Prende il nome di DrainerBot una nuova e massiccia operazione di ad fraud portata avanti attraverso numerose app presenti sul Google Play Store e recentemente scovata dai ricercatori di Oracle.

Se negli ultimi tempi vi sembra che il vostro smartphone Android sia più caldo del solito o che si scarichi più velocemente o ancora avete notato un consumo anomalo di dati, vi conviene dare un’occhiata alle applicazioni che avete scaricato dal Play Store. Potreste infatti essere anche voi una delle numerose vittime inconsapevoli di questa nuova operazione fraudenta perpetrata attraverso app del Play Store che nel complesso sono state scaricate oltre dieci milioni di volte.

Si tratta, peraltro, di applicazioni che spaziano tra diverse aree di interesse, dal make-up al mobile gaming e non solo. In che cosa consiste DrainerBot è presto detto: le app in questione “visualizzano” all’insaputa dell’utente una massiccia quantità di video-annunci pubblicitari che, secondo quanto riferito dai ricercatori di Oracle, possono portare ad un consumo di dati mensile addirittura nell’ordine dei 10 Gigabyte. I video in questione non sono visibili né agli occhi dell’utente finale né da parte dei network pubblicitari e generano entrate pubblicitarie in maniera fraudolenta.

Eric Roza, senior VP e general manager di Oracle Data Cloud ha dichiarato che “DrainerBot is one of the first major ad fraud operations to cause clear and direct financial harm to consumers. DrainerBot infected apps can cost users hundreds of dollars in unnecessary data charges while wasting their batteries and slowing their devices.”

Oracle ha fornito i nomi soltanto di cinque tra le numerose app coinvolte nella truffa, si tratta di Perfect365, VertexClub, Draw Clash of Clans, Touch ‘n’ Beat – Cinema e Solitaire: 4 Seasons. La lista è ovviamente molto più lunga, ma al momento non è stata resa pubblica nella sua interezza. Bisogna inoltre precisare che delle app menzionate soltanto “Solitaire: 4 Seasons” risultava ancora presente sul Play Store, le altre erano già state prontamente rimosse da Google.

Stando a quanto riferisce Oracle, alla base della distribuzione di DrainerBot c’è un software development kit della società olandese Tapcore, che servirebbe agli sviluppatori a generare entrate ulteriori grazie a versioni piratate delle loro app.