New Android malware uses AI to click on hidden browser ads
Mis à jour :
Un nouveau logiciel malveillant Android utilise l’IA pour générer des clics sur des publicités dissimulées
Une nouvelle famille de chevaux de Troie Android spécialisés dans la fraude aux clics utilise des modèles d’apprentissage automatique TensorFlow pour identifier et interagir avec les éléments publicitaires. Contrairement aux méthodes classiques basées sur des scripts, cette approche exploite l’analyse visuelle par l’IA, rendant le malware plus résistant aux publicités dynamiques. Le logiciel malveillant, développé avec TensorFlow.js, opère de deux manières principales : “phantom”, utilisant un navigateur caché pour automatiser les clics sur les publicités via des captures d’écran analysées par l’IA, et “signalling”, transmettant un flux vidéo en temps réel aux attaquants pour des actions manuelles.
La distribution s’effectue via l’App Store GetApps de Xiaomi (principalement dans des jeux mis à jour ultérieurement avec le code malveillant), des sites tiers proposant des versions modifiées d’applications populaires (Spotify, YouTube, Netflix), ainsi que des canaux Telegram et un serveur Discord. Ces applications infectées fonctionnent souvent normalement pour masquer leur nature malveillante.
Bien que cette activité ne représente pas une menace directe pour la confidentialité des données, elle entraîne une consommation excessive de batterie, une dégradation prématurée de celle-ci et une augmentation des frais de données mobiles.
Points Clés :
- Utilisation de l’apprentissage automatique (TensorFlow) pour l’identification et le clic sur les publicités.
- Méthode d’interaction visuelle discrète et résiliente.
- Deux modes d’opération : “phantom” (automatisé par IA) et “signalling” (contrôle à distance par vidéo).
- Distribution via des canaux variés : App Store Xiaomi, sites tiers, Telegram, Discord.
- Les applications malveillantes conservent une fonctionnalité légitime pour ne pas éveiller les soupçons.
- Impact utilisateur : surcharge de la batterie, augmentation des frais de données.
Vulnérabilités :
Aucune vulnérabilité spécifique (avec numéro CVE) n’est mentionnée dans l’article concernant le système d’exploitation Android lui-même, mais plutôt la méthode d’exploitation utilisée par le logiciel malveillant pour tromper les utilisateurs et les systèmes de publicité.
Recommandations :
- Éviter de télécharger et d’installer des applications provenant de sources externes à Google Play.
- Se méfier des versions alternatives d’applications populaires qui promettent des fonctionnalités supplémentaires ou des accès gratuits à des services premium.
