Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Ці розширення для Chrome виглядають легально, але шпигують за користувачами
    Критична вразливість Chrome дозволяє шкідливим розширенням шпигувати за користувачами через Gemini
    4 дні тому
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    5 днів тому
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    6 днів тому
    Трояни: що це таке, якими бувають та як від них захиститися
    Трояни: що це таке, якими бувають та як від них захиститися
    7 днів тому
    GetContact: чому цей додаток небезпечний для українців і як видалити свій номер з бази
    Чому GetContact небезпечний для українців і як видалити свій номер з бази
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    11 місяців тому
    Windows Sandbox: Як безпечно тестувати невідомі файли на ПК з Windows
    Windows Sandbox: Як безпечно тестувати невідомі файли на ПК з Windows
    2 місяці тому
    Як зробити видимими розширення файлів та приховані папки? - ІНСТРУКЦІЯ
    Як змусити Windows 10 показувати розширення файлів та приховані папки
    3 місяці тому
    Останні новини
    «Супровід» на iPhone: функція безпеки iOS, яка сама повідомить рідних, якщо ви не добралися додому
    1 день тому
    Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах
    2 дні тому
    Хочете перейти з ChatGPT на Claude? Ось 5 речей, які потрібно знати
    3 дні тому
    Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
    3 дні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 місяці тому
    5G в Україні: коли запрацює мережа майбутнього та що заважає її розгортанню
    5G в Україні: коли запрацює мережа майбутнього та що заважає її розгортанню
    3 місяці тому
    Останні новини
    Інші фронти Європи: іноземні гібридні загрози в ЄС
    21 годину тому
    Індустрія фейків за копійки: звіт НАТО розкриває, як ШІ та крипта допомагають ботофермам
    2 дні тому
    Статистика кібербезпеки в Європі-2025: Зростає кількість потужних атак типу «carpet bombing»
    3 дні тому
    Як розпізнати «руку Кремля»: методи виявлення та атрибуції російських інформаційних операцій
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    1 тиждень тому
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    2 тижні тому
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    4 тижні тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    1 місяць тому
    Titan Security Key: як працює апаратний ключ безпеки від Google
    Titan Security Key: як працює апаратний ключ безпеки від Google
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Як рекламні кампанії в Інтернеті сприяють розповсюдженню шкідників
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Як рекламні кампанії в Інтернеті сприяють розповсюдженню шкідників

Як рекламні кампанії в Інтернеті сприяють розповсюдженню шкідників

Архів
7 років тому
Поширити
8 хв. читання

Дві нові рекламні кампанії в Інтернеті організували кіберзлочинці. Одна з них – широкомасштабна кампанія з розповсюдження експлойт-набору (EK), розроблена для того, щоб обійти традиційні захисні засоби такі, як блокатори оголошень, а інша використовує веб-переадресації для відбору та націлювання на користувачів Mac. Про це пише сайт Threatpost.

За словами представників Cisco Talos, кампанія RIG EK поширюється через заражену панель інструментів, яка завантажується під час встановлення пакетного програмного забезпечення. В іншій кампанії дослідники Cisco виявили сайт, який перенаправляє веб-переглядач Safari на домен, який доставляє шкідливий інсталятор Flash Player.

“Інтернет-реклама – це дуже складна і багатошарова система, яка дозріла до зловживань”, – заявили дослідники у звіті у середу. – Це питання, яке не повинно ігноруватися громадськістю, оскільки ці шкідливі рекламні кампанії можуть доставляти зловмисне програмне забезпечення буквально з нізвідки і обманювати традиційних користувачів Інтернету, які можуть не знати про загрози, які існують на деяких сторінках.”

Кампанія RIG EK

У поточній кампанії RIG EK злочинці за допомогою реклами маніпулюють людьми, які шукають програмне забезпечення для забезпечення безпеки в Інтернеті.

- Advertisement -

“Швидкий пошук в Інтернеті може призвести до найрізноманітніших результатів – від законних і дорогих до майже законних, але безкоштовних”, – пояснили дослідники Cisco Talos. – Один з таких результатів може призвести до переходу на сайт, наприклад, USB Guardian. USB Guardian стверджує, що це програмне забезпечення, розроблене для запобігання зараження вірусами-червами та сканування USB-пристроїв. “

Однак все не так, як здається. Коли користувач завантажить USB Guardian, також буде встановлена панель інструментів з іронічною назвою “Найкращі поради щодо безпеки”. Панель інструментів є джерелом шкідливих програм.

Дослідники Talos заявили, що панель інструментів ініціює серію веб-запитів одразу після встановлення. Перший запит – до рекламної мережі під назвою “щоденні оголошення”.

“Панель інструментів змінить домашню сторінку веб-переглядача та пошукову систему за замовчуванням, дозволяючи злочинцям змінювати результати пошуку та інші дії для просування шахрайства з натисканням і надмірної реклами, що може призвести до більш згубних результатів, включаючи зараження шкідливим програмним забезпеченням”, – стверджують у Talos. – Ці зміни дозволяють рекламним мережам пересувати вміст у кінцеві системи з більш високою ефективністю.”

Врешті-решт, запит на отримання доставляється до сайту ww7.dailyads [.] Org, який містить заголовок під назвою “X-Adblock-Key”. Цей заголовок містить ключ API, який дозволяє щоденним оголошенням обходити один з найпопулярніших блокаторів реклами, як виявили дослідники Talos.

“У багатьох випадках цей блокатор оголошень – єдине, що не дозволяє користувачеві показувати шкідливу рекламу”, – зазначили у Cisco Talos. – Отже, наявність цього ключа означає, що принаймні один з найбільших блокаторів оголошень не зупинив би показ цих оголошень користувачеві. Зрештою, користувач виявиться [на сторінці, контрольованій RIG EK]… і врешті-решт йому підсунуть невиправлену вразливість Adobe Flash або Internet Explorer, щоб доставити якусь шкідливу програму ”.

Така кампанія вразила широкий спектр різних сайтів у різних сферах: від новин до дизайну, музики, гонок та популярної культури. Дослідники Cisco Talos зазначили, що спостерігали сайти із шкідливою рекламою у топ-5000 веб-сайтів за рейтингом Alexa.

Зловживання рекламою – привабливий вектор атаки для зловмисників, які використовують експлойти, головним чином тому, що він пропонує великий потенційний пул жертв порівняно з іншими способами. Під час використання зламаного або спеціально створеного веб-сайту для експлойтів пул жертв обмежується лише людьми, які переходять на цей веб-сайт. На противагу цьому, використовуючи шкідливе рекламування, зловмисники можуть вражати значно більший масив різних жертв у різних місцях.

Наприклад, Talos знайшов докази того, як сайти в топ-100 рейтингу Alexa були побічно пов’язані з цією рекламною кампанією.

“Вони часто починаються із спонсорського контенту, посилань, які зазвичай відображаються на різних високорейтингових сайтах, що посилаються на інші, менш рейтингові веб-сторінки”, – пояснили дослідники. – Ми знайшли кілька прикладів, коли користувача направляють на сайт, який входить у топ 50 за рейтингом Alexa, включаючи деякі з найбільших новинних сайтів в Інтернеті. Потім користувач буде натискати на якийсь спонсорований контент, “по приколу” чи випадково. Потім користувач переходить на новий веб-сайт, поза межами топ-50 Alexa, наприклад, щось із топ-10 000 Alexa. Потім на цих сайтах з’являться шкідливі оголошення”

Кампанія з паркування домену

У другій кампанії, поміченій у червні, Talos виявив веб-сайт, який перенаправляє веб-переглядачі Safari на домен, який доставляє зловмисний підроблений інсталятор Flash Player. Зловмисники використовують загальну службу під назвою “парковка домену” для активізації своєї кампанії.

“Такі люди не чекають, коли користувач натисне оголошення, щоб згенерувати дохід, а беруть доброякісний трафік, який у випадку якоїсь помилки перенаправить її в свою рекламну мережу, виступаючи видавцем реклами”, – пояснили у Cisco Talos.

Цей так званий “трафік з нульовим клацанням” продається на ринках збуту, де власник домену може придбати трафік і направити його на свій домен.

- Advertisement -

“Користуючись послугою паркування, користувач може вказати категорію домену, яка впливає на встановлення ставок, цільовий браузер користувача, операційну систему, геолокацію, а в деяких випадках і вік та демографічні показники особи, яка переглядає оголошення”, – пояснили дослідники.

