download.com sur Twitter pour toutes dernières nouvelles d'APP.

Oracle trace la source de ce malware à une compagnie hollandaise appelée Tapcore, le fabricant d'un kit de réalisateur de logiciel de Android (SDK). Un SDK est un ensemble d'outils de programmation qui le facilitent pour concevoir un APP, et Tapcore réclame les clients 3 000 finis sur son site Web. Oracle estime que des apps avec ce SDK ont été téléchargés avec 10 million de fois tout à fait.

Malheureusement, il ne semble pas y a une liste principale de tous les apps qui emploient le SDK de Tapcore, ainsi les instructions du fossé sont plus au sujet d'identifier un mode de comportement peu commun de dispositif. Cependant, quelques apps sont spécifiquement mentionnés: Draw Clash of Clans, Perfect365, Solitaire: 4 Saisons (complètement), battement du contact « n » - cinéma et VertexClub.

Traiteurs

  • Les chercheurs chez Oracle ont découvert une fraude apparente DrainerBot appelé par réseau d'annonce qui coule la vidéo invisible ADS à votre dispositif, vidangeant sa batterie et te coûtant potentiellement beaucoup d'argent dans les honoraires mobiles de données.
  • Oracle indique que les apps 3 000 finis emploient le kit de réalisateur de logiciel qui contient DrainerBot, et que ces apps ont été téléchargés un total de avec 10 million de fois.

Lisez plus

Tom McNamara est un rédacteur aîné pour Download.com de CNET. Il couvre principalement Windows, mobile et sécurité de DeskTop, jeux, Google, services coulants, et médias sociaux. Tom était également un rédacteur au maximum PC et allumage, et son travail est apparu sur CNET, PC Gamer, MSN.com, et Salon.com. Il est également déraisonnablement fier qu'il a maintenu le même téléphone pendant plus de deux années.