Malvertising что это
Перейти к содержимому

Malvertising что это

  • автор:

Все, что необходимо знать о растущей популярности Malvertising

Каждое утро в обязательном порядке Вы проверяете Вашу почту, читаете новости, просматриваете Ваши аккаунты в соцсетях. При этом вполне вероятно, что Вы столкнетесь с несколькими всплывающими окнами, содержащими рекламу, которые Вы быстро закроете, т.к. они только действуют на нервы.

Но вероятно, что Вы еще не знаете о том, что эти раздражающие рекламные объявления могут установить на Ваш компьютер вредоносную программу без Вашего ведома или без ведома компании, которая управляет этими баннерами и рекламой.

Malvertising – техника, быстро завоевавшая популярность среди кибер-преступников. По словам экспертов по безопасности, объемы вредоносной рекламы за прошлый, 2015 год выросли на 325%.

В отличие от рекламного ПО, которое наполняет Ваши страницы тулбарами, зачастую не всегда вредоносными, кибер-преступники используют вредоносную рекламу для скрытия вредоносного кода в рекламном объявлении, а потому Вам даже не требуется нажимать на баннер, чтобы заразиться.

Способ проведения такой атаки удивительно прост: кибер-преступник проникает в сеть компании, которая осуществляет онлайн-продажи рекламных площадей, и получает сведения о клиентах этой компании. Затем хакер выдает себя за другого клиента и размещает свои собственные рекламные объявления, причем они могут содержать вредоносный код в Javascript.

После того, как пользователь загрузил страницу, на ней появляются кажущиеся невинными рекламные объявления. Даже без кликов на них, начинает выполняться специальный эксплойт, который устанавливает вредоносную программу на компьютер. В конечном итоге Вы можете также столкнуться с банковскими троянами.

Кибер-преступники используют технику Malvertising уже несколько лет, и в 2009 году газета The New York Times столкнулась с атакой такого рода, когда всплывающее окно выдавало себя за антивирусный сканер и заражало компьютеры пользователей.

В сентябре прошлого года The Huffington Post также стала жертвой Malvertising. Спустя некоторое время британский таблоид The Daily Mail ненароком перенаправил своих читателей на набор эксплойтов, который устанавливал вредоносные программы на их компьютеры. Yahoo и Forbes также сталкивались с аналогичными проблемами, как и известные сайты для взрослых YouPorn и Pornhub.

Как показывают эти случаи, кибер-преступники предпочитают проводить свои атаки на популярные веб-сайты, которые обладают огромным трафиком, чтобы заразить максимально возможное число компьютеров.

Итак, если кибер-преступники используют рекламные объявления на веб-сайтах, безопасности которых мы в целом доверяем, то что могут сделать рекламные агентства для борьбы с этими угрозами и что можем сделать мы, чтобы защитить себя?

Хорошо известная платформа Doubleclick, которая принадлежит Google, только в 2014 году закрыла 524 миллиона вредоносных рекламных объявлений. Представители данной компании ссылались на то, что они используют специальные средства защиты от вредоносных программ в своей борьбе против кибер-преступников.

Со своей стороны, веб-сайты, которые были заражены, могут создавать свои собственные рекламные объявления или использовать спонсорский контент для защиты своих читателей, хотя в настоящий момент это не выглядит жизнеспособным решением, т.к. внешняя реклама необходима им для выживания.

Таким образом, на текущий момент лучший способ защитить себя от подобных атак – это установить блокировщик рекламы наподобие Adblock, обновлять Java с официального веб-ресурса, постоянно обновлять Ваш браузер и всегда использовать антивирус.

  • Malvertising
  • вредоносная реклама
  • кибератаки
  • киберпреступники

Malvertising или вредоносная реклама: что это такое и как себя защитить

Вы когда-нибудь задумывались, насколько законны рекламные объявления, которые вы видите в Интернете? Некоторые из них могут выглядеть вполне нормально, но что если они скрывают за собой вредоносный код? Malvertising (вредоносная реклама) – это тип кибер-атаки, в рамках которой используются рекламные объявления для распространения вредоносных программ. Этот тип угрозы активно развивается, а потому вам следует обратить на нее ваше внимание.

