Jak wykryć złośliwe reklamy i zapewnić sobie bezpieczeństwo [2023]

Ataki cybernetyczne rozwijały się przez lata. Cyberprzestępcy znajdują nowe i ewolucyjne sposoby oszukiwania ofiar i narażania ich urządzeń oraz poufnych danych.

Jednym z takich słynnych ataków cyberprzestępczych jest malvertising.

Malvertising to atak złośliwego oprogramowania polegający na wstrzyknięciu złośliwego kodu do autentycznych i legalnie wyglądających internetowych reklam cyfrowych. Według raportu Security Gladiators średnio jedna na 100 reklam online jest szkodliwa.

Choć liczba ta może wydawać się mniejsza, należy zauważyć, że liczba ataków złośliwych reklam wzrosła średnio o 72% od czasu pandemii COVID-19.

Ten artykuł zagłębia się w zrozumienie, czym jest złośliwy atak, jak działa, jakie są najlepsze praktyki, które można zastosować, aby je wykryć i usunąć, i nie tylko. Więc zaczynajmy!

Co to jest malvertising?

Malvertising to termin ukuty przez połączenie terminów „złośliwe oprogramowanie” i reklama, który odpowiada za złośliwą reklamę.

Ataki złośliwej reklamy mają na celu przekierowanie użytkowników do złośliwych i uszkodzonych stron internetowych w celu kradzieży ich danych i pobrania złośliwego oprogramowania na ich urządzenia poprzez wstrzyknięcie złośliwego kodu do reklam internetowych.

Statystyki sugerują, że koszt szkodliwych reklam i innych szkód spowodowanych przez złośliwe oprogramowanie może osiągnąć 10,5 biliona dolarów rocznie do 2025 roku.

Celem cyberataków są głównie reklamy internetowe dobrze znanych i popularnych publikacji internetowych lub platform mediów społecznościowych, ponieważ użytkownicy ufają tym legalnym witrynom, co ułatwia atakującym nakłanianie użytkowników do klikania reklam, co powoduje pobieranie złośliwego oprogramowania.

Jak działa malvertising?

Malvertising może wykorzystywać kilka strategii przeprowadzania ataku, nakłaniając użytkowników do pobrania złośliwego oprogramowania lub kierując ich na złośliwe strony internetowe lub serwery.

Oszuści stosują podobną metodę dystrybucji zwykłych reklam internetowych. Zaczynają od przesyłania internetowych reklam tekstowych i graficznych do legalnych i autentycznych internetowych sieci reklamowych.

Pomimo reklam zawierających złośliwe kody i skrypty, pojawiają się one jako normalne i legalne wyskakujące okienka, banery reklamowe lub płatne reklamy, co utrudnia identyfikację, czy reklamy są fałszywe, czy prawdziwe.

Zazwyczaj cyberprzestępcy wykorzystujący złośliwe reklamy polegają na trzech podstawowych metodach włamywania się i infekowania urządzenia komputerowego.

  • Pierwsza metoda polega na umieszczeniu złośliwych kodów w reklamie, która promuje pilną potrzebę lub jakąś prowokacyjną pokusę wśród użytkowników, zachęcając ich do kliknięcia reklamy. Cyberprzestępcy zachęcają tę potrzebę za pomocą alertów, ostrzeżeń lub przynęty do pobrania bezpłatnego oprogramowania lub programu antywirusowego. W ten sposób, używając taktyk socjotechnicznych, cyberprzestępcy kuszą użytkowników do kliknięcia linków reklamowych lub wykonania określonych działań, co skutkuje zainfekowaniem ich urządzenia złośliwym oprogramowaniem.
  • Druga metoda to drive-by-download, w której zainfekowane reklamy wykorzystują niewidoczne elementy strony. Nawet bez klikania reklam intencja złośliwej reklamy kończy się sukcesem, a urządzenie zostaje przejęte. W takich przypadkach zwykłe załadowanie witryny zawierającej złośliwe reklamy przekierowuje użytkowników na złośliwe strony internetowe, wykorzystując ich tożsamość i poufne dane. Jednocześnie atakujący wykorzystują luki w przeglądarce użytkownika lub luki w zabezpieczeniach, aby uzyskać dostęp do komputera i wykorzystać jego poufne dane.
  • Trzecia metoda polega na tym, że złośliwe reklamy mogą uruchamiać zestaw exploitów, rodzaj złośliwego oprogramowania zaprojektowanego do skanowania systemu komputerowego i wykorzystywania jego słabości i luk w zabezpieczeniach.

