Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Шкідлива реклама Claude для Mac у Google: як працює атака MacSync
    Зловмисники використовують Google Ads і чати Claude, щоб поширювати шкідливе ПЗ для Mac
    1 день тому
    Škoda підтвердила витік даних клієнтів після злому онлайн-магазину
    Škoda підтвердила витік даних клієнтів після зламу онлайн-магазину
    1 день тому
    Як кіберзлочинці перетворюють Android-пристрої на зброю DDoS-атак: від мобільних застосунків до ботнетів-мільйонників
    Як кіберзлочинці перетворюють Android-пристрої на зброю DDoS-атак: від мобільних застосунків до ботнетів-мільйонників
    2 дні тому
    Атака на ланцюг постачання: як зловмисники проникають через довірених партнерів
    Атака на ланцюг постачання: як зловмисники проникають через довірених партнерів
    6 днів тому
    DAEMON Tools підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗ
    DAEMON Tools підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗ
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    1 рік тому
    Зміна частоти та розташування роутера: що допоможе покращити сигнал Wi-Fi?
    Зміна частоти та розташування роутера: що допоможе покращити сигнал Wi-Fi?
    7 місяців тому
    Guided Access
    Керований доступ на iPhone: як дозволити використання лише одного додатка для дитини
    1 рік тому
    Останні новини
    Захист браузера: 6 розширень, які варто встановити
    2 години тому
    Як захистити IoT-пристрої: 10 кроків безпеки розумного дому
    3 дні тому
    Вібрації від мотоцикла можуть зіпсувати камеру смартфона: як уникнути пошкоджень
    1 тиждень тому
    Як захистити Apple Watch: 5 налаштувань, які варто перевірити просто зараз
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    6 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    6 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    4 тижні тому
    Останні новини
    Яка остання версія Android?
    1 день тому
    Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися
    3 тижні тому
    Як кіберзлочинці взаємодіють між собою
    3 тижні тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    4 тижні тому
  • Огляди
    ОглядиПоказати ще
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    3 тижні тому
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    3 тижні тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    2 місяці тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    2 місяці тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    2 місяці тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Шкідлива реклама закралася у пошуковій видачі Google – будьте обережні
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Шкідлива реклама закралася у пошуковій видачі Google – будьте обережні

Шкідлива реклама закралася у пошуковій видачі Google – будьте обережні

Архів
5 років тому
Поширити
4 хв. читання

Шкідливі оголошення у пошуковику Google не є чимось новим. Оскільки ці оголошення виглядають як легітимні, включаючи показ стандартної URL-адреси, коли Ви наводите на них курсор, Ви не підозрюєте, що потрапляєте на фішинговий сайт.

Зараз у пошуковику Google закралася шкідлива рекламна кампанія Home Depot, яка перенаправляє відвідувачів  до шахрайських служб технічної підтримки, пише Bleeping Computer. Так, видання отримало повідомлення від користувача, який “попався” на шкідливу рекламу Home Depot, яка зараз відображається у верхній частині пошуку в Google.

У рядку пошуку варто набрати “Home Depot”, і з першої спроби Ви побачите шкідливу рекламу. Навіть гірше, оголошення є першим місцем у результаті пошукової видачі, завдяки чому його натискають більше користувачів.

- Advertisement -

В оголошенні чітко вказано, що воно створене для www.homedepot.com, і наведення курсора на нього показує законну цільову URL-адресу сайту.

google search

Однак, коли відвідувачі натискають на оголошення, вони будуть перенаправлятись за допомогою різних рекламних служб, поки зрештою їх не перенаправлять на шахрайську сторінку технічної підтримки.

fiddler tss

Зрештою, відвідувач потрапить на сторінку з технічної підтримки “Захисник Windows – Попередження безпеки”. Це шахрайська сторінка неодноразово відкриватиме діалогове вікно “Друк”, що заважає відвідувачеві закрити сторінку.

home depot

Щоб ускладнити діагностику цих оголошень професіоналам безпеки, вони переспрямовують ту саму IP-адресу на шахрайський сайт лише раз на 24 години. Як тільки Ви перейшли на фішингову сторінку з технічної підтримки, наступні кліки приводитимуть вже на законний сайт.

На жаль, багато людей, особливо людей похилого віку, які не володіють досконало цифровими навичками, попадаються на ці шахрайства і називають номер, вважаючи це законним попередженням.

- Advertisement -

У деяких випадках користувачі, яких ввели в оману, дозволяють шахраям отримати віддалений доступ до свого комп’ютера, де зловмисники встановлюють такі програми, як Lock My PC. Потім шахраї заявляють, що абонент повинен придбати пакет підтримки, щоб розблокувати Windows.

Щоб уникнути таких типів оголошень, користувачам рекомендують приділяти більше уваги результатам пошукової видачі Google, щоб не натискати шкідливе оголошення замість законного результату сторінки пошуку для компанії.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ

Як не стати жертвою кібератаки? ПОРАДИ

Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу

П’ять небезпечних типів файлів, що можуть містити шкідливе ПЗ

Що таке Google Assistant та що він може робити?

Нагадаємо, Apple займається розробкою, яка буде розрізняти користувачів смартфонів за новою технологією. Йдеться про так звану теплову карту особи, яка, як і відбитки пальців, є унікальною. Обдурити цю систему захисту буде практично неможливо.

Також корпорація Microsoft випускає вбудований генератор паролів та функцію моніторингу витоків облікових даних у системах Windows та macOS, що працюють з останньою версією Microsoft Edge.

Окрім цього, багатофункціональний “шкідник” VPNFilter, якому вдалося інфікувати 500 тисяч роутерів у 54 країнах, хоч і був дезактивований два роки тому, однак досі не вичищений із сотень мереж. Такі невтішні результати чергової перевірки, яку провели дослідники з Trend Micro.

До речі, викрадена база даних, яка містить імена, адреси електронної пошти та паролі користувачів Nitro PDF, безкоштовно розповсюджується в Мережі. Загалом база даних налічує понад 77 мільйонів записів.

 

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:Googleрезультат пошукушахрайствошкідлива реклама
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder З’явився імплантат для управління мозком через смартфон
Наступна стаття placeholder Apple розповіла, що більшість додатків для Android і iOS мають вбудовані трекери

В тренді

Яка остання версія Android?
Яка остання версія Android?
1 день тому
Захист браузера: 6 розширень, які варто встановити
Захист браузера: 6 розширень, які варто встановити
3 години тому
Як кіберзлочинці перетворюють Android-пристрої на зброю DDoS-атак: від мобільних застосунків до ботнетів-мільйонників
Як кіберзлочинці перетворюють Android-пристрої на зброю DDoS-атак: від мобільних застосунків до ботнетів-мільйонників
2 дні тому
Як захистити зв'язані між собою пристрої: посібник з безпеки IoT
Як захистити IoT-пристрої: 10 кроків безпеки розумного дому
3 дні тому
Шкідлива реклама Claude для Mac у Google: як працює атака MacSync
Зловмисники використовують Google Ads і чати Claude, щоб поширювати шкідливе ПЗ для Mac
1 день тому

Рекомендуємо

Google додає можливість приховати рекламу в результатах пошуку
Гайди та поради

Конфіденційність у сервісах Google: 7 ключових налаштувань, які варто перевірити

2 тижні тому
Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
Огляди

Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними

3 тижні тому
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
Кібербезпека

Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram

4 тижні тому
Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
Кібербезпека

Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв

4 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?