Вредоносная реклама

редактировать
Пример вредоносной рекламы

Вредоносной (а контаминация из «вредоносного программного обеспечения (вредоносных программ) рекламы») является использование интернет - рекламы для распространения вредоносных программ. Обычно это включает внедрение вредоносных или загруженных вредоносными программами рекламных объявлений в законные рекламные сети и веб-страницы. Интернет-реклама обеспечивает прочную платформу для распространения вредоносных программ, поскольку в них прилагаются значительные усилия для привлечения пользователей и продажи или рекламы продукта. Поскольку рекламный контент может быть размещен на известных и авторитетных веб-сайтах, вредоносная реклама предоставляет злоумышленникам возможность направить свои атаки на веб-пользователей, которые в противном случае могли бы не видеть рекламу из-за брандмауэров, дополнительных мер безопасности и т. Д. Вредоносная реклама «привлекательна для злоумышленников, потому что она« может легко распространяться по большому количеству легитимных веб-сайтов без прямого ущерба для этих веб-сайтов ».

Вредоносная реклама - это довольно новая концепция распространения вредоносного ПО, с которой чрезвычайно сложно бороться, поскольку она может незаметно проникнуть на веб-страницу или рекламу на веб-странице и распространиться неосознанно: любое действие пользователя (например, щелчок) для компрометации системы, и при этом не используются какие-либо уязвимости на веб-сайте или сервере, на котором он размещен... инфекции, передаваемые через вредоносную рекламу, незаметно перемещаются через рекламные объявления веб-страниц ". Он способен подвергать миллионы пользователей вредоносному ПО, даже самому осторожному, и быстро растет: «По оценкам, в 2012 году вредоносной рекламой было скомпрометировано около 10 миллиардов рекламных показов». Злоумышленники имеют очень широкий охват и могут легко осуществлять эти атаки через рекламные сети. Компании и веб-сайты столкнулись с трудностями в сокращении количества атак с использованием вредоносной рекламы, что «предполагает, что этот вектор атаки вряд ли скоро исчезнет».

СОДЕРЖАНИЕ

  • 1 Обзор
  • 2 История
  • 3 Еще примеры вредоносной рекламы
  • 4 типа и режима
    • 4.1 Профилактические меры
  • 5 См. Также
  • 6 Ссылки
  • 7 Внешние ссылки

Обзор

Когда веб-сайты или веб-издатели неосознанно размещают на своих страницах поврежденные или вредоносные рекламные объявления, компьютеры могут заразиться до и после щелчка. Заблуждение, что заражение происходит только тогда, когда посетители начинают нажимать на вредоносную рекламу. "Примеры вредоносного ПО перед щелчком включают в себя встраивание в основные сценарии страницы или поэтапную загрузку. Вредоносное ПО также может запускаться автоматически, как в случае автоматического перенаправления, когда пользователь автоматически попадает на другой сайт (без взаимодействие с пользователем, например нажатие на них), что может быть вредоносным. Вредоносное ПО также может быть обнаружено при доставке рекламы - где чистая реклама, не содержащая вредоносных программ до или после щелчка (в его сборке и дизайне), все еще может быть зараженным во время вызова. Вредоносный код может скрыться незамеченным, и пользователь понятия не имеет, что его ждет. Пример вредоносной рекламы после щелчка: «пользователь нажимает на объявление, чтобы посетить рекламируемый сайт, а вместо этого напрямую заражается или перенаправляется на вредоносный сайт. Эти сайты обманом заставляют пользователей копировать вирусы или шпионское ПО, обычно замаскированное под Flash-файлы, которые очень популярны в Интернете ». Перенаправление часто встроено в онлайн-рекламу, и это распространение вредоносного ПО часто бывает успешным, потому что пользователи ожидают перенаправления при нажатии на Чтобы заразить компьютер пользователя, необходимо только кооптировать происходящее перенаправление.

Вредоносная реклама по-разному влияет на каждую часть цепочки цифровой рекламы. От платформ до издателей и вплоть до конечного пользователя, который, возможно, стал жертвой атаки злонамеренной рекламы, затронуты все. Вредоносная реклама часто связана с эксплуатацией надежных компаний. Те, кто пытается распространить вредоносное ПО, сначала размещают «чистую» рекламу на надежных сайтах, чтобы заработать хорошую репутацию, затем они «вставляют вирус или шпионское ПО в код, стоящий за рекламой, а после массового заражения вирусом они удаляют вирус », таким образом заразив всех посетителей сайта в течение этого периода времени. Личности виновных часто трудно отследить, что затрудняет предотвращение атак или их полное прекращение, потому что «инфраструктура рекламной сети очень сложна с множеством связанных соединений между рекламой и адресами перехода по клику».

Некоторые вредоносные объявления могут заразить уязвимый компьютер, даже если пользователь никогда не нажимает на рекламу (обычно появляющуюся).

История

2007/2008: Первое зарегистрированное появление вредоносной рекламы было в конце 2007 - начале 2008 года. Эта угроза была основана на уязвимости в Adobe Flash (то, что продолжалось до конца 2010-х годов) и затронуло ряд платформ, включая MySpace, Excite и Rhapsody..

2009: Интернет-издание журнала New York Times Magazine показало рекламу, которая была частью более крупного мошенничества с кликами, в результате которого была создана сеть ботнетов, состоящих из зараженных вредоносным ПО компьютеров, получившая название ботнет Bahama, которая впоследствии стала используется для совершения мошенничества с кликами по объявлениям с оплатой за клик по всему Интернету. Баннерная лента New York Times была взломана в выходные с 11 по 14 сентября, в результате чего некоторые читатели увидели рекламные объявления, в которых сообщалось, что их системы заражены, и пытались заставить их установить на свои компьютеры мошенническое программное обеспечение для обеспечения безопасности. По словам пресс-секретаря Дайан МакНалти, «преступник обратился к газете как к национальному рекламодателю и в течение недели предоставлял, по всей видимости, законную рекламу», после чего реклама была переключена на вредоносную рекламу, предупреждающую о вирусах. Затем New York Times приостановила показ сторонней рекламы, чтобы решить эту проблему, и даже разместила советы для читателей по этой проблеме в своем технологическом блоге.

2010: взлет вредоносной рекламы. Маркетинговые аналитики ClickZ отметили, что Online Trust Alliance (OTA) обнаружил миллиарды медийной рекламы на 3500 сайтах, несущих вредоносное ПО. В том же году Online Trust Alliance сформировала межотраслевую рабочую группу по борьбе с вредоносной рекламой.

2011: Spotify подверглась атаке с использованием вредоносной рекламы, в которой использовался комплект эксплойтов Blackhole - это был один из первых случаев прямой загрузки, когда пользователю даже не нужно было нажимать на рекламу, чтобы заразиться вредоносным ПО. Согласно отчету о веб-безопасности Blue Coat Systems за 2012 год, в 2011 году количество вредоносных сайтов, использующих вредоносную рекламу, увеличилось на 240%.

2012: Symantec включает вредоносную рекламу в качестве раздела в свой отчет об угрозах интернет-безопасности за 2013 год, в котором анализируется ситуация в 2012 году. Symantec использовала программное обеспечение для сканирования на ряде веб-сайтов и обнаружила, что половина из них была заражена вредоносной рекламой. В 2012 году газета Los Angeles Times подверглась массированной атаке с использованием вредоносной рекламы, в которой для заражения пользователей использовался набор эксплойтов Blackhole. Это рассматривалось как часть общей кампании вредоносной рекламы для попадания на крупные новостные порталы - эта стратегия продолжалась и в последующие годы с атаками на huffingtonpost.com и The New York Times.

2013: Крупная кампания по распространению вредоносной рекламы была проведена против Yahoo.com, одной из крупнейших рекламных платформ с 6,9 миллиардами посещений в месяц. Эксплойт вредоносного ПО был основан на широко используемой веб-атаке, межсайтовом скриптинге (XSS), занимающей третье место в десятке основных типов веб-атак, определенных Open Web Application Security Project (OWASP). Атака заразила компьютеры пользователей программой-вымогателем Cryptowall, типом вредоносного ПО, которое вымогает деньги у пользователей путем шифрования их данных и размещения выкупа до 1000 долларов в биткойнах с выплатой в течение 7 дней для расшифровки данных.

2014 г.: В 2014 г. в рекламных сетях DoubleClick и Zedo проводились крупные кампании вредоносной рекламы. Пострадали различные новостные порталы, в том числе The Times of Israel и Hindustan Times. Как и в предыдущих атаках, киберпреступность использовала Cryptowall в качестве заражения вредоносным ПО. Считается, что эта волна вредоносной рекламы принесла выкуп на сумму более 1 миллиона долларов, заразив более 600 000 компьютеров.

2015: В отчете McAfee об угрозах за февраль 2015 года говорится, что вредоносная реклама на мобильных платформах быстро растет. В 2015 году кампании вредоносной рекламы проводились, в частности, на eBay, Answers.com, talktalk.co.uk и wowhead.com. Кампании включали взломы рекламных сетей, включая DoubleClick и Engagement: BDR. Также сообщалось о возможной первой кампании «политической злонамеренной рекламы» пророссийских активистов, которая была основана на ботнете, который затем заставлял компьютеры пользователей посещать фиктивные сайты, которые приносили активистам доход от рекламы. Пользователи также попали на несколько пророссийских пропагандистских роликов.

Еще примеры вредоносной рекламы

Несколько популярных веб-сайтов и источников новостей стали жертвами злонамеренной рекламы и бессознательно размещали на своих веб-страницах или виджетах вредоносную рекламу, в том числе Horoscope.com, The New York Times, Лондонскую фондовую биржу, Spotify и The Onion.

Типы и режимы

Посещая веб-сайты, на которые распространяется вредоносная реклама, пользователи подвергаются риску заражения. Существует множество различных методов, используемых для внедрения вредоносной рекламы или программ на веб-страницы:

Предупредительные меры

Есть несколько мер предосторожности, которые люди могут предпринять, чтобы снизить свои шансы попасться на удочку такой рекламы. Часто используемые программы, такие как Adobe Flash Player и Adobe Reader, могут быть использованы и были уязвимы для атак, поэтому важно избегать их или, по крайней мере, поддерживать их в актуальном состоянии. Пользователи также могут загрузить антивирусное программное обеспечение, которое защищает от угроз и удаляет вредоносное ПО из их систем. Пользователи также могут подтолкнуть компании и веб-сайты сканировать рекламные объявления, прежде чем размещать их на своих веб-страницах. Пользователи также могут использовать программное обеспечение для блокировки рекламы, чтобы избежать загрузки вредоносных программ, содержащихся в рекламных объявлениях, или определенных расширений браузера, предупреждающих о вредоносных рекламных кампаниях.

Смотрите также

использованная литература

внешние ссылки

Последняя правка сделана 2024-01-01 04:47:51
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте