Definicja złośliwej reklamy
Malvertising, czyli złośliwa reklama, to termin określający kontrolowane przez przestępców reklamy w programach podłączonych do Internetu, zwykle przeglądarkach internetowych(są wyjątki), które celowo szkodzą ludziom i firmom za pomocą wszelkiego rodzaju złośliwego oprogramowania, potencjalnie niechcianych programów (PUP) i różnych oszustw. Innymi słowy, malvertising wykorzystuje to, co wygląda jak legalna reklama online, do dystrybucji złośliwego oprogramowania i innych zagrożeń przy niewielkiej lub zerowej interakcji użytkownika.
Złośliwa reklama może pojawić się na dowolnej reklamie w dowolnej witrynie, nawet na tych, które odwiedzasz w ramach codziennego przeglądania Internetu. Zazwyczaj złośliwa reklama instaluje niewielki fragment kodu, który wysyła komputer do przestępczych serwerów dowodzenia i kontroli (C&C). Serwer skanuje komputer pod kątem jego lokalizacji i zainstalowanego na nim oprogramowania, a następnie wybiera złośliwe oprogramowanie, które uzna za najbardziej skuteczne do wysłania.
Jak działa złośliwa reklama?
Malvertising wykorzystuje te same metody, które rozpowszechniają normalne reklamy online. Oszuści przesyłają zainfekowane reklamy graficzne lub tekstowe (obie działają, o ile używają JavaScript) do legalnych sieci reklamowych, które często nie są w stanie odróżnić szkodliwych reklam od tych godnych zaufania.
Pomimo złośliwego kodu, malvertising przybiera wygląd codziennych reklam, takich jak wyskakujące okienka (oferujące fałszywe aktualizacje przeglądarki, bezpłatne narzędzia, programy antywirusowe i tak dalej), płatne reklamy, banery reklamowe i inne. Przestępcy wykorzystujący malvertising polegają na dwóch głównych metodach infekowania komputera.
Pierwszym z nich jest reklama, która przedstawia prowokacyjną zachętę do kliknięcia. Przynęta może mieć formę "alertu", takiego jak ostrzeżenie, że użytkownik jest już zainfekowany złośliwym oprogramowaniem. Może to być również oferta darmowego programu. Takie taktyki wykorzystują inżynierię społeczną, aby przestraszyć lub skusić użytkownika do kliknięcia łącza. Ulegnij tej pokusie, a zostaniesz zainfekowany.
Jeszcze bardziej niebezpieczna jest druga metoda, znana jako drive-by download. W tym przypadku zainfekowana reklama wykorzystuje niewidoczny element strony internetowej do wykonania swojej pracy. Nie trzeba nawet klikać reklamy, aby wywołać złośliwą aktywność. Samo załadowanie strony internetowej zawierającej reklamę (lub wiadomości spamowej lub złośliwego wyskakującego okienka) przekierowuje użytkownika na stronę docelową exploita, która wykorzystuje wszelkie luki w przeglądarce lub luki w zabezpieczeniach oprogramowania, aby uzyskać dostęp do komputera.
Wiadomości dotyczące złośliwej reklamy
- Kampania złośliwych reklam na PornHub i innych czołowych markach dla dorosłych naraża użytkowników na oszustwa związane z pomocą techniczną.
- Kradzież projektu Taurus rozprzestrzenia się teraz poprzez kampanię złośliwych reklam
- Kampanie malvertisingowe powracają pełną parą
- Przestępcy kopiujący wykorzystują markę Malwarebytes w kampanii reklamowej
- Zestaw narzędzi Domen wraca do pracy z nową kampanią malvertisingową
- Fałszywa kampania jquery prowadzi do złośliwych reklam i oszustw reklamowych
Jak złośliwe reklamy mogą mi zaszkodzić?
