Вредоносная реклама - Malvertising

Пример вредоносной рекламы

Вредоносная рекламачемодан «вредоносной рекламы») - это использование он-лайн реклама распространять вредоносное ПО.[1] Обычно это включает в себя внедрение вредоносных или содержащих вредоносное ПО рекламных объявлений в легитимные сети интернет-рекламы и веб-страницы.[2] Интернет-реклама обеспечивает прочную платформу для распространения вредоносных программ, поскольку в них прилагаются значительные усилия для привлечения пользователей и продажи или рекламы продукта.[3] Поскольку рекламный контент может быть вставлен на известные и авторитетные веб-сайты, вредоносная реклама предоставляет злоумышленникам возможность направить свои атаки на веб-пользователей, которые в противном случае могли бы не видеть рекламу из-за брандмауэров, дополнительных мер безопасности и т. Д.[4][5] Вредоносная реклама «привлекательна для злоумышленников, потому что она« может легко распространяться по большому количеству легитимных веб-сайтов без прямого ущерба для этих сайтов ».[6]

Вредоносная реклама - это довольно новая концепция распространения вредоносного ПО, с которой чрезвычайно сложно бороться, потому что она может незаметно проникнуть на веб-страницу или рекламу на веб-странице и распространиться неосознанно: «Интересная особенность инфекций, передаваемых через вредоносную рекламу, заключается в том, любое действие пользователя (например, щелчок) для компрометации системы, и при этом не используются какие-либо уязвимости на веб-сайте или сервере, на котором он размещен ... инфекции, доставленные через вредоносную рекламу, незаметно перемещаются через рекламные объявления веб-страниц ".[7] Он способен подвергать миллионы пользователей вредоносному ПО, даже самому осторожному, и быстро растет: «По оценкам, в 2012 году вредоносной рекламой было скомпрометировано около 10 миллиардов рекламных показов».[2] Злоумышленники имеют очень широкий охват и могут легко осуществлять эти атаки через рекламные сети. Компании и веб-сайты столкнулись с трудностями в сокращении количества атак с использованием вредоносной рекламы, что «предполагает, что этот вектор атаки вряд ли скоро исчезнет».[6]

Обзор

Когда веб-сайты или веб-издатели неосознанно размещают на своих страницах поврежденную или вредоносную рекламу, компьютеры могут заразиться до и после щелчка. Заблуждение, что заражение происходит только тогда, когда посетители начинают нажимать на вредоносную рекламу. "Примеры вредоносного ПО перед щелчком включают в себя встраивание в основные сценарии страницы или поэтапную загрузку. Вредоносное ПО также может запускаться автоматически, как в случае автоматического перенаправления, когда пользователь автоматически попадает на другой сайт (без взаимодействие с пользователем, например нажатие на них), что может быть вредоносным. Вредоносное ПО также может быть обнаружено при доставке рекламы - где чистое объявление, не содержащее вредоносных программ до или после щелчка (в его сборке и дизайне), все еще может быть инфицированным во время вызова.[8] Вредоносный код может скрыться незамеченным, и пользователь не знает, что его ждет. Пример злонамеренной рекламы после щелчка: "пользователь нажимает на объявление, чтобы посетить рекламируемый сайт, а вместо этого напрямую заражается или перенаправляется на вредоносный сайт. Эти сайты обманом заставляют пользователей копировать вирусы или шпионское ПО, обычно замаскированные под файлы Flash, которые очень популярны в Интернете ".[9] Перенаправление часто встроен в онлайн-рекламу, и это распространение вредоносного ПО часто бывает успешным, потому что пользователи ожидают перенаправления при нажатии на рекламу. Чтобы заразить компьютер пользователя, необходимо только кооптировать происходящее перенаправление.[1]

