Jump to content

Вредоносная реклама

Пример вредоносной рекламы, утверждающей, что компьютер заражен

Вредоносная реклама ( сокращение от «реклама вредоносного программного обеспечения (вредоносного ПО))» — это использование интернет-рекламы для распространения вредоносного ПО . [1] Обычно это включает в себя внедрение вредоносной рекламы или рекламы, содержащей вредоносное ПО, в законные рекламные сети и веб-страницы онлайн. [2] Поскольку рекламный контент может быть вставлен на известные и авторитетные веб-сайты, вредоносная реклама дает злоумышленникам возможность атаковать веб-пользователей, которые в противном случае могли бы не увидеть рекламу из-за брандмауэров, дополнительных мер безопасности и т.п. [3] [4] Вредоносная реклама «привлекательна для злоумышленников, поскольку ее «можно легко распространить на большое количество законных веб-сайтов, не ставя под угрозу эти веб-сайты напрямую». [5]

С вредоносной рекламой чрезвычайно сложно бороться, потому что она может незаметно проникнуть на веб-страницу или в рекламу на веб-странице и бессознательно распространиться: «Интересно то, что заражения, передаваемые через вредоносную рекламу, не требуют каких-либо действий пользователя (например, нажатия кнопки мыши) для компрометации. системы и не использует какие-либо уязвимости на веб-сайте или сервере, на котором она размещена... инфекции, передаваемые через вредоносную рекламу, незаметно перемещаются через рекламу на веб-страницах». [6] Он способен подвергнуть воздействию вредоносного ПО миллионы пользователей, даже самых осторожных, и его число быстро растет: «В 2012 году, по оценкам, почти 10 миллиардов рекламных показов были скомпрометированы вредоносной рекламой». [2] Злоумышленники имеют очень широкий охват и могут легко осуществлять эти атаки через рекламные сети. Компании и веб-сайты столкнулись с трудностями в сокращении количества атак с использованием вредоносной рекламы, что «предполагает, что этот вектор атак вряд ли исчезнет в ближайшее время». [5]

Троян СПИДа или PC Cyborg Ransomware был первым вредоносным ПО, созданным для вымогательства денег, и был задокументирован в 1989 году. Он был выпущен на дискете и мог заменить файл AUTOEXEC.BAT в системе. По данным источников, программа-вымогатель была выпущена во время конференции Всемирной организации здравоохранения по СПИДу в 1989 году. Она была распространена среди 20 000 врачей и исследователей СПИДа, присутствовавших на конференции. [7]

Когда веб-сайты или веб-издатели по незнанию размещают на своих страницах поврежденную или вредоносную рекламу, компьютеры могут заразиться до и после щелчка. Представление о том, что заражение происходит только тогда, когда посетители начинают нажимать на вредоносную рекламу, ошибочно. «Примеры вредоносных программ, предваряющих клик, включают в себя встраивание в основные сценарии страницы или попутные загрузки. Вредоносное ПО также может запускаться автоматически, как в случае с автоматическими перенаправлениями, когда пользователь автоматически перенаправляется на другой сайт (без взаимодействие с пользователем, например нажатие на них), которые могут быть вредоносными. Вредоносное ПО также можно обнаружить при показе рекламы, где чистое объявление, не содержащее вредоносного ПО до или после клика (по своей конструкции и дизайну), все равно может быть обнаружено. заразиться во время звонка. [8] Вредоносный код может скрываться незамеченным, и пользователь понятия не имеет, что его ждет. Пример вредоносной рекламы после клика: «пользователь нажимает на рекламу, чтобы посетить рекламируемый сайт, а вместо этого непосредственно заражается или перенаправляется на вредоносный сайт. Эти сайты обманом заставляют пользователей копировать вирусы или шпионское ПО, обычно замаскированное под Flash-файлы, которые очень опасны. популярен в сети». [9] Перенаправление часто встроено в онлайн-рекламу, и такое распространение вредоносного ПО часто бывает успешным, поскольку пользователи ожидают, что перенаправление произойдет при нажатии на рекламу. Происходящее перенаправление необходимо использовать только для заражения компьютера пользователя. [1]

