ШІ на службі хакерів: новий вірус для Android імітує поведінку людини для рекламного шахрайства
- Дослідники Dr. Web виявили нове сімейство троянів Android.Phantom, які використовують бібліотеку TensorFlow.js для автоматичного натискання на рекламу.
- Шкідливе ПЗ аналізує знімки екрана за допомогою ШІ, щоб адаптуватися до різних форматів оголошень і обходити традиційні методи виявлення.
- Вірус поширюється через сторонні APK-сайти, Telegram-канали з «модами» та китайський магазин GetApps від Xiaomi.
- Окрім рекламного шахрайства, хакери можуть віддалено захоплювати керування екраном пристрою через режим «сигналізації».
- Google Play Protect вже розпізнає загрозу, а в офіційному магазині Google Play заражених застосунків не виявлено.
Штучний інтелект стає дедалі популярнішим інструментом серед кіберзлочинців. Нове дослідження компанії Dr. Web (опубліковане в січні 2026 року) розкрило деталі роботи трояна-клікера Android.Phantom, який використовує машинне навчання для імітації дій реального користувача. Це дозволяє хакерам непомітно заробляти на рекламному шахрайстві (ad fraud).
Як працює «фантомне» ШІ-шахрайство
На відміну від старих вірусів, що працювали за жорстко прописаними скриптами, Android.Phantom використовує бібліотеку TensorFlow.js. Він функціонує у двох основних режимах:
- Режим Phantom: Вірус створює приховане вікно браузера (WebView), завантажує туди рекламу та робить скриншоти віртуального екрана. ШІ-модель аналізує ці зображення, знаходить кнопки закриття або переходу за посиланням і «натискає» на них, обходячи захист рекламних мереж.
- Режим Signalling: Якщо автоматика не справляється, хакери можуть підключитися до пристрою через WebRTC. У цьому режимі вони бачать трансляцію екрана та можуть вручну гортати сторінки, вводити текст або натискати на кнопки, фактично захоплюючи контроль над смартфоном.
Список небезпечних ігор та джерела зараження
Шкідливе ПЗ було виявлено в оновленнях ігор від розробника Shenzhen Ruiren Network Co. Ltd. Серед найбільш завантажуваних:
- Theft Auto Mafia (понад 61 000 завантажень);
- Cute Pet House (понад 34 000 завантажень);
- Creation Magic World (понад 32 000 завантажень);
- Amazing Unicorn Party, Sakura Dream Academy та Open World Gangsters.
Окрім магазину Xiaomi GetApps, вірус активно поширюється через Telegram-канали та сайти на кшталт Apkmody чи Moddroid, де пропонують «зламані» версії популярних сервісів, як-от Spotify чи Netflix.
Як захистити свій пристрій
Хоча рекламний фрод не краде дані миттєво, він спричиняє швидке розряджання акумулятора, перегрів пристрою та надмірне використання мобільного трафіку.
Рекомендації фахівців:
- Перевірте Play Protect: Переконайтеся, що функція увімкнена (Налаштування Google Play > Play Protect). Google підтвердив, що система вже захищає користувачів від відомих версій цього трояна.
- Видаліть підозрілі ігри: Якщо ви встановлювали додатки від Shenzhen Ruiren Network або завантажували ігри зі сторонніх ресурсів, негайно їх видаліть.
- Перевірте дозволи: У налаштуваннях смартфона перегляньте розділи «Спеціальні можливості» (Accessibility) та «Відображення поверх інших вікон». Відкличте ці права у підозрілих програм.