Вредоносная реклама часто связана с использованием надежных компаний. Те, кто пытается распространить вредоносное ПО, сначала размещают «чистую» рекламу на надежных сайтах, чтобы заработать хорошую репутацию, затем они «вставляют вирус или шпионское ПО в код, стоящий за рекламой, а после массового заражения вирусом они удаляют вирус », тем самым заразив всех посетителей сайта в этот период времени. Личности виновных часто трудно отследить, что затрудняет предотвращение атак или их полное прекращение, потому что «инфраструктура рекламной сети очень сложна со множеством связанных соединений между рекламой и адресами перехода по клику».[9]

Некоторые вредоносные объявления могут заразить уязвимый компьютер, даже если пользователь никогда не нажимает на рекламу (обычно появляющуюся).[10]

История

2007/2008: Первое зарегистрированное обнаружение вредоносной рекламы произошло в конце 2007 - начале 2008 года. Эта угроза была основана на уязвимости в Adobe Flash (то, что продолжалось до конца 2010-х[11]) и затронул ряд платформ, включая MySpace, Excite и Rhapsody.

2009: Интернет-издание Журнал The New York Times Было обнаружено, что показывала рекламу, которая была частью более крупного мошенничества с кликами, в результате которого была создана сеть ботнетов из зараженных вредоносным ПО компьютеров, получившая название ботнет Bahama, которая затем использовалась для мошенничества с кликами при рекламе с оплатой за клик. по всей сети. Баннерная лента Нью-Йорк Таймс был взломан в выходные с 11 по 14 сентября, в результате чего некоторые читатели увидели рекламу, в которой сообщалось, что их системы заражены, и пытались заставить их установить мошенническое программное обеспечение безопасности на своих компьютерах. По словам пресс-секретаря Дайан МакНалти, «преступник обратился к газете как к национальному рекламодателю и в течение недели предоставлял, по всей видимости, законную рекламу», после чего рекламу переключили на вредоносную рекламу, предупреждающую о вирусах. Нью-Йорк Таймс затем приостановила стороннюю рекламу, чтобы решить эту проблему, и даже опубликовала советы для читателей по этой проблеме в своем технологическом блоге.[12]

2010: Распространение вредоносной рекламы. Маркетинговые аналитики ClickZ[13] отметил, что Online Trust Alliance (OTA) обнаружил миллиарды медийной рекламы на 3500 сайтах, несущих вредоносное ПО. В том же году Online Trust Alliance[14] сформировала межотраслевую рабочую группу по борьбе с вредоносной рекламой.

2011: Spotify провела атаку с использованием вредоносной рекламы, Набор эксплойтов Blackhole - это был один из первых случаев побочной загрузки, когда пользователю даже не нужно было нажимать на рекламу, чтобы заразиться вредоносным ПО. Согласно отчету о веб-безопасности Blue Coat Systems 2012,[15] В 2011 году количество вредоносных сайтов, содержащих вредоносную рекламу, увеличилось на 240%.

2012: Symantec включает вредоносную рекламу в свой отчет об угрозах безопасности в Интернете за 2013 год.[16] который проанализировал ситуацию в 2012 году. Symantec использовала программное обеспечение для сканирования ряда веб-сайтов и обнаружила, что половина из них была заражена вредоносной рекламой. В 2012 г. Лос-Анджелес Таймс подвергся массовой атаке с использованием вредоносной рекламы, в которой использовался набор эксплойтов Blackhole для заражения пользователей. Это рассматривалось как часть общей кампании вредоносной рекламы для попадания на крупные новостные порталы - эта стратегия продолжалась и в последующие годы с атаками на huffingtonpost.com и Нью-Йорк Таймс.

2013: Против Yahoo.com, одна из крупнейших рекламных платформ с ежемесячными посещениями 6,9 миллиарда. Эксплойт вредоносного ПО был основан на широко используемой веб-атаке, Межсайтовый скриптинг (XSS), третье место в десятке основных типов веб-атак, определенных Open Web Application Security Project.[17] (OWASP). Атака заразила компьютеры пользователей программой-вымогателем Cryptowall, типом вредоносного ПО, которое вымогает деньги у пользователей, шифруя их данные и размещая выкуп в размере до 1000 долларов в биткойнах с выплатой в течение 7 дней для расшифровки данных.

