Theo các nhà nghiên cứu, chiến dịch gian lận quảng cáo này đã bắt đầu vào tháng 8-2019 và cuối năm 2020 với tên gọi lần lượt là Poseidon và Charybdis.
Poseidon hoạt động với hơn 40 ứng dụng Android được thiết kế để hiển thị quảng cáo ngoài ngữ cảnh hoặc ẩn trong nền. Chiến dịch Charybdis sau đó đã được tin tặc cải tiến hơn đôi chút bằng cách sử dụng chiến thuật xáo trộn mã, nhắm mục tiêu đến nhiều nền tảng quảng cáo hơn.
Trước khi bị xóa khỏi Google Play và App Store, 85 ứng dụng độc hại đã được tải xuống và cài đặt hơn 13 triệu lần. Đợt tấn công mới nhất vừa bị phát hiện được các nhà nghiên cứu đặt tên là Scylla.
Scylla có nhiều điểm khác biệt so với 2 đợt tấn công trước đó, mở rộng mục tiêu tấn công ra ngoài Android, cụ thể là xâm nhập vào các thiết bị iOS, bên cạnh việc dựa vào các lớp mã bổ sung bằng công cụ Allatori.
Sau khi người dùng cài đặt nhầm các ứng dụng độc hại, chúng sẽ bắt đầu thực hiện các hành vi gian lận và hiển thị nhiều loại quảng cáo, đánh dấu một bước tiến đáng kể về mức độ tinh vi so với các biến thể trước đó.
Cụ thể, ứng dụng độc hại sẽ giả mạo các dịch vụ phát trực tuyến phổ biến để lừa SDK quảng cáo đặt quảng cáo, phân phát quảng cáo “ẩn” và ngoài ngữ cảnh thông qua WebView, và gian lận nhấp chuột quảng cáo để thu lợi nhuận.
Mặc dù Google Play và App Store được coi là những cửa hàng ứng dụng đáng tin cậy, nhưng kẻ xấu vẫn liên tục tìm cách vượt qua hàng rào bảo mật do Google dựng lên với hi vọng dụ người dùng tải xuống các ứng dụng có chứa phần mềm độc hại.
Bên cạnh một số quy tắc cần nhớ khi tải xuống ứng dụng (đọc kĩ thông tin nhà phát triển, các đánh giá…), người dùng nên hạn chế cấp quyền không cần thiết cho ứng dụng.