Вредоносная реклама по-разному влияет на каждую часть цифровой рекламной цепочки. От платформ до издателей и вплоть до конечного пользователя, который мог стать жертвой вредоносной рекламы, страдают все. [10] Вредоносная реклама часто предполагает использование надежных компаний. Те, кто пытается распространять вредоносное ПО, сначала размещают «чистую» рекламу на заслуживающих доверия сайтах, чтобы заработать хорошую репутацию, затем «вставляют вирус или шпионское ПО в код рекламы, а после массового заражения вирусом удаляют вирус», тем самым заражая всех посетителей сайта в течение этого периода времени. Личности ответственных часто трудно отследить, что затрудняет предотвращение атак или их полную остановку, поскольку «инфраструктура рекламной сети очень сложна и содержит множество связанных связей между рекламой и местами перехода по кликам». [9]

Некоторые вредоносные объявления могут заразить уязвимый компьютер, даже если пользователь никогда не нажимает на (нормальное) рекламное объявление. [11]

Первые зарегистрированные случаи вредоносной рекламы были в конце 2007 — начале 2008 года. Угроза была основана на уязвимости в Adobe Flash (что продолжалось и в конце 2010-х годов). [12] ) и затронул ряд платформ, включая MySpace , Excite и Rhapsody. В 2009 году в интернет-издании The New York Times Magazine было обнаружено рекламное объявление, которое было частью более масштабной аферы с кликами , в результате которой была создана бот-сеть зараженных вредоносным ПО компьютеров, получившая прозвище «Багамский ботнет», которая затем стала используется для мошенничества с рекламой с оплатой за клик по всему Интернету. Баннерная лента The New York Times была взломана в выходные с 11 по 14 сентября, в результате чего некоторые читатели увидели рекламные объявления, сообщающие им, что их системы заражены, и попытки обманом заставить их установить на свои компьютеры мошенническое программное обеспечение безопасности . По словам пресс-секретаря Дайаны Макналти, «преступник обратился к газете как к национальному рекламодателю и в течение недели предоставлял явно законную рекламу», после чего реклама была переключена на вредоносную рекламу с предупреждением о вирусе. Затем The New York Times приостановила рекламу третьих сторон, чтобы решить эту проблему, и даже опубликовала советы для читателей по этому вопросу в своем технологическом блоге. [13]

В 2010 году вредоносная реклама стала набирать обороты. Маркетинговые аналитики ClickZ [14] отметил, что Online Trust Alliance (OTA) выявил миллиарды медийных объявлений на 3500 сайтах, содержащих вредоносное ПО. В том же году Online Trust Alliance [15] сформировала межотраслевую рабочую группу по борьбе с вредоносной рекламой. В 2011 году Spotify подвергся вредоносной рекламной атаке с использованием эксплойта Blackhole – это был один из первых случаев попутной загрузки, когда пользователю даже не нужно нажимать на рекламу, чтобы заразиться вредоносным ПО. В 2012 году компания Symantec добавила вредоносную рекламу в свой отчет об угрозах интернет-безопасности за 2013 год в качестве раздела. [16] Symantec использовала программное обеспечение для сканирования ряда веб-сайтов и обнаружила, что половина из них заражена вредоносной рекламой. В 2012 году газета Los Angeles Times подверглась массовой атаке с использованием вредоносной рекламы, в ходе которой для заражения пользователей использовался набор эксплойтов Blackhole. Это рассматривалось как часть общей кампании вредоносной рекламы, нацеленной на крупные новостные порталы. Эта стратегия продолжалась и в последующие годы с атаками на huffingtonpost.com и The New York Times . Рост интенсивности вредоносной рекламы продолжился и в 2013 году, когда крупная кампания по вредоносной рекламе была развернута против Yahoo.com , одной из крупнейших рекламных платформ с ежемесячным посещением 6,9 миллиардов человек. Эксплойт вредоносного ПО был основан на широко используемой веб-атаке Межсайтовый скриптинг (XSS), занимающей третье место в десятке самых популярных типов веб-атак, выявленных Open Web Application Security Project. [17] (ОВАСП). В результате атаки компьютеры пользователей были заражены программой-вымогателем Cryptowall, типом вредоносного ПО, которое вымогает деньги у пользователей, шифруя их данные и внося выкуп в размере до 1000 долларов США в биткойнах, который должен быть выплачен в течение семи дней, для расшифровки данных. прошли крупные кампании по вредоносной рекламе В 2014 году в рекламных сетях DoubleClick и Zedo . различные новостные порталы, в том числе The Times of Israel и Hindustan Times Пострадали . Как и в предыдущих атаках, в киберпреступлении в качестве заражения вредоносным ПО использовался Cryptowall. Считалось, что эта волна вредоносной рекламы принесла выкуп в размере более 1 миллиона долларов за счет заражения более 600 000 компьютеров. [18]

