Аналитики команды Satori Threat Intelligence из компании Human Security выявили крупную рекламную мошенническую кампанию под названием SlopAds, затронувшую не менее 224 приложений из Google Play. Злоумышленники использовали сложные схемы сокрытия вредоносного поведения, включая обфускацию и стеганографию - методы, которые позволяют скрывать код внутри изображений.
По оценкам исследователей, SlopAds-приложения скачали более 38 миллионов раз. Они ежедневно генерировали по 2,3 миллиарда рекламных запросов: практически весь трафик виден лишь поверхностно, но скрытые модули, загружаемые после активации, отвечали за основные мошеннические операции. Кампания охватила 228 стран и регионов, особенно сильно пострадали США (30 % показов рекламы), Индия (10 %) и Бразилия (7 %).
Работа схемы SlopAds была организована хитро: при прямой установке из Play Store приложения на первый взгляд вели себя вполне законопослушно. Но если установка происходила через рекламную ссылку, начиналась цепочка: загрузка зашифрованной конфигурации → скачивание вредоносных модулей → стеганография через изображения PNG, из которых позже складывался полезный зловредный код (FatModule). Затем шпионские WebView-скрипты собирали данные устройства и браузера, а также демонстрировали скрытую рекламу через домены, которые визуально выглядели как новости или игры.
Google отреагировал — все 224 приложения уже удалены из Google Play, а Play Protect обновлён, чтобы выявлять и блокировать SlopAds-приложения на устройствах пользователей. Однако эксперты предупреждают: из-за архитектуры кампании и её способности к адаптации мошенники могут быстро восстановиться под новыми именами и с изменёнными инструментами.