2014: В 2014 году на Двойной щелчок и Зедо рекламные сети. Различные новостные порталы, в том числе The Times of Israel и Hindustan Times, пострадали. Как и в предыдущих атаках, киберпреступность использовала Cryptowall в качестве заражения вредоносным ПО. Считается, что эта волна вредоносной рекламы принесла выкуп на сумму более 1 миллиона долларов, заразив более 600 000 компьютеров.[18]

2015: McAfee В отчете об угрозах за февраль 2015 года говорится, что вредоносная реклама на мобильных платформах быстро растет.[19] В 2015 году проводились рекламные кампании на eBay, Answers.com, talktalk.co.uk, wowhead.com и другие. Кампании включали взломы рекламных сетей, включая DoubleClick и Engagement: BDR. Также сообщалось о возможной первой кампании «политической злонамеренной рекламы» пророссийских активистов, которая была основана на ботнете, который затем заставлял компьютеры пользователей посещать фиктивные сайты, которые приносили активистам доход от рекламы. Пользователи также оказались на нескольких пророссийских пропагандистских роликах.[нужна цитата ].

Еще примеры вредоносной рекламы

Несколько популярных веб-сайтов и источников новостей стали жертвами злонамеренной рекламы, и на их веб-страницах или виджетах по незнанию размещалась вредоносная реклама, в том числе Horoscope.com, Нью-Йорк Таймс,[20] то Лондонская фондовая биржа, Spotify, и Лук.[6]

Типы и режимы

Посещая веб-сайты, на которых распространяется вредоносная реклама, пользователи подвергаются риску заражения. Существует множество различных методов, используемых для внедрения вредоносных рекламных объявлений или программ на веб-страницы:

Предупредительные меры

Есть несколько мер предосторожности, которые люди могут предпринять, чтобы уменьшить свои шансы попасться на удочку такой рекламы. Часто используемые программы, такие как Adobe Flash Player и Adobe Reader могут быть использованы их недостатки и станут уязвимыми для атак, поэтому важно избегать их или, по крайней мере, поддерживать их в актуальном состоянии.[22] Пользователи также могут загрузить антивирусное программное обеспечение, которое защищает от угроз и удаляет вредоносное ПО из их систем. Пользователи также могут подтолкнуть компании и веб-сайты сканировать рекламные объявления, прежде чем размещать их на своих веб-страницах.[2] Пользователи также могут использовать блокировка рекламы программное обеспечение, чтобы избежать загрузки вредоносных программ, содержащихся в рекламных объявлениях[23] или конкретное расширение браузера, предупреждающее о кампаниях вредоносной рекламы.[24]