Отчет за 2019 год показывает, что каждый 100-й показ рекламных объявлений в Интернете имеет злонамеренные и разрушительные намерения. Аналогично, в 2017 году Google сообщал о том, что каждую секунду удалял по 100 «плохих» рекламных объявлений. Из них 79 миллионов пытались отправить людей на сайты с вредоносными программами, 66 миллионов были обманными рекламными объявлениями типа «trick-to-click», а 48 миллионов пытались убедить пользователей установить нежелательное ПО. Т.к. в Интернете такое огромное количество «плохих» рекламных объявлений, важно понимать, что такое malvertising и как защититься от него.

Что такое Malvertising?

Malvertising – это вредоносная реклама. Кстати, само слово состоит из двух английских слов «advertising» (реклама) и «malware» (вредоносная программа). Как следует из названия, malvertising – это тип онлайн-рекламы, в которой рекламное объявление используется для распространения вредоносных программ. Кибер-преступники встраивают вредоносную программу в рекламное объявление, которое они размещают на хорошо известном сайте. Интернет-пользователи доверяют этому сайту, а потому спокойно загружают страницу этого сайта или могут даже нажимать на размещенные на нем рекламные объявления, в результате чего на их устройство скачивается вредоносная программа.

Как работает Malvertising?

Как правило, malvertising возникает в том случае, когда кибер-преступники покупают размещение рекламы на известном сайте и показывают внешне вполне нормальные рекламные объявления, но внутри них скрыт вредоносный код. Такое может случиться в силу того, что крупные веб-сайты используют стороннее ПО и/или внешних поставщиков для показа рекламных объявлений на своих сайтах. Конечно, эти внешние поставщики пытаются отсеять вредоносную рекламу, однако злоумышленники постоянно находят обходные лазейки, которые позволяют им показывать свои рекламные объявления со встроенным вредоносным кодом.

Такие обманные объявления могут заразить компьютер вредоносной программой двумя способами. В некоторых случаях пользователю даже не нужно нажимать на такое рекламное объявление: он может быть заражен вредоносным кодом просто в результате загрузки страницы сайта, на котором размещена эта реклама. В других случаях пользователь должен нажать на ссылку в рекламном объявлении для того, чтобы заразиться вредоносной программой.

Но не только пользователи являются жертвами вредоносной рекламы (malvertising), но и сами крупные сайты также страдают от нее. Такие крупные имена как Spotify, WordPress, The New York Times, The Atlantic и Adobe Flash потеряли доверие пользователей именно из-за атак с помощью вредоносной рекламы (malvertising).

Malvertising против Adware

Вредоносная реклама (malvertising) и рекламное ПО (adware) часто путают. И хотя обе эти угрозы используют рекламу в качестве прикрытия для вредоносного ПО, их методы все же отличаются. Вредоносная реклама (mlvertising) связана с кодом, встраиваемым во вредоносное рекламное объявление, который может быть скачан пользователем при посещении определенного сайта. Рекламное ПО (adware) – это программа, которая постоянно запущена на вашем компьютере и влияет на каждую посещаемую вами веб-страницу.

Типы вредоносной рекламы (malvertising)

Существует два основных типа вредоносной рекламы (malvertising), о которых вам следует знать. Оба включают использование рекламных объявлений для размещения вредоносной программы, но их методы распространения вредоносной программы отличаются.

С автоматической загрузкой (Drive-by Download)

Вредоносная реклама с автоматической загрузкой – это когда вредоносное ПО загружается на компьютер жертвы без его взаимодействия с веб-страницей. Пользователю достаточно просто зайти на страницу сайта, где размещена такая реклама, чтобы стать жертвой атаки. В случае с malvertising, если мошенническое объявление заразило страницу, то устройство пользователя будет заражено при загрузке такой страницы.