Są one z natury wysoce zautomatyzowane i skutecznie omijają środki bezpieczeństwa urządzenia w celu uszkodzenia i zainfekowania plików, monitorowania działań użytkowników, kradzieży danych lub konfigurowania punktów dostępu typu backdoor do systemów urządzenia.

W związku z tym, niezależnie od środków stosowanych w atakach złośliwych reklam, ich celem jest naruszenie tożsamości użytkownika i urządzenia oraz złośliwa kradzież danych.

Rodzaje kampanii malvertisingowych

Malvertiserzy stosują kilka złośliwych kampanii dostosowanych do określonych typów użytkowników i urządzeń w oparciu o takie czynniki, jak lokalizacja i typ urządzenia.

Musisz zdawać sobie sprawę z różnych rodzajów powszechnie znanych kampanii złośliwych reklam.

# 1. Fałszywe aktualizacje oprogramowania

Cyberprzestępcy i osoby atakujące tworzą zwodnicze reklamy imitujące oryginalne reklamy i wyskakujące okienka. Kliknięcie tych reklam kieruje użytkowników do złośliwych stron internetowych wypełnionych wyzwalaczami fałszywych aktualizacji oprogramowania wywołanych złośliwym oprogramowaniem.

#2. Oszustwa związane z pomocą techniczną

Oszuści zajmujący się pomocą techniczną atakują użytkowników komputerów z systemami Windows i Mac, podszywając się pod firmy Microsoft lub Apple, używając Javascript i uniemożliwiając użytkownikom naturalne zamknięcie strony. To sprawia, że ​​sfrustrowani użytkownicy dzwonią pod bezpłatny numer pomocy technicznej w celu uzyskania pomocy, co wymaga wydania setek dolarów.

#3. straszenie

Podobnie jak oszustwo związane z pomocą techniczną, scareware straszy użytkowników obecnością złośliwego oprogramowania na ich komputerze, zmuszając ich do pobrania oprogramowania wywołanego złośliwym oprogramowaniem lub przejścia do oszukańczych i wypełnionych złośliwym kodem stron internetowych. Celem tych oszustów jest przede wszystkim kierowanie potencjalnych klientów do złośliwych stron internetowych w celu zbierania pieniędzy lub dużych prowizji.

#4. Przechwytywanie kliknięć

Clickjacking to szkodliwa kampania reklamowa, w której osoba atakująca nakłada ukryte lub przezroczyste elementy na legalne reklamy online. Gdy użytkownicy nieświadomie klikają te elementy reklamy, są kierowani do złośliwych stron internetowych lub uruchamiają niezamierzone pobieranie oprogramowania lub aplikacji zainfekowanych złośliwym oprogramowaniem.

#5. Ataki phishingowe

Malvertiserzy wykorzystują również ataki phishingowe, nakłaniając użytkowników do podania ich wrażliwych i poufnych informacji. Tworzenie legalnie wyglądających reklam powoduje, że użytkownicy wprowadzają swoje dane logowania i hasła, narażając swoje dane osobowe.

#6. Fałszywy antywirus

Kiedy oszuści projektują reklamy, które naśladują alerty i powiadomienia oprogramowania antywirusowego, jest to znane jako nieuczciwe oprogramowanie antywirusowe. Nakłania użytkowników do zainstalowania nieuczciwego oprogramowania antywirusowego, które obiecuje wykrywać i usuwać zagrożenia i luki w zabezpieczeniach, ale pobiera i instaluje złośliwe oprogramowanie na ich urządzeniach.

