Theo Doanh nghiệp phân tích ứng dụng Kochava (Mỹ), 7 ứng dụng của Cheetah Mobile và 1 ứng dụng của Kika Tech được đăng tải trên Google Play Store cáo buộc giả mạo việc quảng cáo từ tính năng cho phép người dùng tải ứng dụng mới để thu phí trái phép.
Danh sách 8 ứng dụng bị cáo buộc lừa đảo quảng cáo
Trong thực tế, nhiều nhà phát triển ứng dụng điện thoại đã tạo thêm thu nhập bằng việc quảng bá và gợi ý cài đặt các ứng dụng khác để nhận tiền thưởng. Chi phí thu được từ hành động này từ khoảng 0,5 - 3 USD. Để kiểm tra, ứng dụng mới được cài đặt sẽ ngay lập tức kiểm tra lần truy cập cuối để xác định nguồn gợi ý.
Tuy nhiên, Kochava đã phát hiện ra ứng dụng của Cheetah Mobile và Kika Tech đã sử dụng sai mục đích quyền người dùng để theo dõi khi người dùng tải ứng dụng mới. Từ đó, sử dụng dữ liệu này để nhận tiền thưởng trái phép.
Quy trình quảng bá ứng dụng thông thường và quảng bá ứng dụng lừa đảo.
Trong phản hồi của Kika Tech, công ty này khẳng định, không có ý định gây ra bất kì hành vi lừa đảo quảng cáo người dùng và sẽ nỗ lực kiểm tra, xử lý vụ việc để thực hiện những biện pháp cần thiết.
Tuy nhiên, Cheetah Mobile lại đổ lỗi cho bộ công cụ phát triển ứng dụng trên nền tảng android bên thứ ba (Software Development Kit - SDK) hoặc mạng lưới quảng cáo đã gây ra việc này. Ngay cả khi Kochava chỉ ra các bộ SDK này thực sự do Cheetah Mobile quản lý thì công ty này vẫn không thừa nhận.
Google cho biết vẫn đang điều tra các ứng dụng của Cheetah Mobile và Kika Tech trong vụ lừa đảo quảng cáo nói trên.
Vân Ngọc
08:00 | 22/03/2019
13:00 | 21/06/2021
10:00 | 08/04/2019
10:00 | 29/11/2018
09:00 | 19/11/2018
09:00 | 11/10/2018
08:00 | 29/03/2019
14:00 | 17/05/2024
Microsoft đã phát hiện ra một lỗ hổng nghiêm trọng có tên là Dirty Stream đe dọa các ứng dụng Android phổ biến.
14:00 | 24/04/2024
Europol đưa ra thông báo, nền tảng cung cấp dịch vụ lừa đảo (PhaaS) LabHost vừa bị triệt phá trong chiến dịch kéo dài 1 năm của các nhà hành pháp toàn cầu, 37 nghi phạm bị bắt giữ.
10:00 | 21/02/2024
Một tác nhân đe dọa có động cơ tài chính đã sử dụng thiết bị USB để lây nhiễm phần mềm độc hại ban đầu và lạm dụng các nền tảng trực tuyến hợp pháp, bao gồm GitHub, Vimeo và Ars Technica để lưu trữ các payload được mã hóa.
09:00 | 25/12/2023
Các nhà nghiên cứu tại công ty an ninh mạng Elastic Security Labs (Singapore) cho biết đã phát hiện các kỹ thuật mới được sử dụng bởi phần mềm độc hại GuLoader để khiến việc phân tích trở nên khó khăn hơn. Một trong những thay đổi này là việc bổ sung các ngoại lệ vào tính năng VEH (Vectored Exception Handler) trong một chiến dịch tấn công mạng mới đây.
Năm 2024, các tác nhân đe dọa được dự báo sẽ tận dụng sức mạnh của trí tuệ nhân tạo (AI) để thực hiện các hoạt động lừa đảo một cách thông minh hơn. Bằng việc sử dụng công nghệ AI tạo sinh, chúng có thể tạo ra các chiến thuật tấn công mới, khó phát hiện và kiểm soát.
16:00 | 18/05/2024