Pop-up vergroot op de laatste seconde, zodat gebruikers op advertenties klikt in plaats van de knop ‘Sluiten’

0
192

Als er één ding is dat cybercriminelen zijn goed, het is op de proppen komen met nieuwe ideeën om winst te genereren in de duisterste en soms op de meest originele manieren.

Onder alle criminele groepen, de meest creatieve bos zijn degenen die betrokken zijn met malvertising (kwaadaardige advertenties). Omwille van het snelle tempo waarin browser leveranciers hebben de neiging om patch gemelde problemen, deze groepen nodig om te komen met nieuwe trucs vaker dan hun collega ‘ s die betrokken zijn met de desktop of mobiele malware.

In de afgelopen paar maanden, veiligheid onderzoekers van Malwarebytes, die een studie van de evolutie van malvertising groepen en hun respectieve campagnes, hebben waargenomen van een nieuwe methode die oplichters gebruiken om winst te genereren.

Het idee is om het lokken van nietsvermoedende gebruikers op kwaadaardige websites die laten zien van een advertentie in een pop-up. Zoals de meeste pop-ups, een “close” knop zal worden getoond in het pop-up ‘ s, rechts bovenaan.

Popup ad switcheroo

Afbeelding: Malwarebytes

×

schadelijke-ad-1.png

Echter, wanneer de gebruiker zijn muis beweegt te sluiten in het pop -, CSS-code van die pagina uit te breiden zal de pop-up en verplaats de advertentie in de cursor pad, dus een klik op de knop sluiten wordt eigenlijk het land op de advertentie voor in de plaats.

Malwarebytes’ Jérôme Segura legt uit:

De oplichters gebruik van CSS-code dynamisch toegevoegd aan de pagina die toezicht houdt op de muis cursor en reageert wanneer het gaat over de X. de timing is belangrijk voor het vastleggen van de klik een paar milliseconden later, wanneer de banner wordt geleverd in focus. Deze client-side trucs worden toegepast om te maximaliseren van de winst ad, aangezien de inkomsten uit de advertentie klikken is veel hoger.

Popup ad switcheroo

Afbeelding: Malwarebytes

×

schadelijke-ad-2.png

Een animated GIF van deze oude college buddies truc is ingesloten hieronder.

In een rapport dat deze week gepubliceerd, Segura zei deze truc werd mishandeld door een groep die is onlangs betrokken bij het exploiteren van een WordPress plugin zero-day over te nemen sites.

De groep geplant code op deze gehackte sites te kapen kleine hoeveelheden van het verkeer dat zouden ze later redirect naar de verschillende types van websites, zoals de technische support van oplichting, sites presterende advertentie fraude, of online winkels hosting creditcard-diefstal code.

Traffic redirection diagram

Afbeelding: Malwarebytes

×

verkeer-omleiding-diagram.png

Deze truc van het verplaatsen van de advertentie in de plaats van een pop-up met de knop sluiten is slechts de laatste in een lange lijn van sneaky trucjes.

In het verleden, oplichters zou leiden tot duizenden downloads tot ze bevroor de browser van de gebruiker op de technische support van oplichting, waardoor ze geloven dat hun computer hadden ernstige problemen; ze zouden het maken van JavaScript oneindige lussen om de CPU op 100 procent en vertragen de computer van de gebruiker; of ze zouden het gebruik van aangepaste cursors te compenseren met de muis te klikken en te voorkomen dat gebruikers van het sluiten van tabs [dit is onlangs verbeterd].

Omdat dit laatste truc van snel tot omzetting van de positie van een advertentie maakt gebruik van CSS-code, niet geblokkeerd kunnen worden door een klassieke ad blocker. Echter, het gebruik van een ad-blocker zou voorkomen dat de advertentie wordt geplaatst in de pop-up in de eerste plaats, en zou deze truc nutteloos.

Meer browser dekking:

Chrome en Firefox zijn het lenen van elkaars prestaties kenmerken
Microsoft brengt de Toepassing Guard extensie voor Chrome en Firefox
Eerste afbeelding oppervlakken van Google Chrome komende Tabblad Groepen featureGoogle Chrome te blokkeren automatische downloads die geïnitieerd worden van advertentieruimte iframesGoogle kondigt Chrome Lite Pagina ‘ s, een manier om de snelheid van HTTPS sites
Google corrigeert Chrome ‘kwaad cursor’ bug misbruikt door de technische support van zwendel sitesWhat ondernemingen moet weten over het nieuwe Chroom-gebaseerd Rand TechRepublicGoogle de meest secure login systeem werkt nu op Firefox en Rand, ook CNET

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters