
Redazione RHC : 17 Settembre 2025 14:55
Un massiccio schema di frode pubblicitaria chiamato SlopAds si è nascosto dietro centinaia di app Android “innocue” e ha raggiunto proporzioni globali. Di recente, il team Satori di HUMAN ha descritto come 224 app abbiano accumulato un totale di 38 milioni di installazioni in 228 paesi e territori, generando fino a 2,3 miliardi di offerte al giorno nei momenti di picco.
Google ha rimosso tutte le app rilevate dal Play Store, ma la tattica in sé merita un’analisi separata: dimostra quanto siano diventate sofisticate le frodi basate su clic e impression .
La build si basa sul lancio simulato di un comportamento dannoso. Dopo l’installazione, l’app accede all’SDK di attribuzione del marketing mobile e determina la fonte dell’installazione, che si tratti di un clic organico da Play o di una visita allo store tramite un annuncio.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Solo in quest’ultimo caso viene attivato il comportamento fraudolento: il programma estrae un modulo chiamato FatModule dal server di controllo e, se la fonte è “pulita”, si comporta come descritto nella pagina dello store. Questo filtro fornisce un feedback utile agli operatori del sistema: il rischio di essere rilevati da analisi di livello inferiore viene ridotto e il traffico falso viene oscurato da campagne legittime.
L’implementazione di FatModule è non banale. L’app riceve quattro immagini PNG contenenti parti steganograficamente nascoste del file APK. I componenti vengono decifrati e assemblati sul dispositivo, dopodiché il modulo raccoglie informazioni sull’ambiente (parametri del dispositivo e del browser) e distribuisce attività invisibili in WebView nascoste: apertura di pagine, scorrimento, avvio di clic e visualizzazione di annunci pubblicitari. Un metodo di monetizzazione è rappresentato dai siti di giochi e notizie, dove gli annunci pubblicitari vengono visualizzati molto frequentemente; finché la finestra invisibile non viene chiusa, il contatore di impression e clic aumenta.
La rete di domini di supporto è strutturata su diversi livelli. Le piattaforme che promuovono le app convergono sul nodo “ad2.cc”, che funge da C2 di Livello 2. In totale, sono stati identificati circa 300 nomi di dominio relativi alla distribuzione e alla gestione. Sul server di gestione, i ricercatori hanno trovato servizi di intelligenza artificiale con nomi autoesplicativi – StableDiffusion, AIGuide, ChatGLM – che suggeriscono la natura “a nastro trasportatore” della produzione di contenuti e app. Secondo HUMAN, il flusso di traffico principale proveniva dagli Stati Uniti, che rappresentavano circa il 30%, seguiti dall’India con il 10% e dal Brasile con il 7%.
Lo schema è ulteriormente mascherato da un offuscamento multilivello, e l’esecuzione condizionale basata sulla sorgente di installazione rende difficile il debug. Di conseguenza, le piattaforme pubblicitarie e i sistemi antifrode ricevono un mix di segnali reali e falsi, con questi ultimi attivati intenzionalmente solo quando la probabilità della presenza di un analista è minima.
HUMAN aveva già segnalato un altro schema simile, IconAds, che coinvolgeva 352 app Android, a conferma della rapida diffusione di tali operazioni. Nel caso di SlopAds, la pulizia della vetrina di Play Store ha arrestato la diffusione, ma le tecniche identificate, ovvero steganografia, contenitori nascosti nel browser e attivazione dell’attribuzione condizionale, sono già entrate a far parte dell’arsenale delle frodi industriali.
Redazione
Un aggiornamento urgente è stato pubblicato da Ivanti per la sua piattaforma Endpoint Manager (EPM), al fine di risolvere un insieme di vulnerabilità significative che potrebbero permettere agli agg...

A seguito della scoperta di exploit attivi, la Cybersecurity and Infrastructure Security Agency (CISA) ha inserito due vulnerabilità critiche al catalogo Known Exploited Vulnerabilities (KEV) dell’...

Una vulnerabilità zero-day nel driver Windows Cloud Files Mini Filter (cldflt.sys) è attualmente oggetto di sfruttamento attivo. Microsoft ha provveduto al rilascio di aggiornamenti di sicurezza urg...

Una vulnerabilità critica, monitorata con il codice CVE-2025-59719, riguarda le linee di prodotti FortiOS, FortiWeb, FortiProxy e FortiSwitchManager è stata segnalata da Fortinet tramite un avviso d...

Secondo un rapporto pubblicato di recente dal Financial Crimes Enforcement Network (FinCEN), l’attività globale del ransomware ha raggiunto il picco nel 2023, per poi crollare nel 2024. Questo calo...