Root Nation訊息資訊科技資訊欺詐者通過 Google AdWords 分發惡意軟件

欺詐者通過 Google AdWords 分發惡意軟件

-

搜索巨頭的廣告平台 Google廣告字 對於在人群中傳播惡意軟件的欺詐者來說,出人意料地派上了用場。 由於不法分子的一系列行為,用戶下載的不是合法流行的程序,而是惡意軟件。

通常, 谷歌 密切監視情況並實施所有必要的安全措施,但專家發現欺詐者設法繞過了它們。 犯罪分子的想法很簡單——他們複製了 Grammarly、MSI Afterburner、Slack 等流行的應用程序,並用數據竊取惡意軟件感染了它們。

谷歌

在這種情況下 闖入者 添加了 Raccoon Stealer 和 IceID 惡意軟件下載器。 然後創建了一個登錄頁面,受害者被重定向到該頁面以及他們下載惡意軟件的位置。 此外,欺詐者開發的頁面與原始合法站點在外部沒有區別。

然後,攻擊者創建了一個廣告並將其投放到 Google Adwords 上。 因此,當有人搜索這些應用或其他相關關鍵字時,他們會在不同的地方看到廣告。 包括谷歌搜索結果頁面的頂部位置。

谷歌

一般來說,谷歌的算法比較擅長檢測託管惡意軟件的惡意登陸頁面。 所以 騙子 欺騙以繞過安全措施 - 他們還創建了一個無害的登錄頁面,廣告將訪問者重定向到該頁面。 但她反過來又立即將用戶重定向到惡意用戶。

活動 網絡攻擊,它使用合法軟件傳播惡意軟件,這並不是什麼新鮮事,但研究人員基本上沒有意識到人們登陸登陸頁面的方法。 最近,專家們發現了一個包含 200 多個欺詐域的大型活動,但直到今天,還沒有人確切知道他們是如何做廣告並“找到”受眾的。

現在該計劃已經公開,您可以期待 Google 迅速結束此活動(如果尚未結束)。 除了上面提到的應用程序,詐騙者還冒充了 Dashlane、Malwarebytes、Audacity、μTorrent、OBS、Ring、AnyDesk、Libre Office、Teamviewer、Thunderbird 和 Brave。

你可以幫助烏克蘭對抗俄羅斯侵略者。 最好的方法是通過以下方式向烏克蘭武裝部隊捐款 拯救生命 或通過官方頁面 NBU.

也很有趣:

來源TECHRADAR
註冊
通知有關
客人

0 留言
嵌入式評論
查看所有評論