Рекламное ПО, вызывающее тиф

Рекламное ПО, вызывающее тиф, представляет собой тип компьютерной безопасности угрозы , которая использует атаку «Человек посередине» для внедрения рекламы на веб-страницы, которые пользователь посещает при использовании общедоступной сети, например точки доступа Wi-Fi . Исследователи из Университета Калгари выявили проблему, которая не требует, чтобы на затронутом компьютере было установлено рекламное ПО для отображения рекламы на этом компьютере. Исследователи заявили, что угроза пока не наблюдается, но описали ее механизм и потенциальные меры противодействия . [1] [2]
Описание
[ редактировать ]Средой срабатывания угрозы является область незашифрованного беспроводного соединения , например беспроводное интернет-кафе или другие точки доступа Wi-Fi . Рекламное ПО, вызывающее тиф, может обмануть ноутбук, распознав его как провайдера беспроводной связи, и встроиться в маршрут беспроводного соединения между компьютером и реальным провайдером. После этого рекламное ПО может вставлять в поток данных различные рекламные объявления , которые будут появляться на компьютере во время сеанса просмотра. даже видеопоток, например, с YouTube Таким образом можно изменить . Более того, рекламное ПО может запуститься с зараженного компьютера, владелец которого не увидит никаких проявлений, но затронет соседние компьютеры. За последнюю особенность он был назван по аналогии с Тифозной Мэри (Мэри Мэллон), первым идентифицированным человеком, который никогда не испытывал никаких симптомов, но распространял инфекцию. [1] [3] При этом запускать антивирусное ПО на зараженном компьютере бесполезно, поскольку на нем не установлено рекламное ПО.
Реализованное доказательство концепции было описано в статье, написанной в марте 2010 года Даниэлем Медейросом Нуньес де Кастро, Эриком Линем, Джоном Эйкоком и Меа Ванг. [3]
Хотя тифозное рекламное ПО является вариантом известной атаки «человек посередине» , исследователи отмечают ряд новых важных проблем, таких как защита видеоконтента и растущая доступность общедоступного беспроводного доступа в Интернет, которые недостаточно хорошо изучены. контролируется. [3] [4]
Исследователи говорят, что надоедливая реклама — лишь одна из многих угроз. Серьезную опасность может исходить, например, от продвижения мошеннического антивирусного программного обеспечения, которое, по-видимому, исходит из надежного источника. [1]
Защита
[ редактировать ]Предлагаемые контрмеры включают:
- Различные подходы к обнаружению подмены ARP , мошеннических DHCP-серверов и других уловок «человека посередине» в сети. сетевыми администраторами [3]
- Обнаружение модификации контента [3]
- Обнаружение временных аномалий [3]
- Использование зашифрованных соединений, например HTTPS для просмотра веб-страниц. Шифрование предотвращает атак MITM успех ; Обычные веб-браузеры отображали бы предупреждение системы безопасности, если бы рекламное ПО на зараженном компьютере изменило зашифрованный трафик при передаче к незараженной жертве. Веб-сайты все чаще переходят на HTTPS, а с 2019 года появились новые методы шифрования других видов интернет-трафика, например рекурсивный DNS .
Все эти подходы были исследованы ранее в других контекстах. [3]
См. также
[ редактировать ]- Противодействие (компьютер)
- Мобильный вирус
- Совмещение (доступ в Интернет)
- Угроза (компьютер)
- Уязвимость (вычисления)
- Безопасность беспроводной локальной сети
- Беспроводная система предотвращения вторжений