TECHNOLOGIA · CYBERBEZPIECZEŃSTWO · BIZNES

Ataki “ad hijacking” – pułapki w wyszukiwarkach

Ataki “ad hijacking” należą do jednych z najbardziej wyrafinowanych metod jakimi posługują się współcześni hakerzy.

Większość internautów szuka informacji w wyszukiwarkach, wśród których prymat wiedzie Google. W ciągu jednej minuty trafia do wyszukiwarki blisko sześć milionów zapytań. Firmy robią też dużo aby znaleźć się jak najwyższej w wynikach wyszukiwania.

Zainteresowanie tą formą promocji wykazują również hakerzy, stosujący tzw. “ad hijacking”, co – mówiąc w skrócie – polega na tym, że oszuści zlecają kampanie reklamowe, w których podszywają się pod znane marki. Używając podobnych nagłówków, opisów i jednego adresu URL, zwiększają szanse, że użytkownicy klikną w ich reklamy zamiast w reklamy prawdziwych producentów. Nieświadomi internauci pobierają następnie – po kliknięciu – pliki ze złośliwym kodem.

Pod koniec października na Twitterze pojawiła się między innymi fałszywa kampania promująca oprogramowanie graficzne GIMP. Po wpisaniu w wyszukiwarkę słowa „gimp” trafić można było na reklamę z odnośnikiem do strony gimp.org, która jednak po kliknięciu przekierowywała na stronę gilimp[.]org, z której pobierany był plik ze złośliwym oprogramowaniem. 

– Nie jest to jednostkowy przypadek. Hakerzy wykorzystują „ad hijacking” już od dłuższego czasu. Niestety wielu internautów połyka haczyk. O ile w przypadku e-mailingu stosunkowo łatwo odróżnić fałszywe informacje od prawdziwych, o tyle w tym przypadku nie jest to proste. – mówi Mariusz Politowicz z firmy Marken, dystrybutor rozwiązań Bitdefender w Polsce.

Ważne szczegóły

Odróżnienie fałszywych reklam od prawdziwych jest trudne, jednak istnieją pewne detale, pozwalające ominąć pułapki zastawiane przez hakerów. Po pierwsze nielegalne reklamy są wyświetlane w większości przypadków w nocy lub w weekendy, kiedy właściciel marki i agencja marketingu internetowego mają mniejsze szanse na zauważenie oszustwa.

Google bardzo szybko reaguje na interwencje dotyczące podszywania się oszustów pod inne marki i automatycznie usuwa fałszywki. Pomocne powinny być też dodatki do przeglądarek, takie jak Live HTTP Headers, które pokazują po kliknięciu każdą ścieżkę przekierowania.

Poza tym oszuści lubią wykorzystywać mniej znane wyszukiwarki, takie jak Yahoo, Ask, Bing i AOL, lub zagraniczne wyszukiwarki, takie jak Baidu (Chiny), Naver (Korea Południowa) i Yandex (Rosja), które są bardziej podatne na ataki (właściciel marki i agencje marketingu online rzadko monitorują mniej popularne wyszukiwarki). 

Źródło: mat. prasowy MARKEN

PRZECZYTAJ NAJNOWSZY NUMER isprofessional

Najnowsze

Narzędzia do obróbki kabli firmy Jonard w xbest.pl!

xbest.pl został dystrybutorem dużego, amerykańskiego producenta - firmy Jonard, który znany jest z wytwarzania...

Nie czekaj, dołącz do Lokalnych!

Wsparcie i łączenie sił przyświecają małym i średnim operatorom telekomunikacyjnym od dawna. Wspólne działania...

Gmail i nowy sposób odpowiadania na e-maile

Gmail wprowadza zmianę. Będzie to nowy sposób odpowiadania na e-maile. Dla fanów czatów, który...

Programy CAD – projektuj bez ograniczeń z ZWCAD

ZWCAD 2024 to intuicyjne i kompleksowe oprogramowanie CAD, które umożliwia użytkownikom tworzenie precyzyjnych rysunków...