С загрузкой по клику (Click to Download)

В сценарии с загрузкой по клику, пользователь должен как-то взаимодействовать с рекламным объявлением, чтобы оно могло заразить его устройство (например, кликнуть на нем мышкой). Эти рекламные объявления имитируют нормальные рекламные объявления и сделаны таким образом, чтобы обмануть попавшего на страницу сайта человека и побудить его нажать на такую вредоносную рекламу.

Как защититься от вредоносной рекламы (malvertising)

Когда речь заходит об атаках вредоносной рекламы (malvertising), существуют некоторые предупреждающие знаки, которые необходимо вам знать. Чтобы помочь вам узнать эти сигналы и не стать жертвой мошенников, мы предлагаем вам несколько советов и приемов:

  • Выглядит ли рекламное объявление законным/легитимным? Посмотрите, кажется ли информация в нем разумной и точной.
  • Используйте блокировщик рекламы для блокировки показа всех рекламных объявлений при просмотре любых сайтов. В результате этого, вы не будете видеть онлайн-рекламу, побуждающую вас нажать на ней.
  • Если вас заинтересовало то, что рекламируется в рекламном объявлении, то лучше выполните отдельный поиск рекламируемой компании или продукта и посетите их сайт. Если все законно, то такое же предложение должно быть на их сайте.
  • Лучше всего вам не нажимать на рекламные объявления, независимо от того, насколько надежным выглядит данный сайт.
  • Чтобы обеспечивать безопасность вашего устройства, установите на него антивирус. Попробуйте антивирусы компании Panda Security, которые будут защищать вас от вредоносных программ и шифровальщиков.

Размещение рекламы приносит сайтам неплохой доход, а потому использование рекламных объявлений для распространения с их помощью вредоносных программ никуда не денется. Знания о том, что такое вредоносная реклама (malvertising) и как она может влиять на вас, помогут вам защитить себя от этих распространенных кибер-атак.

Malvertising или вредоносная реклама

В сети набирает силу очередная угроза безопасности пользователей — вредоносная реклама. Явление это не новое, но именно в последнее время оно обрело угрожающие масштабы: в текущем году количество злонамеренной рекламы по сравнению с прошлым годом возросло почти вдвое. Из проанализированных исследователями 80 млн. сайтов на 2015 год оказались заражены около 19 тыс. страниц, а в текущем 2016 — уже почти 30 тыс. При этом число ресурсов, которые проверялись, осталось прежним.

Думается, пришла пора разобраться, что такое malvertising и чем он так опасен.

История проблемы malvertising

Первые случаи обнаружения малвертайзинга приходятся на конец 2007- начало 2008 года. Злоумышленники тогда воспользовались уязвимостями Flash (и до сих пор эта технология нежно любима хакерами из-за большого количества “дыр” в защите).

В 2009 онлайн-версия “Нью-Йорк Таймс” после размещения на своих страницах вредоноса под видом рекламы была вынуждена приостановить публикацию сторонних рекламных объявлений и даже печатала советы для читателей, как избежать угрозы.

В 2010-м вредоносная реклама в браузере приобрела такой размах, что была сформирована межотраслевая группа по борьбе с ней.

С 2015 года, помимо браузеров настольных компьютеров и ноутбуков, малвертайзинг начал действовать и в мобильных версиях интернет-обозревателей.

Чаще всего атаке подвергаются сайты с огромным ежедневным трафиком, что дает возможность заразить как можно большее количество устройств. Например, в разное время жертвами малвертайзинга становились крупные новостные порталы Huffington Post, The Daily Mail, NYTimes, LATimes и другие. Традиционно “любимы” злоумышленниками файлообменные сети, торрент-трекеры. Отмечались проблемы на крупных форумах, в справочных службах. Не обошли malvertising-атаки и таких гигантов как Yahoo и Forbes.

Как работает вредоносная реклама

Малвертайзингом называется ситуация, когда мошенники маскируют вредоносные программы рекламой. Обычный с виду баннер или рекламная ссылка вызывают срабатывание эксплойта, который загружает на компьютер пользователя разные типы зловредов. Специальные скрипты способны отфильтровать пользователей, использующих уязвимое ПО, и именно их перенаправлять на страницы, распространяющие вредоносы. Далеко не всегда даже требуется щелчок по зараженной рекламе, чтобы принести вред. Встроенные в страницу скрипты, срабатывают автоматически при загрузке.

Мошенники обратились к подобному способу распространения вирусов потому, что традиционные пути через фишинговые электронные послания, торрент-трекеры и порно-сайты, во-первых, стали вызывать опасения у многих пользователей, а во-вторых, таким путем сложно “поймать” в свои сети сотрудников серьезных компаний. Ведь они явно не качают в рабочее время файлы с торрентов и не смотрят порно со служебного компьютера. Как же “охватить” эту аудиторию, которая безусловно представляет высокий интерес для хакеров? Вот и был найден выход с рекламными объявлениями.

Уже существуют инструменты для атаки на сотрудников определенных фирм, интересующих преступников. Эта возможность появилась благодаря узконаправленной рекламной выдаче, которую предлагают клиентам поисковики. (В поиске можно указывать интересующий пользователя регион, сферу интересов, раздел объявлений.) Когда служащий определенной компании заходит на сайт, ему показывают “нужное” объявление со встроенным вредоносным наполнением (обычно шпионским), которое автоматически загружается на компьютер пользователя. Впоследствии вирус предоставляет мошенникам доступ не только к конкретному устройству, но и к тем компьютерам компании, с которыми оно связано.

В случае с частными пользователями чаще всего происходит загрузка вирусов-вымогателей или банковских троянов.

Возможно ли справиться с вредоносной рекламой?

Конечно же, поисковые системы не обязаны заниматься отслеживанием вирусов. Но поскольку большинство своих доходов поисковики получают именно от рекламных объявлений, им невыгодно компрометировать себя показом зараженного контента и тем самым отпугивать порядочных рекламодателей. Как утверждают представители Google, в штате компании более 1000 сотрудников занимаются очисткой своей выдачи от зараженных рекламных объявлений. Но, несмотря на все усилия, еще слишком много вредоносных страниц попадает в результаты поиска.

Чтобы проникнуть на легальные и изначально безопасные площадки, хакеры прибегают к разным хитростям. Например, они покупают домены рекламных агентств, срок действия которых недавно истек и владельцы сайтов, размещая malvertising, думают, что работают со старыми хозяевами доменного имени. Вредоносная реклама не наносит ущерба тем сайтам, на которых она размещена, а поэтому мало где вовремя замечают опасность.

Еще одной из уловок мошенников является зарабатывание себе репутации, как честного рекламного агентства. Какое-то время злоумышленники публикуют нормальные, ничем не зараженные объявления. И только потом в размещаемую рекламу начинают внедрять вредоносы. Для того, чтобы у размещающей площадки не возникло вопросов, через определенный промежуток времени вирус из рекламного объявления удаляется, и оно снова становится безопасным. Средний срок жизни целевых страниц составляет от 10 минут до 4 часов, поэтому вовремя среагировать на появление зловреда довольно трудно. К тому же, обычно хакеры постоянно меняют хэш вредоноса, что тоже усложняет обнаружение и удаление вредоносной рекламы.

Пока рекламные площадки и поисковые системы ищут способы избавиться от вредоносной рекламы, обычные пользователи тоже могут сделать кое-что для своей защиты. Вот несколько простых советов, способных уменьшить опасность:

    1. Использовать браузеры, которые могут обнаруживать веб-сайты с вредоносной рекламой.
    2. Установить антивирусное ПО, способное находить и удалять малвари.
    3. Одно из лучших и самых простых средств защиты — запретить показ рекламы путем установки в браузер хорошего блокировщика.
    4. Часто такие продукты фирмы Adobe как Flash Player и Adobe Reader становятся “рассадниками” вредоносов. Компания предпринимает постоянные усилия для “залатывания” брешей в защите, но хакеры находят все новые. Поэтому, если без использования этих программ нельзя обойтись, стоит по крайней мере постоянно поддерживать их в актуальном состоянии и не забывать обновлять.
    5. Отключить в браузере работу плагинов Flash и Silverlight, а если они необходимы на определенных проверенных сайтах, то включать вручную.
    6. Требовать от компаний, размещающих стороннюю рекламу на своих страницах, предварительно проверять ее безопасность.