Согласно отчету McAfee об угрозах за февраль 2015 года, в конце 2014 — начале 2015 года вредоносная реклама на мобильных платформах начала быстро расти. [19] Кроме того, в 2015 году вредоносные рекламные кампании проводились на eBay , Answers.com , talktalk.co.uk, wowhead.com и других. Кампании включали взлом рекламных сетей, включая DoubleClick и Engage:BDR. Также сообщалось о, возможно, первой кампании «политической вредоносной рекламы», проведенной пророссийскими активистами, которая была основана на бот-сети, которая затем заставляла машины пользователей посещать фиктивные сайты, которые приносили активистам доход от рекламы. Пользователи также попали на несколько пророссийских пропагандистских видеороликов. [20]

В 2021 году банда программ-вымогателей REvil была замечена в использовании платного позиционирования в результатах поиска Google для доставки вредоносных файлов жертвам. [21] Кампании по раздаче наличных денег или криптовалюты с вредоносной рекламой, в которых актеры маскируются под популярных фигур, в том числе ютубера MrBeast , Илона Маска и других, можно увидеть на многих рекламных платформах и сайтах социальных сетей. [22] [23] В 2022 году появились сообщения о нативной рекламе в поиске Google, маскирующейся под различные страницы загрузки программного обеспечения (часто с открытым исходным кодом ), что побуждало пользователей вместо этого загружать программы-вымогатели , кражи информации или перенаправлять их на мошеннические службы технической поддержки. [24] [25] [26]

Дополнительные примеры вредоносной рекламы

[ редактировать ]

Несколько популярных веб-сайтов и источников новостей стали жертвами вредоносной рекламы, и на их веб-страницах или в виджетах по незнанию была размещена вредоносная реклама, в том числе Horscope.com, The New York Times , [27] Лондонская фондовая биржа , Spotify и The Onion . [5]

Виды и режимы

[ редактировать ]

Посещая веб-сайты, затронутые вредоносной рекламой, пользователи подвергаются риску заражения. Существует множество различных методов внедрения вредоносной рекламы или программ на веб-страницы:

Профилактические меры

[ редактировать ]

Есть несколько мер предосторожности, которые люди могут предпринять, чтобы уменьшить свои шансы быть обманутыми этой рекламой. Часто используемые программы, такие как Adobe Flash Player и Adobe Reader, могут использовать свои недостатки и становиться уязвимыми для атак, поэтому важно избегать их или, по крайней мере, постоянно обновлять их. [33] Пользователи также могут загрузить антивирусное программное обеспечение, которое защищает от угроз и удаляет вредоносное программное обеспечение из их систем. Пользователи также могут заставить компании и веб-сайты сканировать рекламные объявления, прежде чем активировать их на своих веб-страницах. [2] Пользователи также могут использовать программное обеспечение для блокировки рекламы , чтобы избежать загрузки вредоносного ПО, содержащегося в рекламных объявлениях. [34] или определенное расширение браузера, предупреждающее о кампаниях по вредоносной рекламе. [35]

См. также

[ редактировать ]
  1. ^ Jump up to: а б Салуски, Уильям (6 декабря 2007 г.). «Вредная реклама» . САНС ИСК . Проверено 11 сентября 2019 г.
  2. ^ Jump up to: а б с д и «Антивредоносная реклама» . Интернет-трастовый альянс. Архивировано из оригинала 15 декабря 2013 года . Проверено 11 сентября 2019 г.
  3. ^ Джонсон, Бобби (25 сентября 2009 г.). «Интернет-компании сталкиваются с угрозой «вредоносной рекламы»» . Хранитель . Проверено 11 сентября 2019 г.
  4. ^ «Рост вредоносной рекламы и ее угроза брендам» . Делойт. 2009. Архивировано из оригинала 22 июля 2011 года . Проверено 11 сентября 2019 г.
  5. ^ Jump up to: а б с Зельцер, Ленни (6 июня 2011 г.). «Вредоносная реклама: некоторые примеры вредоносных рекламных кампаний» . Проверено 11 сентября 2019 г.
  6. ^ «Пятимесячная кампания по распространению вредоносной рекламы способствует скрытому заражению» . Инфобезопасность . ReedExhibitions Ltd., 12 февраля 2013 г. Проверено 11 сентября 2019 г.
  7. ^ Авантика, Чопра (27 августа 2022 г.). «Как программа-вымогатель PC Cyborg стала пионером хакерской философии» . Кибер-экспресс .
  8. ^ Вуийсье, Элиана (31 августа 2015 г.). «Что такое обнаружение вредоносной рекламы (вредоносного ПО) в интернет-рекламе, часть I» . Архивировано из оригинала 16 апреля 2021 года . Проверено 11 сентября 2019 г.
  9. ^ Jump up to: а б «Растущая угроза безопасности: вредоносная реклама» . Бульгард . Проверено 11 сентября 2019 г.
  10. ^ clean.io, Отправлено с 💙 пользователем. «Центр ресурсов по вредоносной рекламе | cleanAD» . www.clean.io .
  11. ^ Сисилиано, Роберт (8 апреля 2014 г.). «Кража бизнес-личности; большой бренд, большие проблемы» . Хаффингтон Пост . Проверено 11 сентября 2019 г.
  12. ^ Юрьев, Кая (25 июля 2017 г.). «Прощай, Flash: Adobe уничтожит плагин к 2020 году» . CNNMoney . Проверено 25 сентября 2020 г.
  13. ^ Пикки, Эйми (14 сентября 2009 г.). «Вредоносная реклама попадает в The New York Times» . Ежедневные финансы . Архивировано из оригинала 21 апреля 2016 года . Проверено 11 сентября 2019 г.
  14. ^ Кэй, Кейт (10 февраля 2011 г.). «Миллиарды веб-рекламы содержали вредоносное ПО в 2010 году» . Проверено 11 сентября 2019 г.
  15. ^ «Альянс онлайн-трастов формирует межотраслевую рабочую группу по борьбе с вредоносной рекламой» . Рейтер . 8 сентября 2010 года. Архивировано из оригинала 27 марта 2016 года . Проверено 11 сентября 2019 г.
  16. ^ «Отчет об угрозах интернет-безопасности Symantec за 2013 г.» (PDF) . Апрель 2013 г. Архивировано из оригинала (PDF) 5 июня 2014 г. Проверено 11 сентября 2019 г.
  17. ^ «Категория: Десять лучших проектов OWASP» . Проверено 11 сентября 2019 г.
  18. ^ Константин, Лукиан (29 августа 2014 г.). «Программа-вымогатель CryptoWall взяла в заложники более 600 тысяч компьютеров и зашифровала 5 миллиардов файлов» . Проверено 11 сентября 2019 г.
  19. ^ «Отчет McAfee Labs об угрозах, февраль 2015 г.» (PDF) . Архивировано из оригинала (PDF) 4 марта 2016 г. Проверено 11 сентября 2019 г.
  20. ^ Коннелл, Майкл; Фоглер, Сара (1 февраля 2017 г.). Подход России к кибервойне (1 ред.) (Отчет). Архивировано из оригинала 20 апреля 2021 года.
  21. ^ «Бандиты программ-вымогателей используют SEO-отравление для заражения посетителей» . Мигающий компьютер . Проверено 29 октября 2021 г.
  22. ^ «Раздача Mr Beast 1000 долларов: мошенничество на веб-сайте и удаление всплывающих окон» . МойSpyBot . 6 июля 2021 г. . Проверено 19 декабря 2021 г.