Być może bardziej trafnym sposobem na postawienie tego pytania jest: czy naprawdę istnieje jakakolwiek szansa, że ci to nie zaszkodzi? Odpowiedź brzmi: nie, ponieważ źli ludzie stojący za złośliwymi reklamami mają wiele nielegalnych celów, do których dążą z zawziętą determinacją. Chcą zarobić na tobie, kradnąc między innymi twoje dane identyfikacyjne, dane finansowe i dane kontaktowe. Oprócz bezpośredniej kradzieży danych, mogą szyfrować lub usuwać informacje, zmieniać lub przejmować podstawowe funkcje komputera oraz szpiegować aktywność komputera bez wiedzy i zgody użytkownika. Wszystko zależy od tego, jakie programy uda się pobrać w ramach złośliwej reklamy. Ładunki mogą obejmować:
- Złośliwe oprogramowanie, które jest ogólnym terminem opisującym każdy złośliwy program lub kod, który jest szkodliwy dla systemów.
- Ransomware to termin określający formę złośliwego oprogramowania, które blokuje dostęp do urządzenia i/lub szyfruje pliki, a następnie zmusza użytkownika do zapłacenia okupu w celu ich odzyskania. Ransomware zostało nazwane bronią cyberprzestępców z wyboru, ponieważ wymaga szybkiej, opłacalnej płatności w trudnej do wyśledzenia kryptowalucie. Kod stojący za oprogramowaniem ransomware jest łatwy do zdobycia za pośrednictwem internetowych rynków przestępczych, a obrona przed nim może być trudna.
- Oprogramowanie szpiegujące to złośliwe oprogramowanie, które potajemnie obserwuje działania użytkownika komputera bez pozwolenia i zgłasza je autorowi oprogramowania.
- Adware to niechciane oprogramowanie zaprojektowane do wyświetlania reklam na ekranie, najczęściej w przeglądarce internetowej. Zazwyczaj wykorzystuje podstępną metodę, aby albo ukryć się jako legalny, albo podszyć się pod inny program, aby nakłonić użytkownika do zainstalowania go na komputerze, tablecie lub urządzeniu mobilnym.
- Wirus to oryginalne złośliwe oprogramowanie, które dołącza się do innego programu i po uruchomieniu - zwykle nieumyślnie przez użytkownika - powiela się, modyfikując inne programy komputerowe i infekując je własnymi fragmentami kodu. Większość specjalistów ds. cyberbezpieczeństwa zgadza się, że wirusy stanowią obecnie bardziej starsze zagrożenie niż stałe ryzyko dla Windows lub użytkowników. Mac użytkowników. Wynika to z faktu, że istnieją one od dziesięcioleci i nie uległy znaczącym zmianom.
- Złośliwe kopanie kryptowalut, czasami nazywane również kopaniem drive-by lub cryptojackingiem, jest coraz bardziej rozpowszechnionym złośliwym oprogramowaniem, zwykle instalowanym przez trojana. Pozwala ono komuś innemu na wykorzystanie komputera użytkownika do wydobywania kryptowalut, takich jak Bitcoin czy Monero. Zamiast więc pozwolić ci zarobić na mocy twojego komputera, kryptominerzy wysyłają zebrane monety na swoje konto, a nie na twoje. Zasadniczo więc złośliwy cryptominer kradnie twoje zasoby, by zarabiać pieniądze.
Historia złośliwej reklamy
Według Wikipedii, pierwszy odnotowany atak malvertisingowy miał miejsce pod koniec 2007 lub na początku 2008 roku. Zagrożenie wykorzystywało lukę w Adobe Flash, atakując wiele popularnych platform, w tym MySpace. Był to również ostatni raz, kiedy ktokolwiek wspomniał o MySpace.
W 2009 roku magazyn internetowy The New York Times padł ofiarą złośliwej reklamy, publikując reklamę, która wciągała komputery do większego botnetu komputerów zainfekowanych złośliwym oprogramowaniem. Czytelnicy otrzymywali reklamy informujące ich, że ich systemy są zainfekowane, co miało na celu nakłonienie ich do zainstalowania na swoich komputerach złośliwego oprogramowania zabezpieczającego.
W 2010 roku złośliwa reklama eksplodowała w Internecie, a obserwatorzy branży zidentyfikowali miliardy reklam displayowych, które przenosiły złośliwe oprogramowanie na 3500 witryn.
W 2011 roku Spotify padło ofiarą wczesnego przykładu ataku typu drive-by download malvertising.
W 2012 roku masowy atak malvertisingowy uderzył w The Los Angeles Times, infekując użytkowników poprzez drive-by download. Atak ten był postrzegany jako część ogólnej kampanii złośliwej reklamy wymierzonej w duże portale informacyjne, a strategia ta posłużyła jako szablon dla przyszłych ataków.
W kolejnym roku, 2013, doszło do poważnego ataku złośliwej reklamy na Yahoo.com, który naraził na niebezpieczeństwo znaczną liczbę z 6,9 miliarda odwiedzających stronę miesięcznie. Atak zainfekował komputery użytkowników oprogramowaniem ransomware CryptoWall.
Jak informowaliśmy, rok 2014 przyniósł znaczny wzrost liczby ataków typu malvertising. Sieci reklamowe Google DoubleClick i Zedo ucierpiały w wyniku poważnych kampanii malvertisingowych, podobnie jak portale informacyjne, takie jak Times of Israel i The Jerusalem Post.
W 2015 roku ataki nadal się różnicowały, wykorzystując różne popularne strony internetowe do wyświetlania złośliwych reklam i umieszczania złośliwego oprogramowania na komputerach niczego niepodejrzewających użytkowników. Celem ataków były m.in. serwisy randkowe, strony z filmami dla dorosłych, Google Adwords i MSN.com.
Obecnie liczba wykrytych złośliwych reklam nadal rośnie. ZDNet poinformował o aktorze zagrożeń znanym jako Zirconium, który przeprowadził prawdopodobnie największą kampanię malvertisingową w 2017 roku, kiedy to organizacja kupiła około miliarda reklam w ciągu roku. Zirconium zaprojektował swoje złośliwe reklamy z wymuszonymi przekierowaniami, które przenosiły użytkowników do witryn hostujących oszukańcze programy lub złośliwe oprogramowanie. Obserwatorzy branży uważają, że ta pojedyncza kampania była obecna na 62 procentach witryn monetyzowanych reklamami każdego tygodnia.
Podmioty zajmujące się złośliwą reklamą również stały się ostatnio bardziej kreatywne. Cyberprzestępcy przejmują teraz porzucone domeny, tj. strony internetowe, których poprzedni właściciel nigdy nie odnowił, aby wyświetlać złośliwe reklamy, które wymuszają przekierowanie użytkowników do witryn z oszustwami związanymi z pomocą techniczną. Wykorzystują również górników kryptowalut. W styczniu 2018 r. badaczeMalwarebytes odkryli strony ze złośliwymi reklamami zawierającymi osadzone skrypty dla Coinhive. Chociaż Coinhive ma legalne zastosowania, cyberprzestępcy wykorzystują tę usługę do przekształcenia komputera w maszynę do wydobywania kryptowalut bez wiedzy i zgody użytkownika.
Jakie są główne rodzaje kampanii malvertisingowych?
Gdy oszuści internetowi ustalą, jakiego rodzaju komputera używasz, jakiego oprogramowania i w jakim kraju się znajdujesz, mają wszystko, czego potrzebują, aby opracować dostosowane kampanie. Kilka kategorii kampanii obejmuje:
- Programy umożliwiające szybkie wzbogacenie się i inne ankiety. Są to agresywne próby podejmowane przez pozbawione skrupułów sieci reklamowe, które zakłócają przeglądanie za pomocą porywaczy ekranu. Mogą to być oferty loterii, oszustwa związane z pracą w domu, fałszywe ankiety i inne zbyt dobre, by mogły być prawdziwe gratisy. W przeszłości ankiety z tej kategorii atakowały nawet użytkowników iPhone'ów.
- Oszustwa związane z pomocą techniczną. Oszuści zajmujący się wsparciem technicznym od dawna atakują użytkowników komputerów Windows , ale ich celem są również użytkownicy Mac , wykorzystując ich domniemane poczucie bezpieczeństwa za pomocą szeregu sztuczek socjotechnicznych. W obu przypadkach fałszywe strony internetowe fałszywie przedstawiają się jako Apple lub Microsoft, wykorzystując JavaScript, aby uniemożliwić ofiarom naturalne zamknięcie strony. Prowadzi to sfrustrowanych użytkowników do zadzwonienia pod bezpłatny numer podany w złośliwej reklamie w celu uzyskania pomocy. Oszuści, głównie z Indii, robią pokaz straszenia swoich ofiar, aby sprzedać im setki dolarów bezwartościowego "wsparcia technicznego".
- Fałszywe aktualizacje Flash Playera (i innego oprogramowania). Jest to jedna z najczęstszych technik rozpowszechniania oprogramowania reklamowego, a nawet złośliwego oprogramowania wśród użytkowników Mac . Podszywając się pod aktualizacje Flash Playera lub kodeków wideo, strony te są dobrze zaprojektowane i natarczywe. W niektórych przypadkach instalator automatycznie pobiera się na komputer użytkownika. Kampanie te działają szczególnie dobrze na stronach z treściami dla dorosłych lub streamingiem wideo, ponieważ mogą zwabić użytkowników do pobrania aplikacji w celu obejrzenia poszukiwanych treści. Należy trzymać się z dala od takich "programów". Jeśli jednak zdecydujesz się na pobranie, zrób to tylko przechodząc do oficjalnych repozytoriów produktu, ponieważ te wyglądające na odpowiedniki na zainfekowanych stronach są dołączone do śmieci, które spowolnią twoją stronę Mac lub, co gorsza, zainstalują na niej oprogramowanie szpiegujące i inne złośliwe oprogramowanie.
- Scareware. Podobnie jak w przypadku oszustwa związanego z pomocą techniczną, scareware najpierw twierdzi, że komputer Mac lub Windows jest poważnie uszkodzony lub zainfekowany, a następnie zachęca do pobrania programu, który to naprawi. Oszustwa typu scareware są zazwyczaj dziełem chciwych podmiotów stowarzyszonych zajmujących się złośliwą reklamą, próbujących zdobyć jak najwięcej potencjalnych klientów, aby zebrać duże prowizje od różnych PUP.
Jakie platformy są podatne na złośliwe reklamy?
Chociaż Windows od lat jest głównym celem ataków złośliwego oprogramowania, kampania malvertisingowa skoncentrowana na przeglądarce lub wtyczce może równie łatwo zainfekować przeglądarkę Mac, Chromebook, Android telefon, iPhone'a lub inne tego typu urządzenia w sieci firmowej.
To prawda, że cyberprzestępcy najczęściej atakują użytkowników Windows , ponieważ ogromna baza użytkowników Windows zapewnia złośliwym reklamodawcom najlepszy zwrot z inwestycji. Jednak komputery Mac są równie podatne na ataki malvertisingowe.
Jeśli chodzi o urządzenia mobilne, złośliwe reklamy mogą być jeszcze większym zagrożeniem, ponieważ wiele osób nie podejmuje takich samych środków ostrożności ani nie ma takich samych zapór ogniowych na telefonie, jakie rutynowo mają na komputerze stacjonarnym lub laptopie. Ryzyko potęguje fakt, że urządzenia mobilne są zawsze włączone i przenoszone z domu, do pracy, na weekendowe wycieczki, są często używane do robienia zakupów itp. Wszystko to sprawia, że są one głównym celem złośliwych reklam.
Na przykład, użytkownicy Android są coraz częściej nękani złośliwymi reklamami i oszustwami internetowymi poprzez wymuszone przekierowania i aplikacje trojańskie -by przytoczyć dwa najczęstsze przykłady.
Firmy, ze swoimi rozproszonymi sieciami pełnymi atrakcyjnych danych osobowych i finansowych na wszelkiego rodzaju urządzeniach, stały się ostatnio jeszcze większymi celami dla rodzajów złośliwego oprogramowania dostarczanego przez malvertising. Według raportu z października 2018 r. Malwarebytes Labs Cybercrime Tactics and Techniques Report, firmy odnotowały 55-procentowy wzrost liczby ataków w porównaniu z poprzednim kwartałem. W tym samym czasie liczba ataków konsumenckich wzrosła tylko o cztery procent kwartał do kwartału.
Jak chronić się przed złośliwymi reklamami?
Po pierwsze, zlikwiduj luki w zabezpieczeniach swojego komputera i urządzenia mobilnego. Aktualizuj system operacyjny, aplikacje i przeglądarki internetowe (w tym wtyczki) za pomocą najnowszych poprawek bezpieczeństwa. Usuń wszelkie oprogramowanie (zwłaszcza Flash lub Java), którego nie używasz lub nie potrzebujesz, ponieważ złośliwa reklama szuka sposobów na wykorzystanie słabości takiego oprogramowania.
Zawsze praktykuj bezpieczne korzystanie z komputera i zastanów się, zanim coś klikniesz. I zawsze sceptycznie podchodź do wszelkich podejrzanie niepokojących powiadomień lub oprogramowania typu scareware, a także wszelkich zbyt dobrych, aby mogły być prawdziwe, wyskakujących ofert, które otrzymujesz. Nawet jeśli nigdy nie klikniesz podejrzanych reklam, nadal nie ochroni cię to przed złośliwymi reklamami typu drive-by na renomowanych stronach, ale zmniejszy twoje szanse na trafienie na wiele z tego, co rzucają w ciebie źli faceci, ponieważ większość złośliwych reklam polega na kliknięciu, aby dostarczyć ładunek złośliwego oprogramowania.
Włącz wtyczki click-to-play w przeglądarce internetowej. Wtyczki click-to-play uniemożliwiają uruchomienie Flasha lub Javy, chyba że użytkownik wyraźnie im to powie (klikając reklamę). Duży odsetek złośliwych reklam opiera się na wykorzystaniu tych wtyczek, więc włączenie tej funkcji w ustawieniach przeglądarki zapewni doskonałą ochronę.
Powinieneś poważnie rozważyć użycie blokerów reklam, które mogą odfiltrować wiele szumu złośliwych reklam, powstrzymując w ten sposób dynamiczne skrypty przed ładowaniem niebezpiecznych treści. Blokując wyświetlanie wszystkich reklam na stronach internetowych, eliminujesz wszelkie szanse na obejrzenie i kliknięcie reklamy, która jest potencjalnie szkodliwa. Blokowanie reklam przynosi również dodatkowe korzyści, od zmniejszenia liczby plików cookie ładowanych na komputer, po ochronę prywatności poprzez zapobieganie śledzeniu, oszczędzanie przepustowości, szybsze ładowanie stron i wydłużenie żywotności baterii na urządzeniach mobilnych.
Jednak wiele najbardziej renomowanych witryn z wiadomościami polega na reklamach w celu uzyskania przychodów, więc proszą użytkowników o wyłączenie blokerów reklam w celu uzyskania dostępu do treści. Malwarebytes wypowiedział się na ten temat. Na naszym blogu znajduje się również wiele porad dotyczących korzystania z blokerów reklam, szczegółowo opisujących niektóre z całkowicie bezpłatnych metod bezpieczniejszego korzystania z Internetu. Na przykład tutaj znajduje się jeden z naszych blogów na temat blokerów reklam i rozszerzeń przeglądarki zapobiegających śledzeniu. Omawiamy też kilka popularnych narzędzi do blokowania reklam i jak najlepiej skonfigurować te narzędzia, aby uzyskać maksymalną skuteczność.
Malwarebytes zapewnia technologię blokowania reklam w naszej aplikacji na iPhone'a i oferuje potężne rozszerzenia blokujące reklamy dla przeglądarki Chrome lub przeglądarki Firefox. Obejmujemy również ochronę przed złośliwymi witrynami w naszych produktach premium i produktach biznesowych.
Oczywiście najlepszym sposobem na ochronę siebie i swojego sprzętu przed padnięciem ofiarą złośliwej reklamy (i dowolnego złośliwego oprogramowania) jest regularne skanowanie systemu za pomocą wysokiej jakości programu do cyberbezpieczeństwa.
Zawsze włączone cyberbezpieczeństwo w czasie rzeczywistym jest złotym standardem w zapobieganiu nie tylko infekcjom spowodowanym złośliwymi reklamami na zainfekowanej stronie, ale także wszystkim innym powiązanym zagrożeniom złośliwym oprogramowaniem, które mogą już czaić się na Twoim urządzeniu. Dla wszystkich platform i urządzeń, od Windows, Maci Chromebook do Androidi iPhone'a, a także w środowiskach biznesowych, Malwarebytes jest pierwszą linią obrony.