Ataki malvertisingowe: definicja, przykłady, ochrona, bezpieczeństwo
Istnieje wiele metod wykorzystywanych do włamywania się do użytkowników Internetu(Internet) , aby cyberprzestępcy mogli zdobyć ich informacje. Gdy komputer zostanie zhakowany, cyberprzestępcy mogą wykorzystać dane użytkownika do wszystkiego, czego chcą. Takie zdarzenia mogą nawet doprowadzić do kradzieży tożsamości(Identity Theft)(Identity Theft) , gdzie cyberprzestępcy wykorzystują Twoją tożsamość do zaciągania pożyczek itp. i pozostawiają Cię w bałaganie. Wśród wielu nowszych metod kompromitacji komputera jest – Malvertising . Przyjrzyjmy się, czym jest malvertising i jak zachować bezpieczeństwo, unikając go.
Co to jest malvertising
Malvertising lub Maladvertising zawiera dwa słowa: Malicious + Advertising . Nie chodzi tu tylko o złośliwe, wprowadzające w błąd reklamy, które zwabiają użytkowników na strony phishingowe(Phishing)(Phishing) . Malvertising polega na skompromitowaniu komputera poprzez pobranie na niego krótkiego złośliwego kodu, gdy najedziesz kursorem na reklamę lub ją klikniesz. Niektóre reklamy mogą nawet pobierać złośliwy kod na Twój komputer, podczas gdy witryna nadal ładuje się w tle. W takich przypadkach, odwiedzając witrynę internetową, użytkownicy mogą zarazić się za pomocą funkcji Drive-by-download(Drive-by-downloads)(Drive-by-downloads) .
Cyberprzestępcy wykorzystują reklamy do włamywania się na Twoje komputery. Ponieważ reklamy te wyglądają na autentyczne, użytkownicy klikają je, oczekując, że zostaną przeniesieni na stronę internetową, gdzie mogą uzyskać więcej informacji o reklamie. Jednak zamiast zostać przekierowanym, kliknięcie powoduje pobranie niewielkiego, ale złośliwego kodu na komputery użytkowników. W rzeczywistości infekcja może odbywać się nawet po cichu w tle, nawet gdy reklama jest ładowana przez przeglądarkę. Ponieważ sieci reklamowe obsługujące te reklamy są dość duże, prawie niemożliwe jest zidentyfikowanie osoby lub organizacji stojącej za złośliwą reklamą. Wiele popularnych stron internetowych również nieświadomie wyświetla takie reklamy bez żadnych szkodliwych intencji, ponieważ nie wiedzą, że są one złośliwe.
Jak działa malvertising?
Nie trzeba włamywać się do witryny, aby umieścić na niej złośliwe reklamy. Zamiast tego przestępcy wykorzystują sieci reklamowe do umieszczania swoich reklam w tysiącach milionów stron internetowych. Jeśli wiesz, jak działa reklama w Internecie(Internet) , wiesz, że raz przesłana reklama, po dokładnym sprawdzeniu, jest wypychana do Internetu(Internet) , gdzie pojawia się na stronach powiązanych z wpisanymi przez użytkowników słowami kluczowymi dla wszelkiego rodzaju informacji.
Cyberprzestępcy wykorzystują reklamy displayowe do rozpowszechniania złośliwego oprogramowania. Możliwe wektory ataku obejmują złośliwy kod ukryty w reklamie (np. plik swf), pliki wykonywalne osadzone na stronie internetowej lub dołączone do pobieranego oprogramowania. Wszyscy wydawcy i witryny internetowe są potencjalnymi celami autorów złośliwego oprogramowania, którzy próbują rozpowszechniać swoje oprogramowanie, ukrywając złośliwy kod w pliku SWF ( Flash ), pliku GIF lub na stronie docelowej reklamy.
Jeśli reklamodawca lub agencja dostarczy Ci zainfekowaną reklamę, Twój komputer i dane osobowe oraz użytkowników Twojej witryny mogą być narażone na poważne szkody. Witryna Google Anti-Malvertising.com(Google’s Anti-Malvertising.com website) zawiera kilka wskazówek, które wydawcy reklam i właściciele witryn mogą chcieć sprawdzić(check out) .
Chociaż renomowane sieci reklamowe analizują reklamy pod kątem oczywistych czynników, takich jak zakazane słowa, zabronione produkty itp., bez odpowiedniej kontroli kodu złośliwe reklamy mogą się przedostać! W takim scenariuszu sieć reklamowa naraża miliony użytkowników, wyświetlając zaraźliwe reklamy na różnych stronach internetowych. Istnieją jeszcze inne sieci reklamowe, które mogą nawet ignorować takie złośliwe reklamy, kusząc dobrymi pieniędzmi.
W innych przypadkach przestępcy twierdzą, że reprezentują autentyczne instytucje, przesyłają czyste reklamy bezpośrednio na strony internetowe zamiast do sieci reklamowych. Później dołączają do reklamy złośliwy kod, który jest pobierany na komputery użytkowników, którzy klikają reklamy na stronach internetowych. Po chwili, gdy cel zostanie osiągnięty, przestępcy usuwają kod. Ogłoszenie pozostaje tam przez okres obowiązywania umowy. Pomiędzy(Between) dołączaniem i usuwaniem kodu przestępcy mogą włamywać się do wielu komputerów, dzięki czemu mają dostęp do wielu informacji o różnych użytkownikach Internetu(Internet) . Mogą wykorzystać te informacje w dowolnym celu.
