Triada снова в деле: вредоносная кампания прятала заражённые APK внутри рекламных баннеров

Triada снова в деле: вредоносная кампания прятала заражённые APK внутри рекламных баннеров

Исследователи Adex раскрыли новую схему распространения Android-трояна Triada через рекламные сети. Злоумышленники внедрялись в экосистему как «обычные рекламодатели» и запускали баннеры, которые после клика перенаправляли пользователя на установку поддельного приложения. Именно оттуда на устройство попадал Triada.

Схема выглядела вполне правдоподобно: аккуратная реклама, ссылка на страницу, похожую на легитимный сайт, и «предложение обновить приложение» или «установить инструмент». На деле пользователь скачивал вредоносный APK, который после запуска получал возможность загружать дополнительные модули, перехватывать переписку и отправлять данные на удалённые серверы.

Особенность этой кампании - высокий уровень подготовки. Преступники использовали многоступенчатые редиректы, поддельные домены, сети доставки контента и маскировку под обновление Chrome. Это позволяло обходить автоматические фильтры безопасности и долгое время оставаться незамеченными.

По данным Adex, часть рекламных аккаунтов была оформлена с использованием поддельных документов, а инфраструктура тщательно распределена между разными площадками, что усложняло отслеживание цепочки.

Компания заблокировала сотни подозрительных рекламных профилей и усилила проверку идентичности рекламодателей. Эксперты отмечают: кампания показывает, что реклама становится одним из самых удобных каналов доставки вредоносного кода на мобильные устройства.

Для пользователей главный вывод остаётся прежним: не устанавливать APK-файлы по рекламным ссылкам, избегать «обновлений» извне, внимательно смотреть на домены и источники загрузки. Triada - одна из наиболее живучих угроз для Android, и любые «обходные» установки всё ещё остаются главным способом её распространения.

похожие материалы

Стрелочка
Стрелочка
Мошенники начали подделывать голоса следователей с помощью ИИ
Мошенники начали подделывать голоса следователей с помощью ИИ

Следственное управление в Калининградской области предупредило о новой схеме дистанционных мошенничеств, в которой злоумышленники используют технологии искусственного интеллекта для подделки голосов и изображений публичных сотрудников Следственного комитета.

ViPNet Prime получил сертификацию ФСБ России
ViPNet Prime получил сертификацию ФСБ России

Компания «ИнфоТеКС» информирует о получении сертификата ФСБ России на средство криптографической защиты информации ViPNet Prime Key Center из состава системы централизованного управления продуктами и решениями ИнфоТеКС ViPNet Prime.

В Telegram начали использовать нестандартные proxy-ссылки для обхода блокировок и автоматизации
В Telegram начали использовать нестандартные proxy-ссылки для обхода блокировок и автоматизации

В Telegram появились сообщения о распространении нового типа deep-ссылок proxy, которые позволяют пользователям и скриптам обходить ограничения доступа к мессенджеру и автоматически подключаться через прокси-серверы.

В новогодние праздники киберпреступники усилили атаки на ключевые отрасли России
В новогодние праздники киберпреступники усилили атаки на ключевые отрасли России

Компания RED Security, открытая экосистема ИБ-решений и экспертизы для комплексной защиты бизнеса, зафиксировала резкое увеличение доли высококритичных кибератак в период в период новогодних праздников.