Jump to content

Рекламное ПО, вызывающее тиф

Как работает тифозное рекламное ПО

Рекламное ПО, вызывающее тиф, представляет собой тип компьютерной безопасности угрозы , которая использует атаку «Человек посередине» для внедрения рекламы на веб-страницы, которые пользователь посещает при использовании общедоступной сети, например точки доступа Wi-Fi . Исследователи из Университета Калгари выявили проблему, которая не требует, чтобы на затронутом компьютере было установлено рекламное ПО для отображения рекламы на этом компьютере. Исследователи заявили, что угроза пока не наблюдается, но описали ее механизм и потенциальные меры противодействия . [1] [2]

Описание

[ редактировать ]

Средой срабатывания угрозы является область незашифрованного беспроводного соединения , например беспроводное интернет-кафе или другие точки доступа Wi-Fi . Рекламное ПО, вызывающее тиф, может обмануть ноутбук, распознав его как провайдера беспроводной связи, и встроиться в маршрут беспроводного соединения между компьютером и реальным провайдером. После этого рекламное ПО может вставлять в поток данных различные рекламные объявления , которые будут появляться на компьютере во время сеанса просмотра. даже видеопоток, например, с YouTube Таким образом можно изменить . Более того, рекламное ПО может запуститься с зараженного компьютера, владелец которого не увидит никаких проявлений, но затронет соседние компьютеры. За последнюю особенность он был назван по аналогии с Тифозной Мэри (Мэри Мэллон), первым идентифицированным человеком, который никогда не испытывал никаких симптомов, но распространял инфекцию. [1] [3] При этом запускать антивирусное ПО на зараженном компьютере бесполезно, поскольку на нем не установлено рекламное ПО.

Реализованное доказательство концепции было описано в статье, написанной в марте 2010 года Даниэлем Медейросом Нуньес де Кастро, Эриком Линем, Джоном Эйкоком и Меа Ванг. [3]

Хотя тифозное рекламное ПО является вариантом известной атаки «человек посередине» , исследователи отмечают ряд новых важных проблем, таких как защита видеоконтента и растущая доступность общедоступного беспроводного доступа в Интернет, которые недостаточно хорошо изучены. контролируется. [3] [4]

Исследователи говорят, что надоедливая реклама — лишь одна из многих угроз. Серьезную опасность может исходить, например, от продвижения мошеннического антивирусного программного обеспечения, которое, по-видимому, исходит из надежного источника. [1]

Предлагаемые контрмеры включают:

  • Различные подходы к обнаружению подмены ARP , мошеннических DHCP-серверов и других уловок «человека посередине» в сети. сетевыми администраторами [3]
  • Обнаружение модификации контента [3]
  • Обнаружение временных аномалий [3]
  • Использование зашифрованных соединений, например HTTPS для просмотра веб-страниц. Шифрование предотвращает атак MITM успех ; Обычные веб-браузеры отображали бы предупреждение системы безопасности, если бы рекламное ПО на зараженном компьютере изменило зашифрованный трафик при передаче к незараженной жертве. Веб-сайты все чаще переходят на HTTPS, а с 2019 года появились новые методы шифрования других видов интернет-трафика, например рекурсивный DNS .

Все эти подходы были исследованы ранее в других контекстах. [3]

См. также

[ редактировать ]
  1. ^ Перейти обратно: а б с «Станет ли рекламное ПО, вызывающее тиф, эпидемией?»
  2. ^ Остерегайтесь рекламного ПО, вызывающего тиф
  3. ^ Перейти обратно: а б с д и ж г «Тифозное рекламное ПО»
  4. ^ «Новая угроза для беспроводных сетей: тифозное рекламное ПО» . Архивировано из оригинала 1 июня 2010 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 7b58d3f38fa596e6fcca02f62f057dcc__1692330360
URL1:https://arc.ask3.ru/arc/aa/7b/cc/7b58d3f38fa596e6fcca02f62f057dcc.html
Заголовок, (Title) документа по адресу, URL1:
Typhoid adware - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)