Vastflux é o nome que pesquisadores especializados em segurança cibernética deram a esse golpe
o propaganda que você vê toda vez que abre uma página da web ou um aplicativo no seu celular é há anos um dos canais de financiamento para grandes e pequenas empresas em todo o mundo. E, apesar de bem utilizada, é uma forma totalmente legal de obter benefícios em troca de mostrar ao usuário anúncios sobre produtos ou serviços relevantesem algumas ocasiões pode se tornar um fonte de propagação de fraude e golpes.
você pode gostar 💪👉As pessoas não têm intenção de pagar por seus aplicativos móveis, e este estudo mostra issoIsso foi descoberto pelos especialistas em segurança cibernética da Human Security, encarregados de trazer à tona um grande campanha de fraude (uma das maiores descobertas até hoje) que utiliza a publicidade digital presente em sites e aplicativos para cumprir sua missão de "sequestrar" anúncios legítimos a injetar seus próprios.
O golpe teria se espalhado por todo 1700 aplicativos móveis diferente, chegando a afetar cerca de onze milhões de dispositivos espalhados por todo o mundo.
Assim funciona o Vastflux, o malware que afetou onze milhões de dispositivos
O relatório publicado pela Human Security explica como o ataque ao mercado de publicidade digital, chamado "Vastflux" conseguiu ter um impacto negativo sobre centenas de empresascausando significativa perda de renda e afetando milhões de pessoas, ao realizar mais de doze bilhões de solicitações de publicidade por dia.
Eles contam como, depois de terem descoberto padrões de tráfego suspeitos provenientes de um aplicativo popular, sua pesquisa descobriu um ataque sofisticado elaborado por uma equipe bem organizada e com a capacidade de implementar técnicas de evasão capazes de tornar seus negócios quase indetectáveis enquanto obtêm lucros enormes.
você pode gostar 💪👉Melhores apps e sites para traduzir emojis com seu celularDe onde vem o nome VASTFLUX?
O nome VASTFLUX é obtido da combinação do conceito de "Fast Flux" ou "Fast Flux", uma técnica de evasão utilizada por cibercriminosos; e VAST, o modelo de veiculação de anúncio em vídeo digital que foi abusado nessa operação.
O ataque consistia (simplificando muito) em seqüestrar plataforma de publicidadepara que os aplicativos infectados exibam anúncios injetados por VASTFLUX em vez dos legítimos. Segundo os pesquisadores, foi colocar até vinte e cinco anúncios colocados um em cima do outro, e mesmo que o usuário veja apenas um deles, os atacantes Eles têm benefícios para todos eles..
Para o usuário, esta ameaça pode ter um impacto negativo em termos de maior consumo de energia do seu smartphone ou um consumo excessivo de dados por ter que carregar um grande número de anúncios ao visitar o site ou aplicativo afetado pelo VASTFLUX.
você pode gostar 💪👉Este é o app que uso para assistir canais de TV, filmes e séries grátisO VASTFLUX era um esquema muito sofisticado que aproveitava os ambientes restritos dos aplicativos de veiculação de anúncios, especialmente no iOS. Ao longo da operação, mais de 1.700 aplicativos e 120 editores foram falsificados, atingindo um volume máximo de 12 bilhões de solicitações de anúncios por dia e afetando quase 11 milhões de dispositivos.
Simultaneamente ao ataque, foram realizadas técnicas de evasão desenvolvidas com base em um conhecimento muito próximo do ecossistema de publicidade digital, o que leva os pesquisadores a acreditar que a pessoa por trás do VASTFLUX é um computador muito conhecedor das técnicas usadas neste campo.
Por meio de diferentes técnicas de defesa e ataque, os especialistas em cibersegurança da HUMAN conseguiram mitigar ataques a ponto de cortar drasticamente o tráfego do VASTFLUX (até 92%), apesar de os invasores trabalharem para se adaptar às técnicas dos pesquisadores.
Hoje, o ataque foi basicamente removido e, de mais de doze bilhões de solicitações de publicidade por dia, atualmente há zero.
você pode gostar 💪👉Eles encontram um misterioso aplicativo secreto da Apple no código interno do iOS 16.3Embora uma lista não tenha sido compartilhada com o aplicativos afetados pelo ataque, sim, eles revelaram o nomes de domínio de servidores de controle usado por este malware. Estão disponíveis abaixo:
- analytichd.com
- bidderev.com
- bidderopt.com
- datahubserv.com
- ginechoserved.com
- hubspp.com
- servehb.com
- servepp.com
- servermlrn.com
- servelabs.com
- servioum. com
- servomous.com
- serveror.com
- servrly.com
- servrpp.com
- trackingkey3.com
- trackservexo.com
- tredenel.com
- trktrk222.com
- Intensebidmarket.com
- merthub.com
- servrly.com
Para os usuários, é recomendado cuidado com comportamento estranho de seus dispositivos, como consumo excessivo de bateria, aplicativos fechando aleatoriamente e sem aviso, queda de desempenho do dispositivo, aumento do uso de dados ou a tela do telefone ligando aleatoriamente e sem motivo aparente.