Tên gọi Vastflux của chiến dịch bắt nguồn từ mẫu phân phối quảng cáo VAST và kỹ thuật fast flux, được sử dụng để che giấu mã độc hại bằng cách thay đổi một số lượng lớn địa chỉ IP, và bản ghi DNS được liên kết với một tên miền.
Theo báo cáo của Human, Vastflux đã tác động đến gần 11 triệu thiết bị, trong đó chủ yếu là các thiết bị trong hệ sinh thái iOS của Apple.
Nhóm nghiên cứu tại Human đã phát hiện ra Vastflux khi đang điều tra một kế hoạch gian lận quảng cáo riêng biệt. Họ nhận thấy rằng một ứng dụng đang tạo ra một số lượng lớn yêu cầu bất thường bằng cách sử dụng các ID ứng dụng khác nhau.
Bằng kỹ thuật đảo ngược JavaScript bị xáo trộn trong ứng dụng, các nhà nghiên cứu đã phát hiện ra địa chỉ IP của máy chủ chỉ huy và kiểm soát (C2).
Vastflux xếp chồng tối đa 25 quảng cáo video lên nhau, tất cả đều tạo ra doanh thu từ lượt xem quảng cáo, nhưng không có quảng cáo nào trong số chúng hiển thị cho người dùng (hiển thị bên dưới các cửa sổ đang hoạt động).
Hiện tại máy chủ của Vastflux đã ngoại tuyến và giảm quy mô hoạt động.
Mặc dù gian lận quảng cáo không có tác động xấu đối với người dùng ứng dụng, nhưng nó làm giảm hiệu suất của thiết bị, tăng mức sử dụng pin và dữ liệu Internet, thậm chí có thể khiến điện thoại bị quá nhiệt.
Quảng cáo video tiêu thụ nhiều năng lượng hơn quảng cáo tĩnh, do đó, nếu cảm thấy điện thoại hao pin bất thường hoặc quá nóng, bạn hãy ngay lập tức kiểm tra các ứng dụng đang chạy nền và xóa chúng (nếu có).