    Только совместными усилиями поисковых систем, сотрудников сайтов, занимающихся размещением рекламы, и простых пользователей интернета можно преодолеть угрозу, которую представляет собой малвертайзинг.

    Что такое Malvertising: от А до Я с примерами

    Вредоносная реклама, или malvertising, — это вид цифрового мошенничества, при котором злоумышленники с помощью фальшивых рекламных объявлений распространяют опасный код, генерируют трафик на сайтах, крадут персональные данные или получают незаконный доступ к аккаунтам пользователей в социальных сетях. Ну и просто обманывают людей на продаже товаров через фальшивые магазины.

    Слово malvertising состоит из двух английских слов: «malware», что переводится как «вредоносная программа», и «advertising», что в переводе означает «реклама».

    Согласно отчету экспертов в области кибербезопасности, в 2019 году каждое сотое рекламное объявление было вредоносным. А в 2017 году, согласно заявлению Google, каждую секунду система удаляла более 100 таких объявлений, в общей сумме их число превышало 190 млн. Из них 79 млн вели на сайты с опасным контентом, 66 млн представляли собой «trick-to-click» рекламу (содержали обманный посыл), 48 млн пытались убедить пользователей установить нежелательное ПО.

    Содержание скрыть

    Принцип вредоносной рекламы

    Мошенник создает кампанию на любой рекламной площадке и размещает объявление на сайте с высоким трафиком. С объявления он проставляет ссылку на вредоносный сайт.

    Внешне такое объявление выглядит вполне законным, рядовым и привлекательным, а аудитория доверяет трафиковой площадке. Но как только пользователь переходит по рекламе на ресурс злоумышленника, на его устройство либо скачивается вредоносное ПО, либо он самостоятельно выполняет действия, компрометирующие его устройство или персональные данные.

    Не всегда реклама размещается через, например, Яндекс Директ или Google Ads. Владелец ресурса может сотрудничать и с каким-нибудь агентством, поэтому размещает рекламу на своих страницах при помощи специального ПО или кода.

    Рекламные площадки фильтруют мошеннические и вредоносные объявления, однако злоумышленники находят новые уязвимости или применяют «бомбардировку» рекламой, где срабатывает простой человеческий фактор, поэтому объявление пропускается службой модерации.

    Способы распространения вредоносного ПО через рекламу

    Виды malvertising, используемые мошенниками, отличаются методами распространения вредоносного кода, но в целом схожи.

    Drive-by Download, или вынужденная автоматическая загрузка, — это технология распространения вредоноса, при которой ПО загружается на устройство пользователя автоматически, когда тот посещает сайт через вредоносное рекламное объявление. То есть пользователь увидел на знакомом сайте рекламу, перешел по ней и попал на сайт с мошеннической «начинкой», которая тут же установилась на его устройство.

    Click to Download, также называется загрузка по клику, — технология, при которой вредоносное ПО загружается на устройство после совершения пользователем определенного действия. Например, он перешел по мошеннической рекламе на сайт злоумышленника и нажал скачать какую-нибудь программу, которая выдает себя за настоящее ПО, но на самом деле является вредоносной.

    Отличие malvertising от adware

    Понятия adware и malvertising можно спутать, так как оба относятся к мошенничеству с рекламой.

    Malvertising отличается от adware тем, что оно само по себе является объявлением с опасным содержимым, а adware — это вредоносная программа, загруженная пользователем к себе на устройство.

    Adware — это программа, которая работает в фоновом режиме в формате нон-стоп на устройстве пользователя. Как только пользователь переходит на какой-нибудь сайт, который монетизирует свой контент размещением рекламы, вредоносное ПО подменяет объявления на свои. Поскольку вредонос сидит в устройстве пользователя, то для показала релевантной рекламы он собирает всю маркетинговую информацию о владельце.

    Именно так злоумышленники генерируют фальшивые показы, клики, лиды.

    Примеры malvertising

    Масштабы вредоносной рекламы впечатляют. Над ней работают десятки мошеннических группировок и отдельных злоумышленников.

    Zirconium и 28 поддельных рекламных агентств

    Именно так называлась масштабная мошенническая кампания, организованная в феврале 2018 года для генерации мошеннического трафика и распространения вредоносной программы. Для выполнения атаки злоумышленники создали 28 фальшивых рекламных агентств.

    Мошенники позаботились о создании репутации и реалистичности своим агентствам. Для «специалистов» компании были зарегистрированы даже фейковые аккаунты в социальных сетях.

    Как только злоумышленники заработали своим агентствам достаточную репутацию, они принялись за размещение вредоносных объявлений. Более 1 млн раз мошенники разместили опасные объявления на трафиковых ресурсах.

    Для генерации трафика с последующей его продажей или же распространения вредоноса мошенники использовали технологию принудительных редиректов для сортировки визитов. Как только пользователь переходил по рекламному объявлению, его направляло на промежуточный сайт, затем он попадал на один из сайтов, принадлежавших группировке Zirconium, а затем уже — на один из продвигаемых ресурсов.

    Обнаружили атаку и рассказали о ней специалисты компании Confiant. Согласно подсчетам экспертов, жертвами злоумышленников стали 16 рекламных площадок и 2,5 млн пользователей. 95% жертв находились на территории США.

    Целью мошенников были ПК пользователей, мобильный трафик игнорировался. Операционная система значения не имела.

    Tag Barnakle и 120 взломанных рекламных серверов

    В 2020 году хакерская группа Tag Barnakle взломала 60 рекламных серверов, через которые внедряла мошенническую рекламу на сайты вебмастеров. Как только сайт загружался в браузере пользователя, сервер подменял настоящее объявление на мошенническое. Пользователя, который кликнул на рекламу, вместо рекламируемого товара или услуги перенаправляло на ресурс с вредоносным ПО.

    Атаки были невероятно масштабными. По приблизительным оценкам экспертов, от рук злоумышленников могли пострадать сотни миллионов пользователей.

    ScamClub и атака на пользователей iOS и macOS

    Хакеры использовали уязвимость в WebKit, благодаря которой перенаправляли пользователей операционных систем macOS и iOS на скамерские сайты. Киберпреступники злоупотребляли уязвимостью «0-day» (нулевого дня) в браузерах Safari и Google Chrome для iOS на базе WebKit (CVE-2021-1801).

    Целью злоумышленников было получение платежных данных, преимущественного пользователей мобильных устройств на iOS. Мошенники размещали вредоносную рекламу на сторонних сайтах через рекламные агрегаторы, используя потоковый принцип с расчетом на фильтрацию и блокировку большинства своих объявлений. В итоге вредоносная реклама была показана более 50 млн раз.

    На своих сайтах, на которые переходили пользователи по рекламе, мошенники продавали фальшивые подарочные сертификаты.

    eGobbler и фишинг

    Более 500 млн сессий удалось скомпрометировать хакерской группировке eGobbler в апреле 2019 года, которая использовала уязвимость браузеров владельцев iPhone и iPad (Chrome для iOS) и перенаправляла тех на вредоносные сайты. Большинство мошеннических ресурсов были расположены на доменах .world.

    Благодаря уязвимости браузеров злоумышленники внедряли скрипт, который позволял мошенническому коду выходить из песочницы iframe и направлять пользователя на свой сайт. Кроме того, код мог и вовсе вызывать всплывающее уведомление на легитимном ресурсе.

    Данная группировка уже была известна ранее атакой в 800 млн показов вредоносных объявлений в феврале 2019 года. В тот раз реклама перенаправляла жертв на фишинговые сайты и ресурсы несуществующей технической поддержки.

    VeryMal и реклама для Apple со стенографией

    В качестве жертв хакерская группировка VeryMal выбрала пользователей устройств Apple. Для размещения вредоносных рекламных объявлений они использовали стенографию и прятали мошеннический код внутри изображений. За 48 часов им удалось скомпрометировать порядка 5 млн сессий.

