Przez lata cyberataki stały się coraz bardziej wyrafinowane. Cyberprzestępcy nieustannie udoskonalają swoje metody, aby oszukiwać użytkowników i narażać ich urządzenia oraz prywatne dane na niebezpieczeństwo.
Jedną z takich znanych form cyberprzestępczości jest malvertising.
Malvertising to rodzaj ataku polegający na wprowadzeniu złośliwego kodu do legalnie wyglądających reklam internetowych. Zgodnie z raportem Security Gladiators, średnio jedna na sto reklam online jest potencjalnie szkodliwa.
Choć ten odsetek może wydawać się niewielki, warto zauważyć, że od czasu wybuchu pandemii COVID-19 liczba ataków z wykorzystaniem złośliwych reklam wzrosła średnio o 72%.
Ten artykuł ma na celu przybliżenie tematu malvertisingu, wyjaśnienie, jak działają te ataki, jakie są najlepsze praktyki, które pozwalają je wykryć i zneutralizować, a także wiele innych istotnych kwestii. Zaczynajmy!
Czym jest malvertising?
Termin „malvertising” powstał z połączenia słów „malware” (złośliwe oprogramowanie) i „advertising” (reklama). Określa on więc złośliwe działania wykorzystujące reklamy.
Ataki malvertisingowe mają na celu przekierowanie użytkowników na niebezpieczne strony internetowe, aby tam dokonać kradzieży danych i zainstalować złośliwe oprogramowanie na ich urządzeniach. Cyberprzestępcy osiągają to, wstrzykując złośliwy kod w reklamy online.
Statystyki wskazują, że do roku 2025 straty wynikające ze szkodliwych reklam i innych szkód spowodowanych przez złośliwe oprogramowanie mogą sięgnąć nawet 10,5 biliona dolarów rocznie.
Cyberataki w formie malvertisingu są najczęściej kierowane na reklamy umieszczane na znanych i popularnych stronach internetowych lub platformach społecznościowych. Użytkownicy ufają tym legalnym serwisom, co ułatwia atakującym nakłonienie ich do kliknięcia w reklamy i w konsekwencji zainfekowania ich urządzeń złośliwym oprogramowaniem.
Jak działa malvertising?
Malvertising może wykorzystywać różne strategie ataku, których celem jest zainstalowanie złośliwego oprogramowania na komputerze użytkownika lub przekierowanie go na niebezpieczne strony internetowe lub serwery.
Oszuści stosują schemat dystrybucji bardzo podobny do tego, jak rozsyłane są zwykłe reklamy online. Zaczynają od przesyłania reklam tekstowych i graficznych do legalnych sieci reklamowych.
Reklamy te, mimo że zawierają złośliwy kod, wyświetlają się jako normalne, legalne wyskakujące okienka, banery reklamowe lub reklamy płatne. To bardzo utrudnia identyfikację, czy dana reklama jest fałszywa, czy prawdziwa.
Cyberprzestępcy wykorzystujący malvertising polegają zwykle na trzech podstawowych metodach włamywania się do systemu i infekowania komputera:
- Pierwsza metoda polega na umieszczeniu w reklamie złośliwego kodu, który odwołuje się do pilnej potrzeby lub prowokuje ciekawość użytkowników, zachęcając ich do kliknięcia. Cyberprzestępcy wykorzystują do tego alerty, ostrzeżenia lub kuszą możliwością pobrania darmowego oprogramowania lub antywirusa. Wykorzystując techniki socjotechniczne, starają się nakłonić użytkowników do kliknięcia w linki reklamowe lub wykonania określonych działań, które prowadzą do zainfekowania ich urządzeń złośliwym oprogramowaniem.
- Druga metoda, znana jako drive-by-download, polega na wykorzystaniu niewidocznych elementów strony w zainfekowanych reklamach. Nawet bez kliknięcia w reklamę atak osiąga swój cel, a urządzenie zostaje zainfekowane. W takich przypadkach samo załadowanie strony zawierającej złośliwe reklamy przekierowuje użytkownika na niebezpieczne strony internetowe, gdzie jego dane mogą zostać skradzione. Atakujący mogą też wykorzystać luki w przeglądarce użytkownika, aby uzyskać dostęp do jego komputera i wykraść poufne dane.
- Trzecia metoda polega na tym, że złośliwe reklamy mogą uruchamiać zestaw exploitów, czyli rodzaj złośliwego oprogramowania, którego zadaniem jest skanowanie systemu i wykorzystanie jego słabości i luk w zabezpieczeniach.
