-
Hà Nội: Bổ sung 20 tỷ đồng cho xã Trung Giã, Đa Phúc khắc phục hậu quả bão lũ
-
Điều tàu chở hàng nặng 300 tấn án ngữ trên cầu sông Thương để đối phó nước lũ
-
Hoa hậu Yến Nhi lao thẳng vào máy quay
-
Bé gái 6 tuổi và lời khai tố cáo kẻ xâm hại tình dục ở Hà Nội
-
Miền Bắc lại sắp mưa lớn, Hà Nội và các tỉnh lân cận khi nào hết ngập lụt?
-
Thái Nguyên: Truy tìm 3 "tách trà" thất lạc sau trận lũ lịch sử
-
Xuất hiện thêm ảnh rò rỉ về Hyundai Santa Fe bản mới
-
Nghẹn lòng những lời cuối với mẹ của nữ hiệu trưởng bị lũ cuốn tại Thái Nguyên: "Ở đó rét lắm!"
-
Khách Nhật thử món "ăn tươi nuốt sống" ở Việt Nam, từ lo lắng đến nức nở khen
-
Ông Y Thanh Hà Niê Kđăm làm Bí thư Tỉnh ủy Lâm Đồng
Công nghệ
18/09/2025 08:34224 ứng dụng Android độc hại vừa bị Google cho bay màu
Các ứng dụng Android độc hại này là một phần trong chiến dịch gian lận quảng cáo quy mô lớn mang tên SlopAds, được phát hiện bởi nhóm Satori Threat Intelligence thuộc công ty HUMAN. Theo ghi nhận, các ứng dụng đã được tải xuống hơn 38 triệu lần và sử dụng các kỹ thuật che giấu tinh vi để tránh bị phát hiện bởi Google và các công cụ bảo mật.

Chiến dịch SlopAds đã lan rộng ra toàn cầu, với người dùng từ 228 quốc gia cài đặt các ứng dụng này. Lượng hiển thị quảng cáo cao nhất đến từ Mỹ (30%), tiếp theo là Ấn Độ (10%) và Brazil (7%). Nhóm nghiên cứu đặt tên cho hoạt động này là “SlopAds” do các ứng dụng liên quan có vẻ ngoài giống như sản phẩm hàng loạt, tương tự như “AI slop”, ám chỉ đến bộ sưu tập ứng dụng và dịch vụ theo chủ đề AI được lưu trữ trên máy chủ của kẻ tấn công.
Gian lận quảng cáo trong chiến dịch này bao gồm nhiều chiến thuật để tránh bị phát hiện. Nếu người dùng cài đặt ứng dụng SlopAd từ Play Store mà không thông qua quảng cáo của chiến dịch, ứng dụng sẽ hoạt động bình thường. Tuy nhiên, nếu ứng dụng được cài đặt thông qua các liên kết quảng cáo, phần mềm sẽ sử dụng Firebase Remote Config để tải xuống tệp cấu hình mã hóa chứa URL cho mô-đun phần mềm độc hại.

Sau khi xác định được thiết bị hợp lệ, ứng dụng sẽ tải xuống 4 hình ảnh PNG được mã hóa để che giấu các phần của APK độc hại. Những hình ảnh này sau đó được giải mã và lắp ráp lại để tạo thành phần mềm độc hại “FatModule”, được sử dụng để thực hiện gian lận quảng cáo. Khi được kích hoạt, FatModule sẽ thu thập thông tin thiết bị và trình duyệt, sau đó điều hướng đến các tên miền gian lận do kẻ tấn công kiểm soát, tạo ra hơn 2 tỷ lượt hiển thị và nhấp chuột quảng cáo gian lận mỗi ngày.
HUMAN cho biết cơ sở hạ tầng của chiến dịch bao gồm nhiều máy chủ chỉ huy và kiểm soát cùng hơn 300 tên miền quảng cáo liên quan, cho thấy kẻ tấn công có thể mở rộng quy mô hoạt động. Google đã xóa tất cả các ứng dụng SlopAds khỏi Play Store và cập nhật Google Play Protect để cảnh báo người dùng gỡ cài đặt bất kỳ ứng dụng nào có trên thiết bị. Tuy nhiên, HUMAN cảnh báo rằng với mức độ tinh vi của chiến dịch, kẻ tấn công có thể sẽ điều chỉnh kế hoạch để tiếp tục thực hiện các cuộc tấn công trong tương lai.








- Nóng: Đê ở Bắc Ninh đang tràn, có nguy cơ vỡ đê (53 phút trước)
- Ngôi nhà 4 tầng cháy 2 lần trong ngày tại Đê La Thành (1 giờ trước)
- Vụ diễn viên Trung Quốc ngã lầu tử vong: Xuất hiện video gây nhiễu loạn công tác điều tra (10/10/25 23:07)
- Con dâu và con trai đang cười nói nấu nướng trong bếp, vừa thấy tôi bước vào, phản ứng của chúng khiến tôi cay đắng (10/10/25 22:55)
- Vụ bé trai ném dép làm hỏng thang máy chung cư: 3 gia đình đã nộp tiền bồi thường (10/10/25 22:35)
- Viện dưỡng lão Trung Quốc gây sốc khi để nhân viên làm điều này trước mặt cụ ông (10/10/25 22:15)
- Hơn 50.000 quán cà phê, cửa hàng ăn uống đã đóng cửa (10/10/25 21:33)
- Mưa lũ lớn sau bão số 11 gây thiệt hại nặng nề cho 70 ngàn ngôi nhà (10/10/25 21:22)
- Tổng thống Donald Trump đề xuất "đuổi" 1 nước ra khỏi NATO (10/10/25 21:12)
- Xôn xao suất cơm bán trú 27.000 đồng "lèo tèo": Hiệu trưởng lên tiếng, mất ngủ cả đêm (10/10/25 21:10)




