このマルウェアの開発者は、この悪意のある行為を実行するためにコマンドとコントロール (C2) サーバーを使用.iOS以前は、Androidは100万人以上の人々がマルウェアでアプリをダウンロードした後に特定された同じ広告詐欺キャンペーンによっても影響を受けています。
iOSでは、17以上のアプリがこのマルウェアを含んでいることが判明し、バックグラウンドでウェブページが開かれ、広告詐欺が行われます。すべてのiPhone、iPod、およびiPadは、このマルウェア活動のために深刻な脅威にさらされています。
攻撃者は、この悪意のある行為を行い、ウェブサイトのトラフィックを膨らませてクリック単価を支払うことで収益を生み出しています。
悪意のあるアクティビティを実行するこれらのアプリは、アップルストアで51のアプリとAndroidストアで28のアプリを公開したインドベースのAppAspect Technologies Pvt.Ltd.によって生成されます。
Wanderaの研究者のように、開発者が意図的にアプリや他の方法で悪意のあるコードを追加したかどうかは誰も確信していません。
アプリは、アップルストア上の異なるアプリを探している人々をターゲットにするために、多くの異なるカテゴリで導入されました。iOSアプリをマルウェアに感染させる前に、同じ開発者が後で起動するためにGoogle Playストアからアプリを取り下げたため、Androidアプリに広告詐欺キャンペーンに感染しています。
Androidアプリでは、研究者はアプリをダウンロードした人の数を示す数字を考え出すことができましたが、iOSユーザーには当てはまりません。研究者は、マルウェアがユーザー情報の収集を開始した後、アプリのダウンロードの8時間後にアクティブ化されることを報告しました。
その後、同じ情報がそこから C2 サーバーに転送され、コマンドと新しいモジュールに関する情報が返信されます。
研究者は、それらをダウンロードする前に、開発者とアプリのレビューを探すことをユーザーにアドバイスしています。また、ユーザーは、任意のマルウェアの活動から自分の携帯電話を保護するためにモバイル セキュリティ ソリューションをダウンロードする必要があります。このような取り組みを行うと、人々が毎日直面するマルウェア攻撃の数を減ますのに役立ちます。