Новый Android‑троян на базе ИИ нажимает рекламу — как это бьёт по батарее, трафику и безопасности

Исследователи Dr.Web через Bleeping Computer описывают троян, который использует TensorFlow.js для визуального распознавания рекламных элементов и имитирует клики в фоновом режиме. Объясняем, почему это важно для вашего телефона, кошелька и национальной киберустойчивости.

808
Поделиться:

Тихий вредитель: почему стоит обратить внимание

Dr.Web и Bleeping Computer сообщили о новом трояне для Android, который не шумит и не требует видимых разрешений — он визуально распознаёт рекламу на страницах через модели, запущенные в браузерной среде (TensorFlow.js), и имитирует клики в фоновом режиме. Для пользователя это не показной взлом — это ускоренный износ батареи, повышенные расходы мобильного трафика и риски для личных данных.

Как работает троян

Вредоносный код добавляют в легитимные приложения через обновления. Далее он работает в двух режимах: в «phantom» режиме модели самостоятельно находят и нажимают рекламные элементы, имитируя действия человека; в «signalling» — злоумышленники управляют действиями в реальном времени. Такой подход усложняет обнаружение традиционными скриптовыми сигнатурами.

"Мы фиксируем использование TensorFlow.js для визуального распознавания рекламных элементов в фоновом режиме — это новый уровень автоматизации автокликов, который труднее отследить стандартными методами."

— Dr.Web, команда исследователей безопасности

Каналы распространения

Троян распространялся через магазин GetApps на устройствах Xiaomi и через сторонние репозитории (Apkmody, Moddroid), а также — через популярные каналы в Telegram и Discord. Заражённые приложения выглядят как привычные игры или утилиты (среди упомянутых — Theft Auto Mafia, Cute Pet House, Sakura Dream Academy), поэтому пользователи редко подозревают проблему, пока батарея не начнёт быстро садиться.

Какие риски для пользователя и страны

Ущерб — не только технический: расходы на трафик и износ устройства ощутимы, но главное — основание для более сложных атак. Модули автокликов могут маскировать другие функции или создавать «тревожную» активность, которая отвлекает от реальных расходов исполнителей атак. Во время войны, когда мобильные устройства — ключ к коммуникации и критическим сервисам, даже «безопасное» приложение в условиях массового заражения подрывает общую киберустойчивость.

Практические шаги защиты

Эксперты советуют действовать прагматично:

- Не устанавливайте приложения из непроверенных источников; избегайте «взломанных» APK и сомнительных предложений «премиум бесплатно».
- Проверьте разрешения в установленных приложениях; обращайте внимание на программы с правом запуска в фоне и доступом к сети.
- Используйте официальные магазины или проверенные вендорские сервисы, включите Play Protect и обновляйте ОС и приложения.
- Мониторьте батарею и трафик: неожиданно высокое потребление может быть индикатором заражения.
- Удаляйте подозрительные приложения и сканируйте устройство антивирусом от известных вендоров (например, Dr.Web); в случае серьёзных подозрений — делайте резервную копию и выполняйте сброс к заводским настройкам.
- Сообщайте о выявленных угрозах в CERT‑UA и поставщику вашего устройства.

Контекст и прогноз

Эта кампания — пример того, как киберугрозы эволюционируют: от простых скриптов автокликов — до применения моделей машинного обучения в браузерной среде. Аналитики обращают внимание, что подобные механизмы могут стать платформой для более сложных мошенничеств, включая финансовые потери в будущем. Ранее, в 2025 году, фиксировали случаи троянов, которые могли похищать средства или манипулировать данными крупных моделей — тенденция ожидает усиления.

Теперь вопрос не только в том, повлияет ли это на один телефон — а в том, насколько быстро мы как пользователи, отрасль и государство сможем выявлять и блокировать такие угрозы, чтобы сохранить критические коммуникации и доверие пользователей.

Новости мира

Технологии

Второй набор на ознакомительный курс «Ветеранской магистратуры» в КПИ — это не просто реинтеграция. Это попытка закрыть системный кадровый пробел в протезировании, который измеряется конкретной цифрой.

24 минуты назад
Финансы

Лондон закрыл свою часть кредита G7 на $50 млрд, обеспеченного доходами от замороженных активов России. Однако из $45 млрд, которые партнеры должны закрыть в этом году, подтверждена лишь треть — пока ЕС ждет разблокирования венгерского вето.

25 минут назад
Бизнес

Расследование «Схем» показывает не просто деловые связи с оккупированными территориями — оно фиксирует системную картину: семья депутата перерегистрировалась по российским законам, платит налоги в бюджет РФ и строит дороги к аэропорту Симферополя, в то время как сам Борт загорает во Флориде.

27 минут назад