Jak uniknąć malvertisingu?
Ostrożność(Precaution) jest jedynym kluczem do uniknięcia złośliwych reklam. Złośliwe reklamy mogą pojawiać się nawet w renomowanych witrynach. Jeśli jakakolwiek reklama wygląda zbyt obiecująco, po prostu jej unikaj. Na przykład wyskakujące okienka informujące, że jesteś setnym gościem i zostały wybrane do nagrody – zignoruj to. Unikaj wszystkiego, co obiecuje Ci pieniądze, prezenty, kupony rabatowe itp. za darmo. Ponieważ reklamy, które pojawiają się na stronach internetowych, są wynikiem reklamodawców sieciowych, to do nich należy sprawdzenie reklam pod kątem złośliwych kodów. Większość z nich po prostu sprawdza wulgaryzmy i publikuje ogłoszenia. Obecnie większość renomowanych sieci, takich jak sieć Google AdSense , sprawdza cały kod, ale nadal zdarzają się rzadkie przypadki, w których wkradły się złośliwe reklamy.
Istnieje kilka opartych na chmurze platform i rozwiązań do wykrywania złośliwych reklam, które zapewniają wgląd i kontrolę nad bezpieczeństwem reklam internetowych wyświetlanych w witrynach. Duzi wydawcy mogą chcieć sprawdzić tę opcję. Jako użytkownik upewnij się, że masz dobre oprogramowanie zabezpieczające i zaszczepiaj bezpieczne nawyki przeglądania. I pamiętaj, aby zawsze aktualizować swój system operacyjny i zainstalowane oprogramowanie, w tym wtyczki przeglądarki.
Kilka ostatnich przykładów malvertisingu
Niektóre(Certain) reklamy na DeviantART.com przekierowywały użytkowników na stronę internetową Optimum Installer w celu zainstalowania potencjalnie niechcianych aplikacji na niczego niepodejrzewających użytkownikach. Hakerzy naruszyli sieć reklamową Clicksor(Clicksor Ad Network) , aby rozpowszechniać złośliwe oprogramowanie. Zestawy Blackhole Exploit były (Blackhole Exploit)dystrybuowane za pośrednictwem sieci reklamowej Clicksor(Clicksor Ad Network) i innych. W jeszcze innym, bardzo niedawnym przypadku, exploity Javy(Java) były obsługiwane za pośrednictwem reklam na Java.com , poinformował Fox IT.com .
Infografika(Infographic) Ta infografika(Infographic) pokazuje, jak działa malvertising .
Dlatego ważne jest, aby wydawcy korzystali tylko z takich sieci reklamowych i giełd, które mają silne metody kontroli i które podejmują natychmiastowe działania po wykryciu złośliwych reklam, aby zapobiec rozprzestrzenianiu się złośliwego oprogramowania w ich systemach, a także ograniczyć szkody, które może być spowodowane.
Złe(Bad) , podatne na ataki i niezabezpieczone wtyczki często są zagrożone. Tak więc, jak wspomniałem wcześniej, upewnij się, że masz dobre oprogramowanie zabezpieczające i zaszczepiaj bezpieczne nawyki przeglądania. I pamiętaj, aby zawsze aktualizować swój system operacyjny i zainstalowane oprogramowanie, w tym wtyczki przeglądarki.
Stay safe!
Related posts
Jak uniknąć oszustw i ataków typu phishing?
Co to jest trojan zdalnego dostępu? Zapobieganie, wykrywanie i usuwanie
Usuń wirusa z dysku flash USB za pomocą wiersza polecenia lub pliku wsadowego
Fałszywe oprogramowanie zabezpieczające lub Scareware: Jak sprawdzać, zapobiegać, usuwać?
Co to jest Win32:BogEnt i jak go usunąć?
Zapobiegaj pobieraniu Drive-by i powiązanym atakom złośliwego oprogramowania
Napraw błąd wyszukiwania nieudany podczas uruchamiania skanera złośliwego oprogramowania Chrome
Jak usunąć wirusa z Windows 11/10; Przewodnik usuwania złośliwego oprogramowania
Co to jest CandyOpen? Jak usunąć CandyOpen z Windows 10?
Jak sprawdzić Rejestr pod kątem złośliwego oprogramowania w systemie Windows 11/10?
Wskazówki dotyczące ochrony komputera przed atakiem Thunderspy
Bezplikowe ataki złośliwego oprogramowania, ochrona i wykrywanie
Porywanie przeglądarki i bezpłatne narzędzia do usuwania porywacza przeglądarki
Co to jest cyberprzestępczość? Jak sobie z tym poradzić?
Jak używać Avast Boot Scan do usuwania złośliwego oprogramowania z komputera z systemem Windows
Cyberataki — definicja, rodzaje, zapobieganie
Jak odinstalować lub usunąć Driver Tonic z systemu Windows 10?
Ataki, zapobieganie i wykrywanie luk w zabezpieczeniach DLL Hijacking
Co to jest rootkit? Jak działają rootkity? Wyjaśnienie rootkitów.
Jak zdobyć wirusa komputerowego, trojana, pracę, oprogramowanie szpiegujące lub złośliwe oprogramowanie?