На час розслідування на початковому домені розміщувались послуги паркування у хмарного постачальника послуг у Литві. Cisco Threat Grid налічує майже 700 зразків зловмисного програмного забезпечення з оцінкою загрози 95 або вище, пов’язаного з хостом, який протягом багатьох днів приймав сотні доменів. Дослідники виявили, що за тиждень на одній ІР-адресі було “припарковано” 87 доменів.

“Під час нашого розслідування ми виявили, що найчастіше, і, уникаючи ліміту частоти запитів на стороні сервера, браузер Safari буде переспрямований через низку сайтів, врешті-решт, “приземлившись” у фальшивому інсталяторі Flash Player”, – написали вони, зазначивши, що користувачі будуть перенаправлені приблизно сім разів, щоб дістатися туди.

Якщо користувач намагатиметься завантажити фальшивий інсталятор, система заразиться відомим фрагментом багатокомпонентного зловмисного програмного забезпечення під назвою “Shlayer”

“Цифрова реклама – це одне з найбільших полів битви на ландшафті загрози для прискорених атак, що передають шкідливий вміст по всьому світу”, – зазначили дослідники. – І підприємства, і споживачі повинні бути готовими і приймати рішення про те, наскільки активно вони хочуть щось блокувати. Однак це унікальна проблема, оскільки існує ризик усунути великі масиви безкоштовного контенту в Інтернеті, а також стає важче отримувати прибуток від цього вмісту. Це лише кілька основних питань, з якими ми будемо змушені рахуватися протягом наступних кількох років”.

Нагадаємо, що дослідники з Дармштадтського технічного університету (Німеччина) проаналізували роботу протоколу Apple Wireless Direct Link (AWDL), реалізованого в більш ніж 1,2 млрд пристроїв Apple, і виявили уразливості, експлуатація яких дозволяє зловмисникам відстежувати користувачів, викликати збій в роботі пристроїв або перехоплювати файли, передавання даних між пристроями за допомогою атак посередника (MitM).

Також стало відомо про нове сімейство програм-вимагачів, що атакує пристрої під управлінням Android. Після інфікування пристрою зловмисники відправляють SMS-повідомлення зі шкідливими посиланнями контактам жертви.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:adwareMac OSmalwareблокування рекламиперехоплення трафікареклама
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Chrome стане неможливо атакувати через сторонні канали
Наступна стаття placeholder Користувачі WhatsApp – під загрозою нового виду інтернет-шахрайства
🛡 CyberPulse
Перевір безпеку
свого сайту
Безкоштовний сканер знайде вразливості за 30 секунд
SSL сертифікат OK
Security Headers FAIL
Версія TLS WARN
Cookie Flags OK
Server Info FAIL
Перевіряємо
13
параметрів безпеки
Сканувати безкоштовно →
Без реєстрації · Миттєвий результат

В тренді

Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
6 днів тому
Очищення комп'ютера
Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
3 дні тому
Як конвертувати фото у PDF на iPhone: 3 способи
Як конвертувати фото у PDF на iPhone: 3 способи
6 днів тому
netblocks internet freedom 640x400 3934716882
NetBlocks COST: скільки насправді коштує країні, коли влада «вимикає» інтернет
5 днів тому
VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
4 дні тому

Рекомендуємо

База з 149 мільйонами вкрадених паролів виявила масштаб шкідливого ПЗ
Кібербезпека

База з 149 мільйонами вкрадених паролів показала масштаб шкідливого ПЗ

1 місяць тому
OpenAI підсилює захист користувачів ChatGPT після позову щодо самогубства підлітка
Техногіганти

OpenAI продовжує тестування реклами в ChatGPT попри попередні відмови

2 місяці тому
Від шкідливих розширень Firefox до викрадення даних Pornhub: огляд кіберзагроз тижня
Кібербезпека

Від шкідливих розширень Firefox до викрадення даних Pornhub: огляд кіберзагроз тижня

3 місяці тому
McDonald's та Coca-Cola випустили святкову AI-рекламу — і отримали хвилю критики
Техногіганти

McDonald’s та Coca-Cola випустили святкову AI-рекламу — і отримали хвилю критики

3 місяці тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?