l’evoluzione delle minacce informatiche per android si arricchisce di nuove estremità: una variante di malware che sfrutta l’intelligenza artificiale per automatizzare le interazioni con la pubblicità. l’obiettivo principale è generare guadagni illeciti attraverso i click pubblicitari, senza necessità di intervento umano, impiegando tecniche avanzate e modelli di apprendimento automatico.
malware android basato su IA per cliccare annunci pubblicitari
secondo fonti di settore, la minaccia utilizza la libreria open-source di google tensorflow.js per far funzionare modelli di machine learning all’interno di specifiche applicazioni o giochi. tali modelli analizzano il contenuto della pagina quando compare l’annuncio e interagiscono con esso automaticamente, senza alcuna azione da parte dell’utente. in una modalità fantasma può persino caricare una finestra del browser nascosta per gestire l’interazione con gli annunci senza che sia visibile all’utente.
quando i modelli robots falliscono, attori malevoli podem prendere il controllo dello schermo dell’utente tramite una tecnica nota come signalling, con l’obiettivo di proseguire operazioni non autorizzate. tale possibilità apre la porta a nuove forme di furto dati o di diffusione di componenti malevoli su altri dispositivi mediante APK compromessi.
meccanismo operativo e contesto di diffusione
la scoperta evidenzia che una parte di questi casi è stata rintracciata su giochi distribuiti tramite uno store alternativo di android. in particolare, l’analisi ha indicato una sede di distribuzione legata a una rete di sviluppo identificata come Shenzhen Ruiren Network Co. Ltd., con alcuni titoli interessati che presentano elementi del trojanware.
store non ufficiali e canali di distribuzione
oltre al negozio di xiaomi, la diffusione di tali giochi infetti avviene tramite mercati di APK non ufficiali, tra cui apkmody e moddroid, nonché attraverso canali telegram che propongono versioni modificate di app popolari come spotify e netflix. queste fonti fungono da vettori aggiuntivi per la presenza del codice malevole nelle varianti di appliprogrammi.
giochi coinvolti e campioni identificati
tra i titoli rilevati contenenti tracce del malware si segnalano:
- creation magic world
- cute pet house
- amazing unicorn party
- sakura dream academy
- theft auto mafia
- open world gangsters
impatti e rischi potenziali
anche se il malware non provoca danni immediati all’utente, la capacità di hijackare illo schermo e di operare a distanza apre la possibilità di furto di dati o di ulteriore diffusione verso altri utenti, tramite APK infetti o versioni più sofisticate. l’intero fenomeno evidenzia una vulnerabilità nelle catene di distribuzione delle applicazioni e la necessità di vigilanza su fonti non affidabili.
la situazione descritta richiama l’attenzione sull’importanza di fonti ufficiali, aggiornamenti di sicurezza e controlli di autenticità durante il download di applicazioni, soprattutto quando si trattano giochi free-to-play che integrano annunci pubblicitari all’interno dell’esperienza di gioco.
grazie per l’attenzione dedicata alla comunità. si invita a monitorare ulteriori aggiornamenti sui report relativi a minacce di questo tipo e a rimanere informati sui canali ufficiali dedicati alla sicurezza mobile.
- dr. web
- bleeping computer
- xiaomi getapps
- shenzhen ruiren network co. ltd.
- creation magic world
- cute pet house
- amazing unicorn party
- sakura dream academy
- theft auto mafia
- open world gangsters
- apkmody
- moddroid
- canali telegram dedicati a versioni modificate










Lascia un commento