惡意廣告背後的黑客,是如何偷偷入侵計算機系統的?

雷鋒網 於 11/12/2015 發表 收藏文章

據《連線》雜誌報道,所謂惡意廣告攻擊,顧名思義是指黑客在合法網站上購買廣告位,然後將設計好的惡意廣告上傳至廣告位,以達到攻擊訪問網站的用户計算機的目的。

所以,新聞網頁看起來完全是無辜的。除了各路名人八卦和信口開河的雜誌版面設計,英國新聞媒體《每日郵報》的網站似乎沒有什麼特別具有惡意的地方。但是,若言你訪問October這樣的網站,你可能不知不覺地就成為一場黑客活動的受害者。

在《每日郵報》的後台,第三方的廣告會偷偷地將讀者重新定向至黑客事先準備的開發工具包中,然後強制在電腦上安裝惡意軟件。

如今惡意廣告正不斷髮展的趨勢是:網絡罪犯都喜歡在互聯網的各個角落以及熱門網站上出租已經預設好惡意廣告程序的廣告位,以便儘可能多地攻擊在線用户。

很多熱門網站已經被黑客瞄準

惡意廣告活動至少可以回溯到2009年,當時一些讀者訪問《紐約時報》網頁時,頁面彈出了一個偽裝成殺毒掃描器的窗口。而對《每日郵報》的攻擊則是最近一起瞄準主流網站的案例。

今年9月,流行色情網站YouPorn和Pornhub發佈了惡意廣告;一個月前,每月獨立訪客上億的《赫芬頓郵報》也出現了惡意廣告程序;《福布斯》也在9月遭了秧。而事實上,《赫芬頓郵報》在去年12月時便出現過類似現象。

如果聽起來像是發生過很多類似案例,那是因為事實正是如此:惡意軟件安全公司Cyphort的一份報告顯示,在2014年6月至2015年2月之間,惡意廣告攻擊事件上升了325%。
惡意廣告攻擊到底是什麼原理?

儘管每一次惡意廣告攻擊都是多變的,但是到底還是會遵循一定的準則。首先,黑客會在廣告網絡平台上註冊——運營這些平台的公司就是向一般網站植入廣告,並向廣告主出售廣告位的公司。

這些公司在廣告主與出售廣告位的網站之間充當中介的角色。廣告主將廣告內容上傳至平台的中心服務器,然後服務前將廣告代碼輸送到要投放的網站上。

那麼,黑客就會利用這個轉換的空子,將自己偽造成一個信譽良好的企業來上傳自己的廣告——大多數時候是基於Flash的內容,或者説包含惡意代碼的東西。

當用户訪問網站的時候,用户看到什麼樣的廣告是由訪問時間決定的。這個過程有實時競價廣告的機制來主導:廣告位買主提前為選擇入口支付金額,然後無論是誰,只要流量高,其廣告就能在頁面上展示。

但是,如果是一個惡意廣告,一旦用户選擇加載頁面,就算沒有點擊它,這個廣告都會出現並且將路徑重新定向,引導至有網頁託管的工具包中。這就像是在後台裏面,通過一串iFrame代碼就能嵌入內容一樣。而且,還可以做得神不知鬼不覺。

”而惡意廣告的落地頁基本上就可以確定用户計算機上是否存在脆弱的插件,”Segura説道。它可以識別你使用的瀏覽器是什麼,然後尋找Flash(存在漏洞),或者其他脆弱的插件。

最後,惡意廣告就會開始在被網頁“拐走”的用户計算機上安裝軟件。這些惡意廣告有時安插的是勒索軟件——狡猾的黑客會利用這個軟件窺探受災計算機上的文件,直到用户向其付錢,而其他形式就是正如大家所知道的那樣——發送銀行木馬竊取用户的財務信息。

值得一提的是,並不是所有瀏覽受害網站的用户都會遭遇黑客攻擊。誠然,一些廣告只會瞄準某些國家的人,因為競價廣告的營銷需要(主要看商家客户羣)。而且,若言你的電腦有足夠穩固的防護,那麼被攻擊的機率也沒有那麼高。

據思科最近一份報告顯示,全球中使用釣魚(Angler)代碼工具包的惡意廣告活動成功率大約在40%。除此之外,就是那些能夠摧毀防禦工具的零日漏洞攻擊——不過這類活動是相當稀少的。

最近,攻擊者們開始利用HTTPS加密,來使自身更加難以被追蹤發現。

如何才能停止惡意廣告攻擊?

Google一個典型代表人物Hélène Barrot表示,美國網絡廣告服務商雙擊(DoubleClick)採取過許多不同的方法來試圖阻止惡意廣告行為。比如與行業內的夥伴、出版商對惡意廣告進行調查,並使用惡意軟件檢測工具來預防。 Barrot説:“去年,我們打擊了5.24億個惡劣廣告,攔截了20多萬個廣告主。”

Segura則認為即使是更好的廣告掃描工具也沒有多大幫助:因為這些惡意廣告的數量實在太龐大了。相反,他覺得應該挺高廣告投放的門檻,比如廣告服務平台應收取大額的註冊費用,提高網絡犯罪的經濟風險。

現在,通過惡意廣告進行的網絡犯罪成本低廉。“在某些廣告服務提供商上,黑客甚至只需要花費30便士就能投放惡意廣告——沒有什麼比這更廉價了。”

但對用户來説,最行之有效的方式依然是安裝防禦軟件或者廣告攔截插件。

via Wired


資料來源:雷鋒網
作者/編輯:曉樺

留言


請按此登錄後留言。未成為會員? 立即註冊
    快捷鍵:←
    快捷鍵:→