    Атака выглядела следующим образом: злоумышленники выкупали рекламные места на сайтах и размещали объявления с изображением, в котором размещался вредоносный код. В том же слоте, в котором располагалась реклама, дополнительно подгружался код JavaScript, который отсеивал тех пользователей, чьи браузеры не поддерживали шрифты Apple. Извлеченный код перенаправлял жертв на сторонние сайты, где им предлагалось обновить ПО, как правило, это был Adobe Flash Player.

    По данным специалистов Malwarebytes, в объявлениях содержался вредоносный ботнет Shlayer, используемый для установки adware.

    NoTrove и продажа трафика

    Злоумышленники из хак-группы NoTrove специализируются на malvertising. Группировка ведет свою деятельность с 2010 года. В их распоряжении находятся 3000 IP-адресов и 2000 доменов, которые злоумышленники используют для генерации и продажи трафика.

    Киберпреступники обманом заставляли жертв нажимать на рекламные объявления, предлагая им бесплатно дорогостоящие товары, например, приставки PlayStation, и перенаправлять их на скамерские сайты, страницы опросов и ресурсы для загрузки опасного ПО. Для этого использовались множественные редиректы.

    По сути, они управляли вредоносными рекламными объявлениями и перенаправляли трафик тем, кто за него заплатит, — другие злоумышленники, партнерские маркетинговые агентства и т. д.

    Примеры доменов:

    Красным — набор случайных символов, который, предположительно, обозначает кампанию. Зеленым — тип кампании (скам, анкета, загрузка ПО). Всего 78 вариантов. Синим — основной домен.

    По данным RiskIQ, группировка смогла сгенерировать на одном из своих сайтов такое количество трафика, что домен достиг 517 позиции в рейтинге ресурсов Alexa и обошел такие популярные сайты, как Vice News, NFL.com, TechCrunch, HackerNews или SlashDot.

    Вредоносная реклама в Skype

    В марте 2017 года пользователи Skype заметили появление вредоносной рекламы, больше похожей на шифровальщика. На главном экране приложения отображался баннер, рекламирующий якобы обновление для Adobe Flash Player. Однако после перехода по ссылке с баннера пользователю на устройство скачивалось вредоносное ПО.

    Как сообщили специалисты, целью атак были компьютеры под управлением ОС Windows. В результате запуска приложения срабатывал обфусцированный JavaScript. Через консоль удалялось открытое приложение, затем запускалась PowerShell-команда, которая загружала JSE-файл. Для загрузки такого файла злоумышленники использовали множества доменов, которые тут же, после заражения пользовательского устройства, удалялись. Вероятно, для генерации поддельных вредоносных доменов использовался алгоритм Domain Generation Algorithm (DGA).

    Экспертам не удалось «поймать» вредонос, однако они склонны предполагать, что это был аналог шифровальщика Locky, который в начале 2017 года был замечен в совместной с кликфродовым ботнетом Kovter.

    WordPress, Adobe Flash — кто стал жертвой вредоносной рекламы

    Жертвами malvertising становятся не только рядовые пользователи, но и крупные порталы и бренды, среди которых Spotify, WordPress, The New York Times, The Atlantic и Adobe Flash. Эти компании были подвержены мошенническим атакам, поэтому сами того не зная распространяли вредоносы через рекламные объявления, что подпортило их репутацию в глазах аудитории.

    Легко ли обмануть рекламную площадку

    Всё что нужно для создания вредоносной рекламы — аккаунт и умение создавать рекламные кампании.

    Британский журнал Which провел собственное расследование, в ходе которого выяснилось, что создать и разместить мошенническую рекламу на известной рекламной площадке не составит труда.

    Журналисты придумали несуществующий бренд и начали его продвигать. Результаты эксперимента следующие:

    • Google Ads опубликовал поддельные объявления в течение часа после их создания.
    • Facebook (принадлежит Meta, запрещенной на территории РФ организации) частично заблокировал рекламные объявления, но при этом разрешил продвигать саму страницу.