Смотрите также

Рекомендации

  1. ^ а б Салуски, Уильям (6 декабря 2007 г.). "Вредоносная реклама". SANS ISC. Получено 11 сентября, 2019.
  2. ^ а б c d е "Защита от вредоносной рекламы". Online Trust Alliance. Архивировано из оригинал 15 декабря 2013 г.. Получено 11 сентября, 2019.
  3. ^ а б c d е Суд, Адитья; Энбоди, Ричард (апрель 2011 г.). «Вредоносная реклама - использование веб-рекламы» (PDF). Компьютерное мошенничество и безопасность: 11–16. ISSN  1361-3723. Получено 11 сентября, 2019.
  4. ^ Джонсон, Бобби (25 сентября 2009 г.). «Интернет-компании сталкиваются с угрозой« вредоносной рекламы »». Хранитель. Получено 11 сентября, 2019.
  5. ^ «Рост вредоносной рекламы и угроза брендам». Deloitte. 2009. Архивировано с оригинал 22 июля 2011 г.. Получено 11 сентября, 2019.
  6. ^ а б c Зельцер, Ленни (6 июня 2011 г.). «Вредоносная реклама: некоторые примеры вредоносных рекламных кампаний». Получено 11 сентября, 2019.
  7. ^ «Пятимесячная кампания по размещению вредоносной рекламы способствует скрытому заражению». Инфобезопасность. Reed Exhibitions Ltd. 12 февраля 2013 г.. Получено 11 сентября, 2019.
  8. ^ Вуйсье, Элиана (31 августа 2015 г.). "Что такое обнаружение вредоносной рекламы (вредоносного ПО) в интернет-рекламе, часть I". Архивировано из оригинал 22 сентября 2016 г.. Получено 11 сентября, 2019.
  9. ^ а б «Растущая угроза безопасности: вредоносная реклама». Булгард. Получено 11 сентября, 2019.
  10. ^ Сицилиано, Роберт (8 апреля 2014 г.). «Кража деловой идентичности; большой бренд, большие проблемы». Huffington Post. Получено 11 сентября, 2019.
  11. ^ Юрьев, Кая (25.07.2017). «Пока, Flash: Adobe убьет плагин к 2020 году». CNNMoney. Получено 2020-09-25.
  12. ^ Пикчи, Эйми (14 сентября 2009 г.). "Вредоносная реклама попадает в" Нью-Йорк Таймс ". Ежедневные финансы. Архивировано из оригинал 21 апреля 2016 г.. Получено 11 сентября, 2019.
  13. ^ Кэй, Кейт (10 февраля 2011 г.). «В 2010 году миллиарды веб-объявлений были заражены вредоносным ПО». Получено 11 сентября, 2019.
  14. ^ «Альянс доверия в Интернете формирует межотраслевую рабочую группу по борьбе с вредоносной рекламой». Рейтер. 8 сентября 2010 г. Архивировано с оригинал 27 марта 2016 г.. Получено 11 сентября, 2019.
  15. ^ «Отчет о веб-безопасности Blue Coat Systems 2012» (PDF). Получено 11 сентября, 2019.
  16. ^ «Отчет Symantec Internet Security Threat Report 2013» (PDF). Апрель 2013. Архивировано с оригинал (PDF) 5 июня 2014 г.. Получено 11 сентября, 2019.
  17. ^ «Категория: Проект первой десятки OWASP». Получено 11 сентября, 2019.
  18. ^ Константин, Лучиан (29 августа 2014 г.). «Программа-вымогатель CryptoWall захватила в заложники более 600 тысяч компьютеров, зашифровав 5 миллиардов файлов». Получено 11 сентября, 2019.
  19. ^ «Отчет McAfee Labs об угрозах, февраль 2015 г.» (PDF). Архивировано из оригинал (PDF) 4 марта 2016 г.. Получено 11 сентября, 2019.
  20. ^ Джонсон, Бобби (25 сентября 2009 г.). «Интернет-компании сталкиваются с угрозой« вредоносной рекламы »». Хранитель. Получено 11 сентября, 2019.
  21. ^ а б Финли, Клинт (26 июля 2010 г.). «Отчет: 3 крупнейших уязвимости корпоративного веб-сайта, связанные с вредоносным ПО». ReadWrite Enterprise. Получено 11 сентября, 2019.
  22. ^ Ричмонд, Рива (20 мая 2010 г.). «Пять способов держать онлайн-преступников в страхе». Персональные технологии. Нью-Йорк Таймс. Получено 11 сентября, 2019.
  23. ^ Николс, Шон (14 августа 2015 г.). «Вы были измучены! Рекламы, содержащие вредоносное ПО, появляются на веб-сайтах, которые посещают более 100 миллионов человек». Реестр. Получено 11 сентября, 2019.
  24. ^ Джордж, Томас (9 октября 2015 г.). «Вредоносная реклама выросла на 325% - работают ли блокировщики рекламы?». Проверить и закрепить. Архивировано из оригинал 30 января 2016 г.. Получено 11 сентября, 2019.

внешняя ссылка