Дослідники Dr. Web виявили нове сімейство троянів Android.Phantom, які використовують бібліотеку TensorFlow.js для автоматичного натискання на рекламу. Шкідливе ПЗ аналізує знімки екрана за допомогою ШІ, щоб адаптуватися до різних форматів оголошень і обходити традиційні методи виявлення. Вірус поширюється через сторонні APK-сайти, Telegram-канали з «модами» та китайський магазин GetApps від Xiaomi. https://channeltech.space/cyber-security/android-phantom-ai-malware-a...
Дослідники Dr. Web виявили нове сімейство троянів Android.Phantom, які використовують бібліотеку TensorFlow.js для автоматичного натискання на рекламу. Шкідливе ПЗ аналізує знімки екрана за допомогою ШІ, щоб адаптуватися до різних форматів оголошень і обходити традиційні методи виявлення. Вірус поширюється через сторонні APK-сайти, Telegram-канали з «модами» та китайський магазин GetApps від Xiaomi. https://channeltech.space/cyber-security/android-phantom-ai-malware-ad-fraud/
CHANNELTECH.SPACE
Android-вірус Phantom: як ШІ використовують для рекламного шахрайства у 2026 році – Channel Tech
Новий троян Android.Phantom використовує ШІ для імітації кліків по рекламі. Список заражених ігор та поради від Dr. Web та Google щодо захисту смартфона.
Like
1
80views 1 Shares