Zero
Un cyber-gruppo criminale noto come ScamClub ha dirottato oltre 300 milioni di sessioni del browser oltre le 48 ore, per reindirizzare gli utenti ad adulti e carta regalo di truffe, di un cyber-sicurezza studio ha rivelato oggi.
Il dirottamento del traffico ha avuto luogo tramite una tattica conosciuta come malvertising, che consiste nell’inserimento di codice malevolo all’interno di annunci online.
In questo caso particolare, il codice utilizzato dal ScamClub gruppo dirottato una sessione di navigazione dell’utente da un sito legittimo, in cui l’annuncio è stato visualizzato, e reindirizzato vittime attraverso una lunga catena di temporanea siti web, reindirizzamento catena che, alla fine, finito su un sito che spingono un adulto a tema sito o una carta regalo truffa.
Questi tipi di malvertising le campagne in corso da anni, ma questa particolare campagna alzò in piedi fuori a causa della sua massiccia scala, esperti di cyber-sicurezza ditta di Confiant detto a ZDNet oggi.
“Il 12 novembre abbiamo visto un picco nel nostro telemetria,” Girolamo Dang, Confiant co-fondatore e CTO, ha detto a ZDNet in una e-mail.

Immagine: Confiant
Dangu dice che la sua società ha lavorato per indagare l’enorme malvertising spike e scoperto ScamClub attività tornando al mese di agosto di quest’anno.
“La differenza è il volume,” Dango ci ha detto. “Uno dei motivi per il 12 novembre spike è che essi sono stati in grado di accedere a una grande ad exchange. In precedenza avevano solo accesso per abbassare la reputazione di reti pubblicitarie che hanno limitato la loro visibilità sulla qualità dei siti web”.
Dangu ha detto che durante le 48 ore durante le quali il malvertising spike era attivo, il 57 per cento di Confiant i clienti sono stati colpiti, mostrando il malvertising campagna di enorme portata.
Egli ha detto che gli annunci dannosi sono stati creati per assomigliare annunci ufficiali Android apps (play.google.com), ma in realtà, essi sono stati progettati per dirottare iOS NOI-in base agli utenti e li reindirizza alla ScamClub adulti e gift card truffe, dove truffatori cercato di raccogliere degli utenti i dati personali e finanziari via ingannevole offre.
Immagine: Confiant
Dangu detto che la sua azienda è riuscita a bloccare circa cinque milioni di euro di la stima di 300 milioni di dannoso redirect e che il 99,5 per cento di utenti interessati sono stati di US-based, e il 96 per cento sono stati gli utenti iOS.
Il Confiant CTO dice il malvertising campagna diminuita, martedì 13 novembre, come di alto profilo ad exchange rimosso gli annunci dannosi. Ma ScamClub ha continuato ad operare.
“Abbiamo continuato a vedere l’attività, per la scala di 300k di visite al giorno, in modo che l’attaccante non è ancora attivo, ma di nuovo al suo solito inferiore visibilità reti pubblicitarie,” Dangu detto a ZDNet. “Ci aspettiamo che continuerà a essere attivo per il prossimo futuro.”
ScamClub attacco era enorme, rispetto per gli altri
Per mettere l’attacco in prospettiva, Dangu rispetto per le campagne di Zirconio, un altro gruppo criminale di impegnarsi in malvertising campagna, un gruppo così avanzato che hanno creato il 28 falso agenzie pubblicitarie a mascherare il loro campagne nocive.
Dangu dice che Zirconio, avanzata come è, è responsabile solo per circa un miliardo di dannoso impressioni in tutto il 2017 anno, ma ScamClub esplosa in 300 milioni di annunci dannosi in soli due giorni.
Perché il ScamClub nome e come funzionano?
“Noi li chiamiamo ScamClub a causa della pagina di destinazione domini uso (hipstarclub[.]com e luckstarclub[.]com),” Dangu ci ha detto in una e-mail.
“La pagina di destinazione domini, hosting truffe o contenuti per adulti) sono stati molto persistente”, ha aggiunto. “Questo gruppo è veramente bravo a eludere e che uso di più in rapida evoluzione reindirizzamento catene, ma alla fine porta sempre a una di quelle ‘starclub’ domini.”
“E’ significativo che una tale alta scala di funzionamento, è in grado di persistere con solo 2 domini su un lungo periodo di tempo,” Dangu aggiunto.
In una relazione di accompagnamento pubblicato prima di oggi, Dangu espansa anche su questo argomento, mostrando la sua insoddisfazione con i fornitori di soluzioni di sicurezza, che ha fallito per settimane alla segnalazione di questo gruppo due principali domini malevoli.
Ha detto che ci sono volute settimane prima che i due domini sono stati aggiunti per la Navigazione Sicura di Google blacklist, e che anche ora, fornitori di sicurezza elencati su VirusTotal non riescono ancora a bandiera ScamClub due principali domini malevoli, nonostante un gigante di tre mesi malvertising campagna succedendo sotto i loro nasi.
Dangu suggerito che uno dei motivi per cui alcuni fornitori di soluzioni di sicurezza e di sicurezza automatico scanner sono riusciti a individuare i due domini malevoli era perché ScamClub usato codice all’interno di annunci dannosi, che rileva quando un sito web è stato caricato per essere analizzati all’interno di un ambiente virtuale, e quando è stato caricato all’interno di un dispositivo reale.
Questo “speciale” codice ammessi gli annunci dannosi non scatenare il maligno redirect, se analizzati, e, quindi, impedire che molti fornitori di sistemi di sicurezza, la rilevazione e la segnalazione “starclub” domini (alla fine di questi reindirizzamento catene) come dannoso.
In caso di ScamClub, c’è un motivo per cui il gruppo mirato di utenti di telefonia mobile. Mentre ad bloccanti sono comunemente installati con desktop-browser, essi non sono che comuni con i browser mobili, da qui il motivo per cui questa particolare campagna di utenti iOS. Annuncio bloccanti sia per Android che per iOS sono disponibili per il download per anni, provenienti da aziende diverse, ma la maggior parte di utenti di telefonia mobile non sono ancora abituato a quella di installazione sul proprio smartphone come fanno sul proprio desktop.
Relative la copertura di sicurezza:
Hacker backdoor popolare libreria JavaScript per rubare Bitcoin fondiNuovo Linux crypto-minatore ruba la password di root e disabilita il tuo antivirus4 modi per ridurre le probabilità di essere scoperti da malvertising TechRepubliccodice Malevolo nascosto in pubblicità le immagini hanno un costo di reti pubblicitarie $1.13 miliardi di quest’anno,Come Chrome e il blocco della pubblicità, sta già cambiando il web CNETEmotet malware viene eseguito su un processore dual infrastruttura per evitare tempi di inattività e chiusureMagecart gruppo esilarante sabotaggi del concorrenteSecondo WordPress hacking campagna in corso
Argomenti Correlati:
Apple
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0