Badacze odkryli, że ugrupowania zagrażające podszywają się pod Urząd Pocztowy Stanów Zjednoczonych (USPS) w ramach legalnej kampanii złośliwej reklamy, która przekierowuje ofiary na stronę phishingową w celu kradzieży danych uwierzytelniających karty płatniczej i dane bankowe.
W wynikach wyszukiwania Google zarówno użytkownikom telefonów komórkowych, jak i komputerów stacjonarnych, którzy chcą śledzić paczki za pośrednictwem witryny USPS, pojawia się złośliwa reklama, ujawnił Jérôme Segura, dyrektor ds. analizy zagrożeń w Malwarebytes Labs blogu opublikowany 5 lipca.
Choć wygląda na „całkowicie godny zaufania”, tak nie jest – stwierdził. Zamiast tego przekierowuje ofiary na złośliwą witrynę, która najpierw zbiera ich adres i dane karty kredytowej, a następnie wymaga od nich zalogowania się na konto bankowe w celu weryfikacji, co ostatecznie również kradnie te informacje.
Segura jako osobę, która jako pierwsza odkryła kampanię, cytuje Jessego Baumgartnera, dyrektora ds. marketingu w Overt Operator. Baumgartner udostępnił zrzuty ekranu przedstawiające swoje doświadczenia podczas próby śledzenia paczki, która zaprowadziła go na oszukańczą stronę internetową w: Post na LinkedIn.
Badacze z Malwarebytes Labs sami postanowili znaleźć oszustwo i od razu znaleźli autentycznie wyglądającą reklamę, przeprowadzając proste wyszukiwanie w Google hasła „śledzenie usp”.
„Niewiarygodne, że fragment reklamy zawiera oficjalną stronę internetową i logo Poczty Stanów Zjednoczonych, a jednak „reklamodawca”, którego zweryfikowana nazwa prawna to Анастасія Іващенко (Ukraina), nie ma z tym nic wspólnego” – napisała Segura.
Laboratorium Malwarebytes zgłosiło tę kampanię Google, a Cloudflare ze swojej strony oznaczyło już te domeny jako witryny wyłudzające informacje.
Kampania jest kolejnym przypomnieniem, że niezależnie od tego, jak duża jest świadomość na temat złośliwych reklam, linków i witryn czających się w Internecie, ugrupowania zagrażające w dalszym ciągu skutecznie stosują często stosowane taktyki, które wykorzystują i wykorzystują podszywać się pod zaufane podmioty oszukiwać i oszukiwać użytkowników Internetu, powiedział.
„Złośliwe reklamy w wynikach wyszukiwania pozostają problemem dotykającym zarówno konsumentów, jak i firmy, które pokładają zaufanie w znanych markach” – napisała Segura w poście.
Niedawna kampania malvertisingowa w styczniu również przyniosła skutek zaufane marki kierując reklamy do użytkowników wyszukujących w Google skarbce internetowe Bitwarden i 1Password. Podmioty zagrażające wykorzystywały płatne reklamy z linkami do sprytnie sfałszowanych witryn w celu kradzieży danych uwierzytelniających do skarbców haseł niczego niepodejrzewających użytkowników.
Tworzenie przekonującej kampanii phishingowej
Segura opowiedziała, w jaki sposób aktor lub aktorzy stojący za kampanią USPS zdołali sprawić, że kampania wyglądała tak przekonująco dla użytkownika końcowego. Zasadniczo zastosowali taktykę, która może mieć zastosowanie w przypadku różnych rodzajów złośliwych reklam – powiedział.
Istnieją dwie kampanie reklamowe – jedna skierowana do użytkowników mobilnych, a druga do użytkowników komputerów stacjonarnych. Chociaż reklamy wydają się wykorzystywać oficjalny adres URL USPS do przekierowywania ofiar do domeny kontrolowanej przez osobę atakującą, adresy URL pokazane w reklamie „to czysto wizualne artefakty, które nie mają nic wspólnego z tym, co faktycznie klikasz” – wyjaśniła Segura.
„Po kliknięciu reklamy pierwszy zwracany adres URL jest adresem Google i zawiera różne dane związane z reklamą, a po nim następuje adres URL reklamodawcy” – powiedział. „Użytkownicy nigdy tego nie widzą i dlatego złośliwe reklamy poprzez podszywanie się pod markę są tak niebezpieczne”.
Ofiary, które klikną reklamę, trafiają na stronę internetową, która prosi je o podanie numeru śledzenia przesyłki, tak jak w przypadku każdej strony z tego typu żądaniem. Jednak po przesłaniu tych informacji pojawia się błąd informujący, że ich paczka nie mogła zostać dostarczona „z powodu niekompletnych informacji w adresie dostawy”.
Może to wzbudzić podejrzenia, ale prawdopodobnie nie, ponieważ to dość typowe, że ktoś śledzący paczkę otrzymuje tego typu powiadomienie, zauważyła Segura. Jednak kolejny etap ataku – podczas którego użytkownicy są następnie proszeni o ponowne podanie pełnego adresu, a także podanie danych karty kredytowej w celu uiszczenia niewielkiej opłaty w wysokości 35 centów – powinien wywołać czerwoną lampkę – stwierdził.
To właśnie w tym momencie ofiary wchodzą na stronę phishingową, a napastnicy mogą ukraść ich dane, przez co niewielka opłata staje się „całkowicie nieistotna”, ponieważ rezygnacja z danych karty płatniczej – które mogą zostać wykorzystane przez osobę stwarzającą zagrożenie lub odsprzedane na rynkach przestępczych – może skutkować wyrządzając komuś znacznie większe szkody, zauważył Segura.
Ostatnim etapem ataku jest żądanie, aby ofiara wprowadziła dane uwierzytelniające swoją instytucję finansową za pośrednictwem dynamicznej strony, która generuje szablon na podstawie podanych informacji o karcie kredytowej. Na przykład, jeśli dana osoba prześle dane dotyczące karty Visa powiązanej z JP Morgan Bank, strona poprosi osobę docelową o zalogowanie się na stronę JP Morgan. Inne banki i karty spowodują różne szablony specyficzne dla dostarczonych danych, powiedział Segura, podobnie jak działają nakładki na trojany bankowe.
Zalecenia dotyczące zapobiegania złośliwym reklamom
Jak wspomniano, Malvertising jest już dobrze znaną metodą stosowaną przez cyberprzestępców do kradzieży danych uwierzytelniających użytkownika. Chociaż jednak świadomość jest kluczem do uniknięcia padnięcia ofiarą kampanii, „szkolenia mogą zajść tylko tak daleko” ze względu na to, jak legalne są współczesne złośliwe oszustwa tworzone przez atakujących, napisała Segura.
Jednym ze sposobów na zatrzymanie tych kampanii, zanim dotrą one do użytkowników końcowych, jest zastosowanie przez wyszukiwarki bardziej rygorystycznych kontroli w celu zwalczania podszywania się pod markę, które z tak sukcesem przyjęły podmioty zagrażające, powiedział.
„Jeżeli chodzi o pobieranie oprogramowania, jednym z rozwiązań, jakie przychodzi na myśl, jest zarezerwowanie elementu zastępczego oficjalnej strony pobierania i nigdy nie pozwalanie, aby to miejsce zajmowała reklama” – napisała Segura, zauważając, że usługa Bing firmy Microsoft z powodzeniem zastosowała już zasady.
Stosowanie ochrony przeglądarki w czasie rzeczywistym, która może przerwać łańcuch niszczenia złośliwych reklam od początkowej reklamy aż do ładunku – niezależnie od tego, czy jest to złośliwe oprogramowanie, phishing czy inny rodzaj oszustwa – może również zapobiec tego typu atakom i je złagodzić.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Motoryzacja / pojazdy elektryczne, Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Przesunięcia bloków. Modernizacja własności offsetu środowiskowego. Dostęp tutaj.
- Źródło: https://www.darkreading.com/endpoint/google-searches-usps-tracking-banking-theft
- :ma
- :Jest
- :nie
- :Gdzie
- $W GÓRĘ
- a
- Zdolny
- O nas
- nadużycie
- Konto
- aktorzy
- faktycznie
- Ad
- adres
- przyjęty
- Reklamy
- ponownie
- Wszystkie kategorie
- Pozwalać
- już
- również
- an
- i
- Inne
- każdy
- zjawić się
- stosowany
- Aplikuj
- SĄ
- AS
- powiązany
- At
- atakować
- próbując
- uniknąć
- świadomość
- Bank
- konto bankowe
- Bankowość
- Banki
- na podstawie
- BE
- bo
- zanim
- za
- Bing
- Blog
- obie
- marka
- marek
- Zepsuł się
- przeglądarka
- biznes
- ale
- by
- Kampania
- Kampanie
- CAN
- karta
- Kartki okolicznosciowe
- łańcuch
- kliknij
- CloudFlare
- zbiera
- zwalczania
- byliśmy spójni, od początku
- całkowicie
- Konsumenci
- zawiera
- kontroli
- nie mogłem
- stworzony
- Listy uwierzytelniające
- kredyt
- Karta kredytowa
- Karny
- uszkodzić
- Niebezpieczny
- dane
- dostarczona
- dostawa
- stacjonarny
- detale
- różne
- Dyrektor
- odkryty
- Zakłócać
- do
- domena
- domeny
- na dół
- pobieranie
- pliki do pobrania
- z powodu
- dynamiczny
- zakończenia
- silniki
- Wchodzę
- błąd
- istotnie
- Eter (ETH)
- ostatecznie
- doświadczenie
- wyjaśnione
- Falling
- daleko
- opłata
- finał
- budżetowy
- instytucja finansowa
- Znajdź
- i terminów, a
- taflowy
- następnie
- W razie zamówieenia projektu
- znaleziono
- od
- pełny
- generuje
- otrzymać
- Dający
- Go
- Szukaj w Google
- Have
- he
- go
- jego
- W jaki sposób
- Jednak
- HTTPS
- if
- natychmiast
- in
- niewiarygodnie
- Informacje
- Informacja
- początkowy
- przykład
- zamiast
- Instytucja
- Inteligencja
- Internet
- najnowszych
- ISN
- problem
- IT
- JEGO
- styczeń
- jp morgan
- jpg
- lipiec
- właśnie
- Klawisz
- Zabić
- Labs
- Kraj
- Wyprowadzenia
- Doprowadziło
- Regulamin
- prawowity
- Prawdopodobnie
- linki
- log
- Zaloguj Się
- logo
- Popatrz
- poszukuje
- WYGLĄD
- robić
- WYKONUJE
- Dokonywanie
- malware
- Malwarebytes
- zarządzane
- Marketing
- Dyrektor Marketingu
- rynki
- Materia
- wzmiankowany
- metoda
- Metryka
- Microsoft
- może
- nic
- Złagodzić
- Aplikacje mobilne
- Nowoczesne technologie
- jeszcze
- Morgan
- dużo
- Nazwa
- nigdy
- Następny
- Nie
- zauważyć
- nic
- powiadomienie
- Zauważając
- numer
- zauważony
- of
- Biurowe
- urzędnik
- Oficjalna strona internetowa
- on
- ONE
- tylko
- operator
- or
- Inne
- na zewnątrz
- własny
- pakiet
- Pakiety
- strona
- płatny
- część
- Hasło
- Zapłacić
- wykonywania
- osoba
- phishing
- Witryny wyłudzające informacje
- Miejsce
- zastępczy
- plato
- Analiza danych Platona
- PlatoDane
- punkt
- polityka
- Post
- poczta
- za pośrednictwem tradycyjnej poczty
- bardzo
- zapobiec
- ochrona
- pod warunkiem,
- opublikowany
- podnieść
- dosięgnąć
- w czasie rzeczywistym
- otrzymać
- niedawny
- Czerwony
- związane z
- szczątki
- Zgłoszone
- zażądać
- Wymaga
- Badacze
- dalsze
- Efekt
- Ujawnił
- s
- Powiedział
- oszustwo
- oszustwa
- screeny
- Szukaj
- Wyszukiwarki
- poszukiwania
- widzieć
- usługa
- zestaw
- shared
- powinien
- pokazane
- podobny
- Prosty
- ponieważ
- witryna internetowa
- Witryny
- mały
- So
- dotychczas
- Tworzenie
- rozwiązanie
- Ktoś
- specyficzny
- Spot
- Zjednoczone
- Ewolucja krok po kroku
- Nadal
- Stop
- surowsze
- Zatwierdź
- sukces
- Z powodzeniem
- taktyka
- Brać
- cel
- kierowania
- cele
- szablon
- Szablony
- że
- Połączenia
- kradzież
- ich
- Im
- sami
- następnie
- Tam.
- Te
- one
- to
- groźba
- podmioty grożące
- inteligencja zagrożeń
- Przez
- do
- śledzić
- Śledzenie
- Trening
- trojański
- Zaufaj
- zaufany
- godny zaufania
- rodzaj
- typy
- typowy
- Ukraina
- Zjednoczony
- United States
- na
- URL
- posługiwać się
- używany
- Użytkownik
- Użytkownicy
- usps
- różnorodny
- sklepienia
- Weryfikacja
- zweryfikowana
- przez
- Ofiara
- Ofiary
- wiza
- Karta Visa
- Droga..
- sieć
- Strona internetowa
- strony internetowe
- DOBRZE
- znane
- były
- Co
- jeśli chodzi o komunikację i motywację
- czy
- który
- Podczas
- KIM
- którego
- władać
- będzie
- w
- by
- jeszcze
- ty
- zefirnet