Exploity są zautomatyzowane i skutecznie omijają zabezpieczenia urządzenia, aby uszkodzić lub zainfekować pliki, śledzić działania użytkownika, kraść dane lub konfigurować punkty dostępu do systemu typu backdoor.
Niezależnie od użytej metody, celem malvertisingu jest zawsze naruszenie bezpieczeństwa użytkownika i urządzenia oraz kradzież danych.
Rodzaje kampanii malvertisingowych
Cyberprzestępcy stosują różne kampanie malvertisingowe, dostosowane do określonych typów użytkowników i urządzeń, biorąc pod uwagę takie czynniki, jak lokalizacja i rodzaj sprzętu.
Warto być świadomym różnych rodzajów znanych kampanii tego typu.
# 1. Fałszywe aktualizacje oprogramowania
Cyberprzestępcy tworzą zwodnicze reklamy, które imitują oryginalne reklamy i wyskakujące okienka. Kliknięcie w nie przenosi użytkowników na niebezpieczne strony internetowe, gdzie pojawiają się fałszywe komunikaty o konieczności aktualizacji oprogramowania, które w rzeczywistości zawierają złośliwe oprogramowanie.
#2. Oszustwa związane z pomocą techniczną
Oszuści podszywający się pod firmy Microsoft lub Apple, atakują użytkowników komputerów z systemami Windows i Mac, używając Javascriptu, aby uniemożliwić zamknięcie strony. W efekcie sfrustrowani użytkownicy są zmuszeni zadzwonić na numer pomocy technicznej, gdzie płacą setki dolarów za rzekomą pomoc.
#3. Straszenie (scareware)
Podobnie jak oszustwa związane z pomocą techniczną, scareware straszy użytkowników informacjami o wykryciu złośliwego oprogramowania na ich komputerze. Następnie zmusza ich do pobrania oprogramowania, które rzekomo ma usunąć zagrożenie. W rzeczywistości celem jest kierowanie użytkowników na niebezpieczne strony internetowe w celu wyłudzenia pieniędzy lub pobrania prowizji.
#4. Przechwytywanie kliknięć (clickjacking)
Clickjacking to kampania, w której atakujący umieszcza ukryte lub przezroczyste elementy na legalnych reklamach. Gdy użytkownik nieświadomie kliknie w te elementy, zostaje przekierowany na niebezpieczną stronę lub uruchamia niechciane pobieranie oprogramowania zainfekowanego złośliwym kodem.
#5. Ataki phishingowe
Cyberprzestępcy wykorzystują ataki phishingowe, zachęcając użytkowników do podania wrażliwych informacji. Tworzą legalnie wyglądające reklamy, w których użytkownicy wprowadzają swoje dane logowania, tym samym narażając swoje dane osobowe.
#6. Fałszywy antywirus
Oszuści projektują reklamy, które imitują alerty i powiadomienia antywirusowe. Nakłaniają użytkowników do zainstalowania fałszywego antywirusa, który rzekomo ma wykryć i usunąć zagrożenia. W rzeczywistości powoduje on pobranie i zainstalowanie złośliwego oprogramowania na urządzeniu użytkownika.
#7. Cryptojacking
Cyberprzestępcy mogą przejąć zasoby komputera użytkownika w celu wydobywania kryptowalut. Gdy użytkownik kliknie w taką reklamę lub odwiedzi zainfekowaną stronę, atakujący potajemnie wykorzystuje jego urządzenie do wydobywania kryptowalut, zwiększając zużycie energii i spowalniając działanie systemu.
Jak malvertising może wpłynąć na Ciebie lub Twoją organizację?
Malvertising to bardzo niebezpieczna forma cyberataku, która ma negatywny wpływ na osoby prywatne, strony internetowe i całe organizacje.
Oto kilka przykładów, jak złośliwe reklamy mogą zaszkodzić Twojej firmie:
# 1. Naruszenia danych
Cyberprzestępcy wykorzystują kampanie malvertisingowe, aby uzyskać nieautoryzowany dostęp do sieci organizacji, w celu wykradzenia poufnych danych.
Jeżeli pracownik Twojej firmy padnie ofiarą złośliwej reklamy, może to prowadzić do wycieku danych klientów, tajemnic handlowych i poufnych informacji biznesowych. To wiąże się z poważnymi konsekwencjami prawnymi, finansowymi i wizerunkowymi.
#2. Straty finansowe
Kampanie malvertisingowe minimalizują ruch na stronie i obniżają przychody z reklam, wpływając negatywnie na witryny i sieci reklamowe, co prowadzi do strat finansowych.
Ponadto, strony internetowe, które zostaną zaatakowane, mogą być zmuszone do zapłacenia odszkodowania użytkownikom za straty spowodowane malvertisingiem.
Osoby prywatne ponoszą straty finansowe w wyniku kradzieży tożsamości, oszukańczych transakcji i wyłudzenia danych uwierzytelniających. Natomiast organizacje tracą na skutek zakłóceń operacyjnych, konieczności poniesienia zobowiązań prawnych i kosztów naprawy.
#3. Zakłócenia systemu
Kampanie malvertisingowe często prowadzą do zakłóceń w działaniu systemów, awarii sieci i spowolnienia komputerów, co wiąże się z przestojami, spadkiem produktywności i zwiększeniem kosztów rozwiązywania problemów technicznych i przywracania sprawności systemów.
Dodatkowo, awarie oprogramowania i sprzętu prowadzą do utraty danych, co skutkuje naruszeniem bezpieczeństwa informacji.
#4. Uszczerbek na reputacji
Organizacje i strony internetowe, które padną ofiarą malvertisingu, doznają znacznego uszczerbku na reputacji i wiarygodności. Podważa to zaufanie odwiedzających i klientów do zdolności firmy do ochrony ich danych, niszcząc ciężko wypracowany wizerunek marki.
Odbudowanie zaufania i wiarygodnej pozycji na rynku wymaga od firm dużego nakładu czasu, pieniędzy i wysiłku, co jest konieczne do odzyskania przewagi nad konkurencją.
#5. Kwestie zgodności i regulacji
W zależności od branży, różne organizacje podlegają określonym wymogom regulacyjnym w zakresie bezpieczeństwa danych i ochrony prywatności.
Kampanie malvertisingowe często naruszają te zasady i regulacje, co skutkuje karami finansowymi i problemami prawnymi.
Aby uniknąć padnięcia ofiarą malvertisingu i jego negatywnego wpływu na organizację, niezwykle ważne jest podjęcie niezbędnych środków bezpieczeństwa. Zanim jednak do nich przejdziemy, przyjrzyjmy się rodzajom i przykładom malvertisingu.
Rodzaje ataków malvertisingowych
Oto najczęściej spotykane typy złośliwych ataków w ramach malvertisingu.
# 1. Tylne drzwi (backdoor)
Atak ten tworzy „tylne drzwi” w systemie zaatakowanego użytkownika, aby uzyskać nieautoryzowany dostęp i wykraść poufne informacje.
#2. Fałszywy antywirus
Złośliwe oprogramowanie udające legalny antywirus, wyświetla fałszywe alerty i powiadomienia o rzekomych wirusach w systemie użytkownika.
Alerty te zachęcają użytkowników do zapłacenia i zainstalowania fałszywego oprogramowania antywirusowego, które w rzeczywistości instaluje złośliwe oprogramowanie na ich urządzeniach, śledzi aktywność użytkownika, zakłóca działanie systemów lub kradnie poufne dane.
#3. Złodziej gier (game-thief)
Oprogramowanie to pomaga atakującym kraść dane z zainfekowanego komputera za pośrednictwem gier online.
Umożliwia naruszenie bezpieczeństwa danych i przesyła skradzione informacje za pomocą poczty e-mail, FTP, internetu lub innych metod.
#4. Steganografia
Steganografia to metoda ukrywania tajnych danych w obrazach i tekście. Wiele kampanii malvertisingowych wykorzystuje nowoczesne formy steganografii, aby ukryć złośliwe oprogramowanie w obrazach reklamowych.
Ataki steganograficzne ukrywają złośliwe oprogramowanie w małych skupiskach pikseli, co utrudnia odróżnienie szkodliwych reklam od legalnych.
#5. Obrazy poliglotyczne
Obrazy poliglotyczne to bardziej zaawansowana forma ataków steganograficznych. Zamiast jednego ukrytego elementu w obrazie, infekują go i rozprzestrzeniają się na różne sposoby.
Oprócz ukrywania złośliwego oprogramowania, obrazy poliglotyczne ukrywają skrypty w reklamach, które po uruchomieniu powodują aktywację złośliwego oprogramowania.
Niedawne incydenty związane z malvertisingiem
Poniżej przedstawiamy kilka przykładów głośnych przypadków ataków malvertisingowych.
RoughTed
RoughTed, wykryty po raz pierwszy w 2017 roku, to znana kampania malvertisingowa, która potrafi omijać programy blokujące reklamy i wiele programów antywirusowych poprzez dynamiczne tworzenie nowych adresów URL.
Oprogramowanie antywirusowe analizuje adresy URL, sprawdzając, czy odpowiadają znanym zagrożeniom. Zdolność RoughTed do generowania wielu adresów URL bardzo utrudnia identyfikację, śledzenie i zablokowanie szkodliwych domen i adresów wykorzystywanych do rozprzestrzeniania złośliwego oprogramowania.
KS Clean
KS Clean to złośliwy atak wykorzystujący aplikacje mobilne do rozprzestrzeniania reklam z wbudowanym złośliwym oprogramowaniem.
Gdy użytkownik kliknie w taką reklamę, złośliwe oprogramowanie pobierane jest w tle, bez jego wiedzy. Po pobraniu oprogramowanie wyświetla komunikat o problemie bezpieczeństwa, który wymaga naprawy.
Jeśli użytkownik podejmie działania w celu „naprawy”, złośliwe oprogramowanie uzyskuje uprawnienia administracyjne, a użytkownik doświadcza ciągłych wyskakujących okien, które mogą prowadzić go na niebezpieczne strony internetowe.
Zestaw exploitów Angler
Ten atak przypomina metodę drive-by-download, gdzie użytkownik jest automatycznie przekierowywany na niebezpieczną stronę internetową.
Zestaw exploitów wykorzystuje luki w systemie, poprzez popularne wtyczki przeglądarkowe, takie jak Microsoft Silverlight, Adobe Flash i Oracle Java.
Jak zapobiegać atakom malvertisingowym?
Nie wszystkie złośliwe reklamy wymagają kliknięcia, aby zainfekować urządzenie. Dlatego ochrona przed malvertisingiem nie jest prosta i wymaga zastosowania szerokiego zakresu środków bezpieczeństwa.
Oto sprawdzone metody zapobiegania negatywnemu wpływowi malvertisingu na Twoją organizację:
# 1. Użyj solidnego oprogramowania antywirusowego
Niezależnie od podejmowanych środków ostrożności, niektóre złośliwe programy są w stanie uniknąć wykrycia. Dlatego korzystanie z niezawodnego oprogramowania antywirusowego jest niezbędne do ochrony urządzenia przed złośliwym oprogramowaniem. Te programy mogą wykrywać i usuwać złośliwe oprogramowanie lub szkodliwe pliki zainstalowane na komputerze.
#2. Użyj blokera reklam
Aby zmniejszyć ryzyko ataków złośliwym oprogramowaniem, warto zainstalować bloker reklam. Jest to jeden z najskuteczniejszych sposobów zapobiegania infekcji urządzenia przez złośliwe reklamy.
Bloker reklam zapobiega pojawianiu się na ekranie komputera zarówno legalnych, jak i szkodliwych reklam, znacznie zmniejszając ryzyko ataku.
#3. Aktualizuj system operacyjny
Złośliwe oprogramowanie często wykorzystuje luki w oprogramowaniu systemowym.
Dlatego kluczowe jest korzystanie z najnowszej wersji systemu operacyjnego i innych aplikacji. Dzięki temu zmniejszysz prawdopodobieństwo wykorzystania przez malvertising luk w zabezpieczeniach systemu.
#4. Wyłącz wtyczki przeglądarki
Wtyczki przeglądarkowe są jednym z najczęściej wykorzystywanych środków ataku na system.
Możesz zmniejszyć to ryzyko, modyfikując ustawienia przeglądarki i ograniczając liczbę wtyczek uruchamianych domyślnie. Usunięcie tych luk w zabezpieczeniach, utrudni cyberprzestępcom wykorzystanie przeglądarki do niecnych celów.
#5. Instaluj oprogramowanie wyłącznie z legalnych źródeł
Pobieranie oprogramowania z nieznanych źródeł jest ryzykowne i zwiększa szanse na zainstalowanie złośliwego oprogramowania.
Zaleca się instalowanie oprogramowania i aplikacji wyłącznie z legalnych źródeł, takich jak App Store, które gwarantują wysoki poziom bezpieczeństwa.
Podsumowanie
Malvertising to powszechnie stosowana technika wykorzystywana przez cyberprzestępców do kradzieży danych, atakowania systemów i organizacji, co prowadzi do strat finansowych, utraty reputacji i zakłóceń operacyjnych.
Dlatego wykrywanie, zapobieganie i usuwanie złośliwego oprogramowania, które dostaje się do systemu poprzez malvertising, jest kluczowe, aby uniknąć stania się jego ofiarą.
Upewnij się, że podejmujesz niezbędne środki ostrożności, takie jak instalowanie oprogramowania antywirusowego, korzystanie z narzędzi do skanowania złośliwego oprogramowania i blokowania reklam, a także unikaj klikania w podejrzane wyskakujące okienka i alerty, aby uchronić swoje wrażliwe dane i poufne informacje.