Когда-то давно существовала клик-ферма: столы и полки, забитые смартфонами, на каком-то азиатском складе, рабочие, которым платили за то, чтобы они целый день кликали по рекламе. Четкие, легко узнаваемые, боеспособные изображения. Затем наступил сентябрь 2025 года, и… SlopAds, и все изменилось.
Больше никаких складов. Больше никаких рабочих. Всё, что нужно, — это 224, казалось бы, безобидных приложения в Google Play и 38 миллионов пользователей, которые их скачивают, думая, что получают фоторедактор на базе искусственного интеллекта. Ваш телефон становится фермой кликов. Вы — невольный работник. А интернет-мошенничество достигает беспрецедентных масштабов: миллиарды ложных рекламных запросов в день. Добро пожаловать в эпоху ферм призрачных кликов, когда мошенники перестали скупать телефоны и начали сдавать их вам в аренду.
SlopAds, идеальное преступление
Исследователи ЧЕЛОВЕЧЕСКАЯ БЕЗОПАСНОСТЬ они назвали операцию SlopAds, название, которое напоминает как о безвкусной природе приложений (массовое производство, немного похожее на помои ИИ, засоряющие Интернет), так и о поддельных сервисах на тему ИИ, размещенных на серверах преступников. Расследование выявило очень сложную преступную структуру который бесперебойно работал в Google Play в течение нескольких месяцев.
Приложения действительно работали. Фоторедакторы, генераторы изображений на основе искусственного интеллекта, голосовые помощники: они выполняли всё, что обещали. Но была одна загвоздка. «Дополнительный подарок» получали только пользователи, скачавшие приложение после нажатия на рекламу, размещенную самими злоумышленниками. Вредоносный модуль, называемый FatModule, скрытый в четырех PNG-изображениях с помощью стеганографии1 Цифровая версия. В Play Маркете проблем не было. Приложение работало без сбоев, и пользовательский опыт был нормальным.
FatModule создавал невидимые окна (скрытые WebView), которые загружали сайты, контролируемые мошенниками: фейковые новостные порталы и HTML5-игры, предназначенные для непрерывного показа рекламы. Телефон имитировал прокрутку, клики и просмотр — всё это время пользователь спал, работал или смотрел сериалы.
Цифры кружат голову
На пике своей деятельности SlopAds генерировал 2,3 миллиарда фейковых рекламных запросов каждый день38 миллионов заражённых устройств были распределены по 228 странам: практически везде. 30% трафика приходилось на США, 10% — на Индию, 7% — на Бразилию. А Италия? Она тоже присутствовала, как всегда, когда речь идёт о онлайн мошенничество.
Каждый фальшивый показ приносил микроплатежи. Миллионы микроплатежей. Преступники владели сайтами, на которых показывалась реклама, поэтому каждый фальшивый клик превращался в реальные деньги. В Италии в 2024 году интернет-мошенничество уже украло более 600 миллионов евро., что на 30% больше, чем в предыдущем году. SlopAds представляет собой качественный скачок: это уже не фишинг и не поддельные торговые площадки, а устройства, превратившиеся в инструменты мошенничества, причем пользователь даже не осознаёт этого.
Искусственный интеллект как приманка
Преступники оседлали волну ажиотажа вокруг искусственного интеллекта. Приложения с броскими названиями: Помощник StableDiffusion, AIGuide, Помощник ChatGLMВсе они обещали бесплатные или недорогие возможности искусственного интеллекта. И люди клюнули на эту наживку, ведь кто в 2025 году не захочет иметь фоторедактор, генерирующий изображения по одному лишь запросу?
Но ИИ использовался не только как приманка. Исследование, опубликованное в Научные доклады в июле 2025 г. ha dimostrato che 70% людей не могут отличить клонированный голос от оригинала. Искусственный интеллект используется в онлайн-мошенничестве по всем направлениям: от поддельных голосовых звонков от имени вашего ребёнка до ботов, имитирующих поведение человека для генерации фейковых кликов. Мошенники научились использовать автоматизацию и машинное обучение, чтобы обходить фильтры платформ.
Google вмешивается, но уже слишком поздно
После доклада о ЧЕЛОВЕЧЕСКАЯ БЕЗОПАСНОСТЬGoogle удалил все 224 приложения, выявленные в ходе операции SlopAds, и активировал Google Play Protect, чтобы предупредить тех, у кого они всё ещё установлены. Пострадавшие пользователи получили уведомления с рекомендацией немедленно удалить их. Конец истории? Нет.
Исследователи заявляют: Изощренность SlopAds предполагает, что преступники будут адаптировать схему, чтобы вернуть деньги.Выявленная инфраструктура C2 (командования и управления) включала более 300 рекламных доменов. Эта сеть была слишком обширной, чтобы быть созданной исключительно для этой операции. Преступники уже готовились к расширению.
Основная проблема остается: Google выявляет лишь 10% случаев мошенничества с рекламой. Остальное просто. А когда приложения действительно работают так, как обещано, для систем автоматической проверки Play Store становится практически невозможно отличить легитимное от вредоносного.
SlopAds, что вы можете сделать?
Классические средства защиты помогают, но их недостаточно. Проверьте разрешения приложения Это хорошее начало: если фоторедактор запрашивает доступ к вашей адресной книге или местоположению, значит, что-то не так. Скачивайте только из официальных источников? Отлично, но SlopAds был прямо там, в официальном Play Store. Используете антивирус? Полезно, но стеганографическое вредоносное ПО, скрытое в изображениях PNG, трудно обнаружить.

Правда в том, что интернет-мошенничество эволюционировало. Одной осторожности уже недостаточно. Необходимо рассматривать рекламное мошенничество как проблему корпоративной кибербезопасности, сотрудничая с отделами безопасности и маркетинга. Нам нужно обнаружение в режиме реального времени, а не спустя месяцы.
И вам нужно понимать, что ваш телефон сегодня может стать инструментом в чьих-то руках, даже если вы об этом не подозреваете.
Примечание:
- Цифровая стеганография — это метод, позволяющий скрывать секретную информацию в таких файлах, как изображения, аудио- или видеоматериалы, не привлекая внимания. Например, можно скрыть сообщение, изменив небольшие фрагменты изображения, незаметные для человеческого глаза. Таким образом, просматривающий файл не заметит, что в нём содержится скрытое сообщение, извлечь которое может только тот, кто знает метод его обнаружения. ↩︎