Als er één ding is dat cybercriminelen zijn goed, het is op de proppen komen met nieuwe ideeën om winst te genereren in de duisterste en soms op de meest originele manieren.
Onder alle criminele groepen, de meest creatieve bos zijn degenen die betrokken zijn met malvertising (kwaadaardige advertenties). Omwille van het snelle tempo waarin browser leveranciers hebben de neiging om patch gemelde problemen, deze groepen nodig om te komen met nieuwe trucs vaker dan hun collega ‘ s die betrokken zijn met de desktop of mobiele malware.
In de afgelopen paar maanden, veiligheid onderzoekers van Malwarebytes, die een studie van de evolutie van malvertising groepen en hun respectieve campagnes, hebben waargenomen van een nieuwe methode die oplichters gebruiken om winst te genereren.
Het idee is om het lokken van nietsvermoedende gebruikers op kwaadaardige websites die laten zien van een advertentie in een pop-up. Zoals de meeste pop-ups, een “close” knop zal worden getoond in het pop-up ‘ s, rechts bovenaan.

Afbeelding: Malwarebytes
×
schadelijke-ad-1.png
Echter, wanneer de gebruiker zijn muis beweegt te sluiten in het pop -, CSS-code van die pagina uit te breiden zal de pop-up en verplaats de advertentie in de cursor pad, dus een klik op de knop sluiten wordt eigenlijk het land op de advertentie voor in de plaats.
Malwarebytes’ Jérôme Segura legt uit:
De oplichters gebruik van CSS-code dynamisch toegevoegd aan de pagina die toezicht houdt op de muis cursor en reageert wanneer het gaat over de X. de timing is belangrijk voor het vastleggen van de klik een paar milliseconden later, wanneer de banner wordt geleverd in focus. Deze client-side trucs worden toegepast om te maximaliseren van de winst ad, aangezien de inkomsten uit de advertentie klikken is veel hoger.
Afbeelding: Malwarebytes
×
schadelijke-ad-2.png
Een animated GIF van deze oude college buddies truc is ingesloten hieronder.
Malwarebytes heeft ontdekt dat er een malvertising campagne die gebruikers doorverwijst naar websites waar boobytrapped pop-ups automatisch aanpassen van de positie van een advertentie wanneer gebruikers proberen op de “close” knop, zodat de gebruiker per ongeluk het klikken op de advertentie voor in de plaats.https://t.co/gMqDig6F9Z pic.twitter.com/WVauzLdFjN
— Catalin Cimpanu (@campuscodi) 31 Maart 2019
In een rapport dat deze week gepubliceerd, Segura zei deze truc werd mishandeld door een groep die is onlangs betrokken bij het exploiteren van een WordPress plugin zero-day over te nemen sites.
De groep geplant code op deze gehackte sites te kapen kleine hoeveelheden van het verkeer dat zouden ze later redirect naar de verschillende types van websites, zoals de technische support van oplichting, sites presterende advertentie fraude, of online winkels hosting creditcard-diefstal code.
Afbeelding: Malwarebytes
×
verkeer-omleiding-diagram.png
Deze truc van het verplaatsen van de advertentie in de plaats van een pop-up met de knop sluiten is slechts de laatste in een lange lijn van sneaky trucjes.
In het verleden, oplichters zou leiden tot duizenden downloads tot ze bevroor de browser van de gebruiker op de technische support van oplichting, waardoor ze geloven dat hun computer hadden ernstige problemen; ze zouden het maken van JavaScript oneindige lussen om de CPU op 100 procent en vertragen de computer van de gebruiker; of ze zouden het gebruik van aangepaste cursors te compenseren met de muis te klikken en te voorkomen dat gebruikers van het sluiten van tabs [dit is onlangs verbeterd].
Omdat dit laatste truc van snel tot omzetting van de positie van een advertentie maakt gebruik van CSS-code, niet geblokkeerd kunnen worden door een klassieke ad blocker. Echter, het gebruik van een ad-blocker zou voorkomen dat de advertentie wordt geplaatst in de pop-up in de eerste plaats, en zou deze truc nutteloos.
Meer browser dekking:
Chrome en Firefox zijn het lenen van elkaars prestaties kenmerken
Microsoft brengt de Toepassing Guard extensie voor Chrome en Firefox
Eerste afbeelding oppervlakken van Google Chrome komende Tabblad Groepen featureGoogle Chrome te blokkeren automatische downloads die geïnitieerd worden van advertentieruimte iframesGoogle kondigt Chrome Lite Pagina ‘ s, een manier om de snelheid van HTTPS sites
Google corrigeert Chrome ‘kwaad cursor’ bug misbruikt door de technische support van zwendel sitesWhat ondernemingen moet weten over het nieuwe Chroom-gebaseerd Rand TechRepublicGoogle de meest secure login systeem werkt nu op Firefox en Rand, ook CNET
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters