Новости Мальвертайзинг на примере PyCharm: как контекстная реклама обманывает Python-разработчиков

NewsMaker

I'm just a script
Премиум
9,316
18
8 Ноя 2022
Владелец свадебной фирмы невольно стал пособником киберпреступников.


mb4mt5c9zy5onpokph29hndoip2hrxe3.jpg


Обнаружена новая Для просмотра ссылки Войди или Зарегистрируйся , которая продвигает зараженные версии программы PyCharm через поисковую систему Google.

Злоумышленники внедрили вредоносный код в сайт анонимной фирмы по планированию свадеб. Этот код автоматически создавал объявление в Google Ads для продвижения PyCharm — популярного инструмента для Python -разработчиков. Когда пользователи искали программу через Google, система показывала им поддельное объявление, ведущее на зараженную страницу.

Версия PyCharm, размещенная на сайте, на самом деле устанавливала более десяти разных видов вредоносного ПО на компьютер жертвы после скачивания. Владелец взломанного сайта стал невольным пособником преступников, оплачивая из своего бюджета показы мошеннической рекламы.

По словам экспертов, все дело в особенностях работы Google Ads. Когда пользователь вводит в поисковой строке ключевые слова, совпадающие с содержанием какого-либо интернет-ресурса, от имени этого ресурса автоматически генерируется контекстное объявление. Так злоумышленники и выдают вредоносные ссылки за полезный контент с проверенных платформ.

Совсем недавно компания Akamai выпустила Для просмотра ссылки Войди или Зарегистрируйся о похожих атаках, направленных на клиентов отелей и гостиниц по всему миру. В этом случае злоумышленники используют поисковую оптимизацию (SEO), чтобы поддельные сайты высоко ранжировались в результатах поиска. Аналогичным образом эксплуатируется и контекстная реклама.

По данным Akamai, угроза носит глобальный характер. При анализе трафика DNS активность хакеров зафиксировали в таких странах как Швейцария, Гонконг и Канада. Очевидно, что злоумышленники не ограничиваются одним конкретным регионом.

Изначально исследователи предполагали, что кампания была запущена в сентябре 2023 года, но позже выяснилось: доменные имена, используемые для распространения вредоносного ПО, регистрировались и запрашивались злоумышленниками еще в июне. Получается, подготовка к атаке велась как минимум три месяца.

Последние полгода хакеры довольно часто эксплуатируют сервисы Google. Недавно мы писали о том, Для просмотра ссылки Войди или Зарегистрируйся и как еще Google Ads помогает злоумышленникам в осуществлении их коварных планов.
 
Источник новости
www.securitylab.ru

Похожие темы