  23. ^ «Как избежать мошенничества с криптовалютой» . ПКМАГ . Проверено 19 декабря 2021 г.
  24. ^ «Вредоносная реклама в Google Рекламе — это растущая проблема, которая не исчезнет» . техмонитор . Клаудия Гловер. 18 января 2023 г. . Проверено 13 февраля 2023 г.
  25. ^ Илашку, Ионут. «Хакеры распространяют вредоносное ПО через поисковые объявления Google для VLC, 7-Zip, CCleaner» . пищащий компьютер . Проверено 13 февраля 2023 г.
  26. ^ «Реклама Google приводит к крупной кампании вредоносной рекламы» . Вредоносные байты . 19 июля 2022 г. Проверено 13 февраля 2023 г.
  27. ^ Джонсон, Бобби (25 сентября 2009 г.). «Интернет-компании сталкиваются с угрозой «вредоносной рекламы»» . Хранитель . Проверено 11 сентября 2019 г.
  28. ^ Джьотияна, Прия; Махешвари, Саураб (2016). «Литературный обзор о скрытых опасностях вредоносного ПО и онлайн-рекламы» . В Корчадо Родригес, Хуан Мануэль; Митра, Сушмита; Тампи, Сабу М.; Эль-Альфи, Эль-Сайед (ред.). Интеллектуальные системные технологии и приложения 2016 . Достижения в области интеллектуальных систем и вычислений. Том. 530. Чам: Springer International Publishing. стр. 449–460. дои : 10.1007/978-3-319-47952-1_35 . ISBN  978-3-319-47952-1 .
  29. ^ Джьотияна, Прия; Махешвари, Саураб (2016). «Литературный обзор о скрытых опасностях вредоносного ПО и онлайн-рекламы» . В Корчадо Родригес, Хуан Мануэль; Митра, Сушмита; Тампи, Сабу М.; Эль-Альфи, Эль-Сайед (ред.). Интеллектуальные системные технологии и приложения 2016 . Достижения в области интеллектуальных систем и вычислений. Том. 530. Чам: Springer International Publishing. стр. 449–460. дои : 10.1007/978-3-319-47952-1_35 . ISBN  978-3-319-47952-1 .
  30. ^ Jump up to: а б с д Суд, Адитья; Энбоди, Ричард (апрель 2011 г.). «Вредоносная реклама — использование веб-рекламы» (PDF) . Компьютерное мошенничество и безопасность : 11–16. ISSN   1361-3723 . Проверено 11 сентября 2019 г.
  31. ^ Jump up to: а б Финли, Клинт (26 июля 2010 г.). «Отчет: 3 крупнейших уязвимости вредоносного ПО на корпоративных веб-сайтах» . Чтение и запись предприятия . Проверено 11 сентября 2019 г.
  32. ^ Джьотияна, Прия; Махешвари, Саураб (2016). «Литературный обзор о скрытых опасностях вредоносного ПО и онлайн-рекламы» . В Корчадо Родригес, Хуан Мануэль; Митра, Сушмита; Тампи, Сабу М.; Эль-Альфи, Эль-Сайед (ред.). Интеллектуальные системные технологии и приложения 2016 . Достижения в области интеллектуальных систем и вычислений. Том. 530. Чам: Springer International Publishing. стр. 449–460. дои : 10.1007/978-3-319-47952-1_35 . ISBN  978-3-319-47952-1 .
  33. ^ Ричмонд, Рива (20 мая 2010 г.). «Пять способов держать интернет-преступников на расстоянии» . Персональная техника . Нью-Йорк Таймс . Проверено 11 сентября 2019 г.
  34. ^ Николс, Шон (14 августа 2015 г.). «Вас затрахали! Реклама с вредоносным ПО появляется на веб-сайтах с более чем 100 миллионами посетителей» . Регистр . Проверено 11 сентября 2019 г.
  35. ^ Джордж, Томас (9 октября 2015 г.). «Количество вредоносной рекламы выросло на 325 %: работают ли блокировщики рекламы?» . Проверьте и защитите . Архивировано из оригинала 30 января 2016 года . Проверено 11 сентября 2019 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 9c163cc50858464c6e0b4298d4595b48__1722426900
URL1:https://arc.ask3.ru/arc/aa/9c/48/9c163cc50858464c6e0b4298d4595b48.html
Заголовок, (Title) документа по адресу, URL1:
Malvertising - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)