#7. Cryptojacking

Malvertiserzy mogą również przejąć lub narazić na szwank zasoby komputerowe użytkownika w celu wydobywania kryptowalut. Kiedy użytkownicy napotykają takie reklamy lub odwiedzają złośliwe strony internetowe, osoby atakujące potajemnie wykorzystują urządzenia osoby atakującej do wydobywania kryptowalut, zwiększając zużycie energii przez system i spowalniając go.

Jak malvertising może wpłynąć na Ciebie lub Twoją organizację?

Malvertising to bardzo niebezpieczny cyberatak, który ma wpływ na osoby, strony internetowe i organizacje.

Oto kilka sposobów, w jakie złośliwe reklamy mogą wpłynąć na Twoją organizację.

# 1. Naruszenia danych

Cyberprzestępcy wykorzystują kampanie złośliwej reklamy, aby uzyskać nieuwierzytelniony i nieautoryzowany dostęp do sieci Twojej organizacji w celu wykorzystania poufnych danych.

Załóżmy, że pracownik Twojej organizacji padnie ofiarą złośliwych reklam i kliknięć złośliwych reklam. W takim przypadku może to prowadzić do naruszenia danych klientów, poufnych informacji biznesowych i tajemnic handlowych, co skutkuje konsekwencjami prawnymi, wizerunkowymi i finansowymi.

#2. Straty finansowe

Złośliwe kampanie reklamowe minimalizują potencjał ruchu i przychody z reklam wywoływanych przez złośliwe oprogramowanie i wpływają na witryny i sieci reklamowe, powodując straty finansowe.

Co więcej, strona internetowa, której dotyczy problem, może również stanąć w obliczu procesów sądowych i zapłacić grzywny zrekompensowane odwiedzającym za szkody spowodowane złośliwym reklamowaniem.

Podczas gdy osoby fizyczne ponoszą straty finansowe w wyniku kradzieży tożsamości, oszukańczych transakcji i skradzionych danych uwierzytelniających, organizacje ponoszą je w wyniku zakłóceń operacyjnych, zobowiązań prawnych i przychodów z działań naprawczych.

#3. Zakłócenia systemu

Złośliwe kampanie reklamowe często skutkują zakłóceniami działania systemu, awariami sieci i spowolnieniem systemów komputerowych, co skutkuje przestojami, ograniczeniem produktywności i zwiększeniem kosztów rozwiązywania problemów technicznych i przywracania systemów.

Ponadto zakłócenia i awarie oprogramowania i sprzętu prowadzą do utraty plików i danych, co skutkuje naruszeniem bezpieczeństwa danych.

#4. Uszczerbek na reputacji

Organizacje i strony internetowe, które padają ofiarą złośliwych kampanii, ponoszą znaczne szkody w zakresie reputacji i wiarygodności. Podkopuje zaufanie odwiedzających witrynę i klientów do zdolności organizacji do zabezpieczenia ich poufnych danych i informacji, niszcząc ciężko wypracowany wizerunek marki.

To sprawia, że ​​organizacje poświęcają dużo czasu, przychodów i wysiłku na odbudowanie zaufania i ustanowienie wiarygodnej obecności, aby pokonać konkurencję.

#5. Kwestie zgodności i regulacji

W zależności od rodzaju branży różne organizacje i strony internetowe są odpowiedzialne i podlegają różnym wymogom regulacyjnym w celu zapewnienia wysokiego bezpieczeństwa danych i prywatności.

Kampanie reklamowe często naruszają tę zgodność i przepisy, co skutkuje karami prawnymi i wyzwaniami dotyczącymi zgodności.

Dlatego, aby nie paść ofiarą złośliwej reklamy i zapobiec wpływowi, jaki wywiera ona na Twoją organizację, bardzo ważne jest podjęcie niezbędnych środków bezpieczeństwa. Ale zanim przejdziemy do środków zapobiegawczych, przyjrzyjmy się rodzajom i przykładom malvertisingu.

Rodzaje ataków malvertisingowych

Oto najczęstsze rodzaje złośliwych ataków.

# 1. Tylne drzwi

Ten złośliwy atak tworzy backdoor w systemie zaatakowanego użytkownika, aby uzyskać nieautoryzowany dostęp i wykraść poufne dane i informacje.

#2. Fałszywy AV

Złośliwe oprogramowanie Fake AV udaje legalne oprogramowanie antywirusowe, wyskakujące alerty i powiadomienia, wskazujące na obecność fałszywych lub nieistniejących wirusów w systemach użytkownika.

Alerty te przekonują użytkowników do zapłacenia i zainstalowania fałszywego oprogramowania antywirusowego, co skutkuje instalacją złośliwego oprogramowania na ich urządzeniach, które następnie śledzi aktywność użytkownika, zakłóca działanie systemów lub kradnie poufne dane i pliki.

#3. Gra-złodziej

Złośliwe oprogramowanie złodzieja gier pomaga atakującym wykraść dane i informacje z zainfekowanego i skompromitowanego systemu komputerowego za pośrednictwem gier online.

Szkodliwe oprogramowanie umożliwia dostęp w celu naruszenia bezpieczeństwa danych i przesyła skradzione dane za pośrednictwem poczty e-mail, FTP, sieci Web lub innych metod.

#4. Steganografia

Steganografia to metoda ukrywania tajnych danych i wiadomości w obrazach i tekście. Kilka złośliwych kampanii opiera się na nowoczesnych formach steganografii w celu ukrycia złośliwego oprogramowania w obrazach reklamowych.

Te ataki steganograficzne ukrywają złośliwe oprogramowanie w małych skupiskach pikseli, co utrudnia określenie różnicy między reklamami szkodliwymi a legalnymi.

#5. Obrazy poligloty

Obrazy poliglockie to znacznie bardziej wyrafinowana i nowoczesna forma ataków steganograficznych, gdzie zamiast pojedynczego ukrytego elementu w zainfekowanym obrazie, może raczej infekować i rozprzestrzeniać się na wiele sposobów.

Oprócz ukrywania złośliwego oprogramowania, poliglotowe obrazy ukrywają również skrypty w reklamach, których wykonanie powoduje uruchomienie złośliwego oprogramowania.

Niedawne incydenty związane ze złośliwymi reklamami

Oto niektóre z najnowszych i najpopularniejszych przypadków złośliwych reklam.

OstryTed

RoughTed, po raz pierwszy zgłoszony w 2017 r., jest dobrze znaną złośliwą kampanią reklamową, która może ominąć programy blokujące reklamy i wiele programów i programów antywirusowych poprzez dynamiczne tworzenie nowych adresów URL.

Oprogramowanie antywirusowe sprawdza adresy URL, aby sprawdzić, czy pasują do potencjalnego zagrożenia złośliwym oprogramowaniem. Zdolność RoughTed do tworzenia kilku adresów URL bardzo utrudnia identyfikację, śledzenie i odmowę dostępu do złośliwych domen i adresów URL, których używa do rozprzestrzeniania się w systemach.

KS Oczyść

KS Clean to złośliwy atak, który wykorzystuje aplikacje mobilne do rozprzestrzeniania złośliwego oprogramowania reklamowego osadzonego w legalnych aplikacjach mobilnych.

Jeśli użytkownik aplikacji mobilnej kliknie w reklamy zainfekowane złośliwym oprogramowaniem, złośliwe oprogramowanie zostanie pobrane w tle bez wiedzy użytkownika. Gdy złośliwe oprogramowanie zostanie pobrane na telefon komórkowy, wyświetla komunikat bezpieczeństwa, informujący użytkownika o problemie bezpieczeństwa, który musi naprawić.

Jeśli użytkownik to zrobi, dokończy instalację złośliwego oprogramowania, automatycznie przyznając złośliwemu oprogramowaniu uprawnienia administracyjne. Po ustanowieniu uprawnień użytkownik doświadcza ciągłych wyskakujących okienek, które mogą być irytujące i prowadzić użytkowników mobilnych do złośliwych stron internetowych.

Zestaw eksploitów dla wędkarzy

Ten złośliwy atak jest podobny do ataku drive-by-download, w którym użytkownik jest automatycznie przekierowywany do złośliwych stron internetowych.

Zestaw exploitów wykorzystuje luki systemowe za pośrednictwem popularnych rozszerzeń internetowych, takich jak Microsoft Silverlight, Adobe Flash i Oracle Java.

Jak zapobiegać atakom malvertisingowym?

Nie wszystkie złośliwe reklamy wymagają kliknięć, aby złośliwe oprogramowanie rozprzestrzeniło się i zainfekowało urządzenie. Dlatego ograniczanie szkodliwej reklamy nie jest tak proste i wymaga szeroko zakrojonych środków bezpieczeństwa.

Oto kilka sprawdzonych metod zapobiegania wpływowi złośliwych reklam na Twoją organizację.

# 1. Użyj solidnego oprogramowania antywirusowego

Bez względu na podjęte środki ostrożności zatrzymanie kilku programów antywirusowych staje się trudne i bez względu na wszystko prześlizgują się.

Dlatego korzystanie z najnowocześniejszego i niezawodnego oprogramowania antywirusowego staje się niezbędne do ochrony urządzenia przed atakami złośliwego oprogramowania. Te programy mogą również pomóc w wykrywaniu i usuwaniu złośliwego oprogramowania z urządzenia lub szkodliwych plików zainstalowanych na urządzeniu komputerowym.

#2. Użyj Ad-Blockera

Jeśli chcesz zapobiec ryzyku ataków ze złośliwym oprogramowaniem ze źródła, korzystanie z narzędzia do blokowania reklam jest jednym z najskuteczniejszych sposobów zapobiegania infekowaniu urządzenia przez złośliwe oprogramowanie za pośrednictwem reklam.

Bloker reklam zapobiega pojawianiu się lub wyświetlaniu złośliwych i legalnych reklam na ekranie komputera, znacznie zmniejszając szanse na ataki złośliwego oprogramowania za pośrednictwem reklam.

#3. Aktualizuj swój system operacyjny

Złośliwe oprogramowanie często wykorzystuje luki w oprogramowaniu systemowym.

Dlatego używanie i uruchamianie najnowszej wersji systemu operacyjnego ma kluczowe znaczenie dla zmniejszenia prawdopodobieństwa złośliwych reklam wykorzystujących luki w zabezpieczeniach systemu. Dotyczy to również innego oprogramowania i aplikacji urządzenia.

#4. Wyłącz wtyczki przeglądarki

Wtyczki do przeglądarek są najczęstszym i najbardziej popularnym środkiem złośliwych ataków na twój system.

Możesz jednak wyeliminować to ryzyko, modyfikując ustawienia przeglądarki i ograniczając liczbę wtyczek uruchamianych domyślnie w przeglądarce, usuwając luki w zabezpieczeniach, które mogą wykorzystywać przeglądarkę i szanse na działania cyberprzestępcze.

#5. Instaluj oprogramowanie wyłącznie z legalnych źródeł

Pobieranie oprogramowania z nieznanych lub mniej popularnych platform jest ryzykowne i zwiększa szanse na zainstalowanie oprogramowania wywołanego złośliwym oprogramowaniem.

Dlatego zawsze zaleca się instalowanie oprogramowania i aplikacji wyłącznie z legalnych i bezpiecznych źródeł, takich jak Apple App Store, które gwarantują wysokie bezpieczeństwo aplikacji.

Ostatnie słowa

Malvertising to powszechna praktyka wykorzystywana przez cyberprzestępców do naruszania danych, atakowania systemów i organizacji, co prowadzi do strat finansowych, uszczerbku na reputacji i zakłóceń operacyjnych.

Dlatego wykrywanie, zapobieganie i usuwanie złośliwego oprogramowania powstałego w wyniku złośliwej reklamy jest niezbędne, aby uniknąć padnięcia ofiarą złośliwej reklamy.

Upewnij się więc, że podejmujesz niezbędne środki zapobiegawcze, takie jak instalowanie oprogramowania antywirusowego, narzędzi do skanowania złośliwego oprogramowania i programów blokujących reklamy oraz zapobieganie klikaniu fałszywych wyskakujących okienek i alertów, aby uniknąć utraty wrażliwych danych i poufnych informacji.