В официальном магазине приложений Xiaomi обнаружены вирусы. Проверьте свой смартфон прямо сейчас
NewsMakerДаже самый высокий рейтинг в каталоге не гарантирует полную безопасность личного гаджета.
Новая вредоносная программ а для Android использует технологии машинного обучения для скрытой накрутки рекламных кликов. Обнаруженная специалистами компании Dr.Web, она маскируется под обычные игры и распространяется через официальный магазин приложений для устройств Xiaomi — GetApps, а также через сторонние сайты и Telegram-каналы.
Авторы вредоноса задействовали библиотеку TensorFlow.js — это инструмент с открытым исходным кодом, разработанный Google. Он позволяет запускать модели машинного обучения в браузерах и на серверах. Благодаря этому решение оказалось способным имитировать действия реального пользователя, взаимодействуя с рекламными элементами на страницах без использования привычных сценариев JavaScript. Вместо работы с кодом сайта программа анализирует его визуальное содержимое — сначала делает снимок экрана виртуального браузера, затем находит нужные элементы и «нажимает» на них.
По данным Dr.Web, вредонос может действовать в двух режимах. В режиме «фантом» приложение использует скрытый встроенный браузер на базе WebView, загружает целевую страницу и подключает скрипт, который управляет кликами. При этом весь процесс происходит вне поля зрения пользователя.
Второй режим — «сигнализация» — позволяет киберпреступникам в режиме реального времени наблюдать за действиями скрытого браузера с помощью технологии WebRTC. Это открывает возможность вручную управлять происходящим: скроллить страницы, вводить текст или нажимать на нужные элементы.
Новая вредоносная программ а для Android использует технологии машинного обучения для скрытой накрутки рекламных кликов. Обнаруженная специалистами компании Dr.Web, она маскируется под обычные игры и распространяется через официальный магазин приложений для устройств Xiaomi — GetApps, а также через сторонние сайты и Telegram-каналы.
Авторы вредоноса задействовали библиотеку TensorFlow.js — это инструмент с открытым исходным кодом, разработанный Google. Он позволяет запускать модели машинного обучения в браузерах и на серверах. Благодаря этому решение оказалось способным имитировать действия реального пользователя, взаимодействуя с рекламными элементами на страницах без использования привычных сценариев JavaScript. Вместо работы с кодом сайта программа анализирует его визуальное содержимое — сначала делает снимок экрана виртуального браузера, затем находит нужные элементы и «нажимает» на них.
По данным Dr.Web, вредонос может действовать в двух режимах. В режиме «фантом» приложение использует скрытый встроенный браузер на базе WebView, загружает целевую страницу и подключает скрипт, который управляет кликами. При этом весь процесс происходит вне поля зрения пользователя.
Второй режим — «сигнализация» — позволяет киберпреступникам в режиме реального времени наблюдать за действиями скрытого браузера с помощью технологии WebRTC. Это открывает возможность вручную управлять происходящим: скроллить страницы, вводить текст или нажимать на нужные элементы.