- El troyano de Android utiliza TensorFlow AI para imitar los clics humanos en anuncios con fines fraudulentos
- Las aplicaciones falsas de GetApps y otras plataformas propagan malware a través de navegadores ocultos
- Se encontraron al menos seis aplicaciones, con un total de más de 155.000 descargas.
Al parecer, los ciberdelincuentes han encontrado una manera de utilizar la inteligencia artificial (IA) para el fraude publicitario, defraudando las defensas tradicionales basadas en el comportamiento y estafando exitosamente a las redes publicitarias y a los anunciantes con su dinero.
Las redes publicitarias y los anunciantes ganan dinero, entre otras cosas, cuando las personas hacen clic en los anuncios. Desde el inicio de la publicidad en línea, los delincuentes han estado buscando formas de automatizar los clics, de modo que se puedan ver y pagar grandes cantidades de anuncios.
Dado que los clics falsos sólo pueden programarse y automatizarse, las redes publicitarias han recurrido al análisis del comportamiento como defensa. Cuando los clics son demasiado rápidos, no lo suficientemente aleatorios o similares, se descartan como falsos. En algunos sitios web, los anuncios aparecerán dinámicamente en diferentes lugares, impidiendo los clics automáticos.
Poder de fraude de aplicaciones falsas
Ahora, el troyano TensorFlow para Android recién descubierto utiliza modelos de aprendizaje automático para imitar mejor el comportamiento humano a la hora de detectar anuncios y hacer clic en ellos.
En lugar de rutinas de JavaScript predefinidas, los nuevos procesos se basan completamente en análisis visuales impulsados por el aprendizaje automático. Al utilizar TensorFlow.js, una biblioteca de código abierto para entrenar e implementar modelos de aprendizaje automático en JavaScript, Crooks puede ejecutar modelos de IA en un navegador o en un servidor usando Node.js.
Para introducir el malware en los dispositivos Android de las víctimas, los delincuentes crearon numerosas aplicaciones falsas y lograron colocarlas en GetApps, el repositorio de aplicaciones oficial de Xiaomi. Los investigadores también encontraron estas aplicaciones en numerosos sitios web independientes, plataformas de redes sociales y canales de mensajería instantánea como Telegram.
Las aplicaciones operan en un modo llamado “fantasma” que utiliza un navegador integrado oculto donde se cargan los anuncios. El navegador se coloca en una pantalla virtual; Las capturas de pantalla se comparten con TensorFlow para analizar e identificar dónde se encuentran los anuncios.
Como resultado, tocar los elementos de la interfaz de usuario se siente más natural, engañando a las defensas tradicionales basadas en el comportamiento.
También se dijo que el malware podría transmitir en vivo las pantallas de los navegadores virtuales directamente a los atacantes, dándoles acceso ininterrumpido para tocar, desplazarse e ingresar comandos.
Hasta el momento se han encontrado al menos seis aplicaciones, con más de 155.000 descargas.
a través de Computadora pitando
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy











