Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Новий фішинговий трюк обманює навіть обережних користувачів SSO
    Новий фішинговий трюк з SSO обманює навіть обережних користувачів
    1 годину тому
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    3 дні тому
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    3 дні тому
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    5 днів тому
    Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
    Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    Як змінити пароль на роутері?
    Як змінити пароль на роутері? – ІНСТРУКЦІЯ
    8 місяців тому
    Як вимкнути відстеження вашого місцезнаходження на iPhone?
    Як вимкнути відстеження вашого місцезнаходження на iPhone? – ІНСТРУКЦІЯ
    8 місяців тому
    Останні новини
    Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
    3 дні тому
    Як відновити видалені фото на iPhone
    3 дні тому
    Як встановити ключі доступу в Telegram — ІНСТРУКЦІЯ
    4 дні тому
    Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
    5 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 тижні тому
    Лінус Торвальдс створив Git за 10 днів – і навіть не уявляв, що він проіснує 20 років
    Лінус Торвальдс створив Git за 10 днів – і навіть не уявляв, що він проіснує 20 років
    2 тижні тому
    Останні новини
    Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці
    21 годину тому
    5G в Україні: коли запрацює мережа майбутнього та що заважає її розгортанню
    21 годину тому
    Як відкритий код безшумно переміг у програмних війнах
    2 дні тому
    Matter: один стандарт для всіх розумних пристроїв у домі
    5 днів тому
  • Огляди
    ОглядиПоказати ще
    Засновник Pebble представив AI-кільце Index 01 за $75
    Index 01: Засновник Pebble представив AI-кільце за $75
    3 дні тому
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    1 тиждень тому
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    2 тижні тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 тижні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    2 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Як рекламні кампанії в Інтернеті сприяють розповсюдженню шкідників
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Як рекламні кампанії в Інтернеті сприяють розповсюдженню шкідників

Як рекламні кампанії в Інтернеті сприяють розповсюдженню шкідників

Побокін Максим
6 років тому
Поширити
8 хв. читання

Дві нові рекламні кампанії в Інтернеті організували кіберзлочинці. Одна з них – широкомасштабна кампанія з розповсюдження експлойт-набору (EK), розроблена для того, щоб обійти традиційні захисні засоби такі, як блокатори оголошень, а інша використовує веб-переадресації для відбору та націлювання на користувачів Mac. Про це пише сайт Threatpost.

За словами представників Cisco Talos, кампанія RIG EK поширюється через заражену панель інструментів, яка завантажується під час встановлення пакетного програмного забезпечення. В іншій кампанії дослідники Cisco виявили сайт, який перенаправляє веб-переглядач Safari на домен, який доставляє шкідливий інсталятор Flash Player.

“Інтернет-реклама – це дуже складна і багатошарова система, яка дозріла до зловживань”, – заявили дослідники у звіті у середу. – Це питання, яке не повинно ігноруватися громадськістю, оскільки ці шкідливі рекламні кампанії можуть доставляти зловмисне програмне забезпечення буквально з нізвідки і обманювати традиційних користувачів Інтернету, які можуть не знати про загрози, які існують на деяких сторінках.”

Кампанія RIG EK

У поточній кампанії RIG EK злочинці за допомогою реклами маніпулюють людьми, які шукають програмне забезпечення для забезпечення безпеки в Інтернеті.

- Advertisement -

“Швидкий пошук в Інтернеті може призвести до найрізноманітніших результатів – від законних і дорогих до майже законних, але безкоштовних”, – пояснили дослідники Cisco Talos. – Один з таких результатів може призвести до переходу на сайт, наприклад, USB Guardian. USB Guardian стверджує, що це програмне забезпечення, розроблене для запобігання зараження вірусами-червами та сканування USB-пристроїв. “

Однак все не так, як здається. Коли користувач завантажить USB Guardian, також буде встановлена панель інструментів з іронічною назвою “Найкращі поради щодо безпеки”. Панель інструментів є джерелом шкідливих програм.

Дослідники Talos заявили, що панель інструментів ініціює серію веб-запитів одразу після встановлення. Перший запит – до рекламної мережі під назвою “щоденні оголошення”.

“Панель інструментів змінить домашню сторінку веб-переглядача та пошукову систему за замовчуванням, дозволяючи злочинцям змінювати результати пошуку та інші дії для просування шахрайства з натисканням і надмірної реклами, що може призвести до більш згубних результатів, включаючи зараження шкідливим програмним забезпеченням”, – стверджують у Talos. – Ці зміни дозволяють рекламним мережам пересувати вміст у кінцеві системи з більш високою ефективністю.”

Врешті-решт, запит на отримання доставляється до сайту ww7.dailyads [.] Org, який містить заголовок під назвою “X-Adblock-Key”. Цей заголовок містить ключ API, який дозволяє щоденним оголошенням обходити один з найпопулярніших блокаторів реклами, як виявили дослідники Talos.

“У багатьох випадках цей блокатор оголошень – єдине, що не дозволяє користувачеві показувати шкідливу рекламу”, – зазначили у Cisco Talos. – Отже, наявність цього ключа означає, що принаймні один з найбільших блокаторів оголошень не зупинив би показ цих оголошень користувачеві. Зрештою, користувач виявиться [на сторінці, контрольованій RIG EK]… і врешті-решт йому підсунуть невиправлену вразливість Adobe Flash або Internet Explorer, щоб доставити якусь шкідливу програму ”.

Така кампанія вразила широкий спектр різних сайтів у різних сферах: від новин до дизайну, музики, гонок та популярної культури. Дослідники Cisco Talos зазначили, що спостерігали сайти із шкідливою рекламою у топ-5000 веб-сайтів за рейтингом Alexa.

Зловживання рекламою – привабливий вектор атаки для зловмисників, які використовують експлойти, головним чином тому, що він пропонує великий потенційний пул жертв порівняно з іншими способами. Під час використання зламаного або спеціально створеного веб-сайту для експлойтів пул жертв обмежується лише людьми, які переходять на цей веб-сайт. На противагу цьому, використовуючи шкідливе рекламування, зловмисники можуть вражати значно більший масив різних жертв у різних місцях.

Наприклад, Talos знайшов докази того, як сайти в топ-100 рейтингу Alexa були побічно пов’язані з цією рекламною кампанією.

“Вони часто починаються із спонсорського контенту, посилань, які зазвичай відображаються на різних високорейтингових сайтах, що посилаються на інші, менш рейтингові веб-сторінки”, – пояснили дослідники. – Ми знайшли кілька прикладів, коли користувача направляють на сайт, який входить у топ 50 за рейтингом Alexa, включаючи деякі з найбільших новинних сайтів в Інтернеті. Потім користувач буде натискати на якийсь спонсорований контент, “по приколу” чи випадково. Потім користувач переходить на новий веб-сайт, поза межами топ-50 Alexa, наприклад, щось із топ-10 000 Alexa. Потім на цих сайтах з’являться шкідливі оголошення”

Кампанія з паркування домену

У другій кампанії, поміченій у червні, Talos виявив веб-сайт, який перенаправляє веб-переглядачі Safari на домен, який доставляє зловмисний підроблений інсталятор Flash Player. Зловмисники використовують загальну службу під назвою “парковка домену” для активізації своєї кампанії.

“Такі люди не чекають, коли користувач натисне оголошення, щоб згенерувати дохід, а беруть доброякісний трафік, який у випадку якоїсь помилки перенаправить її в свою рекламну мережу, виступаючи видавцем реклами”, – пояснили у Cisco Talos.

Цей так званий “трафік з нульовим клацанням” продається на ринках збуту, де власник домену може придбати трафік і направити його на свій домен.

- Advertisement -

“Користуючись послугою паркування, користувач може вказати категорію домену, яка впливає на встановлення ставок, цільовий браузер користувача, операційну систему, геолокацію, а в деяких випадках і вік та демографічні показники особи, яка переглядає оголошення”, – пояснили дослідники.

На час розслідування на початковому домені розміщувались послуги паркування у хмарного постачальника послуг у Литві. Cisco Threat Grid налічує майже 700 зразків зловмисного програмного забезпечення з оцінкою загрози 95 або вище, пов’язаного з хостом, який протягом багатьох днів приймав сотні доменів. Дослідники виявили, що за тиждень на одній ІР-адресі було “припарковано” 87 доменів.

“Під час нашого розслідування ми виявили, що найчастіше, і, уникаючи ліміту частоти запитів на стороні сервера, браузер Safari буде переспрямований через низку сайтів, врешті-решт, “приземлившись” у фальшивому інсталяторі Flash Player”, – написали вони, зазначивши, що користувачі будуть перенаправлені приблизно сім разів, щоб дістатися туди.

Якщо користувач намагатиметься завантажити фальшивий інсталятор, система заразиться відомим фрагментом багатокомпонентного зловмисного програмного забезпечення під назвою “Shlayer”

“Цифрова реклама – це одне з найбільших полів битви на ландшафті загрози для прискорених атак, що передають шкідливий вміст по всьому світу”, – зазначили дослідники. – І підприємства, і споживачі повинні бути готовими і приймати рішення про те, наскільки активно вони хочуть щось блокувати. Однак це унікальна проблема, оскільки існує ризик усунути великі масиви безкоштовного контенту в Інтернеті, а також стає важче отримувати прибуток від цього вмісту. Це лише кілька основних питань, з якими ми будемо змушені рахуватися протягом наступних кількох років”.

Нагадаємо, що дослідники з Дармштадтського технічного університету (Німеччина) проаналізували роботу протоколу Apple Wireless Direct Link (AWDL), реалізованого в більш ніж 1,2 млрд пристроїв Apple, і виявили уразливості, експлуатація яких дозволяє зловмисникам відстежувати користувачів, викликати збій в роботі пристроїв або перехоплювати файли, передавання даних між пристроями за допомогою атак посередника (MitM).

Також стало відомо про нове сімейство програм-вимагачів, що атакує пристрої під управлінням Android. Після інфікування пристрою зловмисники відправляють SMS-повідомлення зі шкідливими посиланнями контактам жертви.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:adwareMac OSmalwareблокування рекламиперехоплення трафікареклама
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Chrome стане неможливо атакувати через сторонні канали
Наступна стаття placeholder Користувачі WhatsApp – під загрозою нового виду інтернет-шахрайства

В тренді

Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
5 днів тому
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
3 дні тому
Як безпечно скасувати підписку на спам-розсилки
Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
5 днів тому
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
5 днів тому
Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці
Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці
3 години тому

Рекомендуємо

McDonald's та Coca-Cola випустили святкову AI-рекламу — і отримали хвилю критики
Техногіганти

McDonald’s та Coca-Cola випустили святкову AI-рекламу — і отримали хвилю критики

2 дні тому
Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти
Кібербезпека

Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти

5 днів тому
Google додає можливість приховати рекламу в результатах пошуку
Техногіганти

Google додає можливість приховати рекламу в результатах пошуку

2 місяці тому
Мін'юст США вимагає від Google продати свої рекламні платформи
Техногіганти

Мін’юст США вимагає від Google продати свої рекламні платформи

7 місяців тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?