    Вслед за результатом такого эксперимента тут же посыпались вопросы о том, стоит ли в принципе доверять рекламным объявлением? Если вот так легко можно попасть на вредоносный сайт.

    Несмотря на все попытки рекламных площадок и отдельных организаций остановить такую рекламу, она всё еще продолжает существовать и набирает обороты. Принятых мер кажется недостаточно.

    Как распознать поддельную интернет-рекламу

    Давайте посмотрим, что можно сделать, чтобы обнаружить вредоносную интернет-рекламу:

    • Проверьте, соответствует ли URL-адрес, используемый в объявлении, целевой странице. Мошенники обычно пытаются скрыть свое настоящее доменное имя, поскольку оно не пользуется хорошей репутацией.
    • Изучите компанию рекламодателя, чтобы узнать, существует ли она на самом деле: проверьте, есть ли у нее действующий адрес, запись в реестре и другие контакты и упоминания.
    • Найдите отзывы — они также могут помочь вам понять, существует ли компания и предлагает ли она настоящие товары или услуги.
    • Проверьте раздел комментариев — пользователи, ставшие жертвами злоумышленников от malvertising, часто пытаются комментировать объявления, чтобы предотвратить повторение мошенничества.

    Когда дело доходит до интернет-магазинов или площадок-агрегаторов, с подозрением отнеситесь к:

    • товарам, которые трудно найти, особенно, если их нет в наличии на других сайтах;
    • слишком низким ценам, ведь низкие цены — отличный способ привлечь внимание и заинтересовать.

    Мошенники делают всё возможное, чтобы обманывать доверчивых пользователей и вынуждать их нажимать на вредоносную рекламу. Именно поэтому они используют любые хитрости, психологические и технические, для генерации и/или продажи мошеннического трафика, кражи персональных данных, выманивания денежных средств, компрометации устройств, загрузки вредоносного ПО.

    Как защититься от вредоносной рекламы (malvertising)

    У каждой malvertising-атаки есть свои предупреждающие знаки. Чтобы их распознать и не стать жертвой мошенников, предлагаем несколько советов и приемов:

    • Спросите себя, выглядит ли рекламное объявление настоящим, легитимным? Соответствует ли информация, изображенная на нем, здравому смыслу. Ну подумайте, кто будет отдавать даром новую приставку PlayStation.
    • Используйте блокировщик рекламы для блокировки показа всех рекламных объявлений при просмотре любых сайтов.
    • Если вас заинтересовало рекламное предложение, не спешите переходить по нему — поищите в поиске рекламируемую компанию или товар и посетите официальный сайт.
    • Если сомневаетесь в реальности предложения, лучше не нажимайте на объявление.
    • Для безопасности вашего устройства установите на него антивирус. Это гарантия защиты от большинства вредоносного ПО.

    Размещение рекламы приносит владельцам информационных сайтов существенный доход. Количество пользователей интернета в мире в 2020 году выросло до 4,54 миллиарда человек. Именно поэтому так распространена технология мошенничества под названием malvertising.

    Вы вебмастер, и монетизируете свой сайт через размещение рекламы? Чтобы защитить свой сайт от ботов, скликивателей и вредоносной рекламы, установите на сайт защиту Botfaqtor, которая блокирует большинство угроз в области скликивания и генерации фальшивого трафика.

    Сервис Botfaqtor разработал технологию Антибот, которая автоматически обнаруживает некачественный трафик. Алгоритм распознает посетителей ресурса на основе 100 технических и поведенческих параметров. Точность определения некачественного и мошеннического трафика составляет 98% – это максимальный показатель в сфере web-безопасности.

    Возможно, вам будет интересно:

    Как снизить стоимость цели в Директе на 28% (и сэкономить 300 тыс.)

    Как снизить стоимость цели в Директе на 28% (и сэкономить 300 тыс.)

    Самые масштабные ботнет-атаки

    Самые масштабные ботнет-атаки

    Об авторе

    Алёна

    Пишу о ботах и кибербезопасности

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *