Malvertising – co to jest?
Malvertising jest jednym z najbardziej podstępnych zagrożeń cybernetycznych. Jak działa i w jaki sposób z pozoru zwyczajne reklamy mogą ukrywać złośliwe oprogramowanie?
Z tego artykułu dowiesz się m.in.:
- Czym jest malvertising i jaka jest jego historia?
- Jak przebiega atak malvertisingowy?
- Jakie są rodzaje malvertisingu?
- Jaki jest wpływ malvertisingu na firmy i odbiorców?
- Jak chronić się przed malvertisingiem?
Malvertising – definicja i historia
Malvertising, znany też jako złośliwa reklama, to wykorzystywanie internetowych kampanii reklamowych w celu dystrybucji złośliwego oprogramowania lub innych szkodliwych treści. Polega na zamieszczaniu szkodliwych elementów w treści reklamowej, która następnie pojawia się na legalnych stronach internetowych lub platformach reklamowych. Użytkownik, klikając taką reklamę lub w niektórych przypadkach po prostu wchodząc na zawierającą ją stronę, może nieświadomie zainstalować złośliwe oprogramowanie na swoim urządzeniu[1] [2] [3].
Historia malvertisingu jest nierozerwalnie związana z rozwojem technologii internetowych, a zwłaszcza z dynamicznym wzrostem popularności platform reklamowych. Zjawisko to zaczęło nabierać na znaczeniu w latach 2000., kiedy reklamy online stały się powszechnym źródłem przychodów dla witryn internetowych, a równocześnie cyberprzestępcy dostrzegli potencjał w wykorzystywaniu tych mechanizmów do własnych celów[4] [5].
Malvertising to praktyka wykorzystywania złośliwych reklam internetowych do infekowania urządzeń użytkowników złośliwym oprogramowaniem lub przekierowywania ich na niebezpieczne strony.
Definicja malvertisingu
Pierwsze przypadki złośliwego wykorzystywania reklam pojawiły się na przełomie lat 90. XX wieku i 2000., choć były wtedy relatywnie proste i ograniczały się głównie do przekierowywania użytkowników na strony zawierające szkodliwe treści. Im bardziej złożone stawały się systemy reklamowe, tym bardziej cyberprzestępcy zaczęli wykorzystywać luki w ich zabezpieczeniach, takich jak brak odpowiednich mechanizmów weryfikacji treści reklamowych[6] [7].
Na początku XXI wieku techniki malvertisingu ewoluowały wraz z technologią reklamy programattic, która umożliwiła automatyczne kupowanie i sprzedawanie przestrzeni reklamowej w czasie rzeczywistym. Sprawiło to, że weryfikacja treści reklam stała się trudniejsza, a to umożliwiło cyberprzestępcom wstrzykiwanie złośliwego kodu w reklamy wyświetlane na renomowanych stronach internetowych[8] [9].
Po 2010 wzrosła złożoność i liczba ataków malvertisingowych – cyberprzestępcy zaczęli wykorzystywać techniki, takie jak tzw. drive-by downloads, które pozwalały infekować komputery użytkowników już w momencie załadowania reklamy w przeglądarce, bez potrzeby klikania[10].
Zaczęto również stosować technologie wykorzystywane w kampaniach ransomware, co skutkowało blokowaniem danych użytkowników w zamian za okup. W 2014 roku jedna z największych kampanii malvertisingowych dotknęła miliony użytkowników, gdy złośliwe reklamy zostały rozpowszechnione za pośrednictwem takich platform jak DoubleClick firmy Google oraz AppNexus[11] [12].
Obecnie malvertising jest bardziej wyrafinowany niż kiedykolwiek wcześniej. Cyberprzestępcy korzystają z szyfrowania, aby ukrywać szkodliwe treści w kodzie reklamy, a także z dynamicznie generowanych domen, które pozwalają na unikanie wykrycia przez systemy zabezpieczeń. Złośliwe reklamy są dziś często wykorzystywane jako element bardziej skomplikowanych ataków, które mogą obejmować kradzież tożsamości, szpiegostwo przemysłowe, a nawet manipulacje polityczne[13] [14].
Przebieg ataku malvertisingowego
Typowy atak malvertisingowy[15] [16] [17] rozpoczyna się od wprowadzenia złośliwej treści do systemów reklamowych – hakerzy mogą to zrobić poprzez manipulację w sieciach reklamowych, korzystanie z luk w ich infrastrukturze lub nawet poprzez legalny zakup przestrzeni reklamowej.
Reklama zawierająca złośliwy kod trafia następnie do sieci reklamowej i jest automatycznie dystrybuowana w różnych miejscach Internetu. Dzięki technologii programmatic treści mogą dotrzeć do szerokiego grona użytkowników w bardzo krótkim czasie.
Gdy użytkownik odwiedza stronę zawierającą złośliwą reklamę, może dojść do kilku różnych scenariuszy w zależności od zastosowanej techniki ataku. W niektórych przypadkach wystarczy samo wyświetlenie reklamy, aby złośliwy kod został załadowany na urządzenie użytkownika. Techniki takie, jak drive-by downloads, pozwalają na automatyczne pobieranie i instalowanie malware, wykorzystując podatności w przeglądarce internetowej lub wtyczkach.
W innych sytuacjach atak wymaga interakcji użytkownika, na przykład kliknięcia reklamy. Następuje po nim przekierowanie do złośliwej strony internetowej (często wykorzystują zaawansowane techniki socjotechniczne), która może imitować legalny serwis lub prezentować atrakcyjną ofertę, skłaniając użytkownika do pobrania pliku lub podania swoich danych.
Po zainfekowaniu urządzenia użytkownika złośliwe oprogramowanie może działać w różnorodny sposób, w zależności od celu ataku – może to być kradzież danych osobowych, instalacja ransomware, które szyfruje pliki użytkownika i żąda okupu, lub stworzenie tylnego wejścia do systemu, które umożliwi późniejsze przeprowadzenie kolejnych ataków.
Rodzaje malvertisingu
Malvertising występuje w różnych formach[18] [19] [20]:
- W drive-by downloads wystarczy, aby użytkownik odwiedził stronę zawierającą złośliwą reklamę, aby doszło do infekcji. Reklama zawiera kod wykorzystujący podatności w przeglądarce internetowej lub jej wtyczkach, takich jak Flash, Java czy Silverlight. Malware jest pobierany i instalowany automatycznie, bez wiedzy czy zgody użytkownika.
- Kliknięcia złośliwych reklam przekierowują na złośliwą stronę internetową, np. fałszywą witrynę phishingową zaprojektowana w celu kradzieży danych osobowych lub stroną rozpowszechniająca złośliwe oprogramowanie, które wygląda na legalny plik.
- Reklamy mogą zawierać w sobie kod exploit kits – zestaw narzędzi zaprojektowanych do wykorzystywania luk w oprogramowaniu. Mogą one automatycznie identyfikować podatności w systemie użytkownika i instalować odpowiednie malware.
- Reklamy z przekierowaniami (ang. forced redirect ads) automatyczne przekierowują użytkownika na złośliwą stronę internetową, nawet bez jego interakcji. Może to prowadzić do phishingu, wyświetlania fałszywych komunikatów o infekcjach systemu (np. fałszywe antywirusy), a także instalacji malware.
- Niektóre kampanie malvertisingowe koncentrują się na rozpowszechnianiu ransomware – po załadowaniu złośliwej reklamy lub kliknięciu jej, ransomware jest instalowane na urządzeniu użytkownika, po czym szyfruje pliki i wymusza zapłatę okupu za ich odszyfrowanie.
- Reklamy z ukrytym kopaniem kryptowalut (ang. cryptojacking ads) potajemnie wykorzystują zasoby komputera użytkownika do kopania kryptowalut. Użytkownik może nie być świadomy, że jego urządzenie działa wolniej, ponieważ jest obciążane przez procesy związane z miningiem.
- Reklamy imitujące aktualizacje systemowe lub oprogramowania podszywają się pod komunikat o konieczności aktualizacji przeglądarki, wtyczki lub systemu operacyjnego. Użytkownik, myśląc, że przeprowadza niezbędną aktualizację, pobiera złośliwe oprogramowanie.
- Może też się zdarzyć, że malvertising wykorzystuje video – w trakcie odtwarzania malware może być automatycznie pobierane, a złośliwe skrypty mogą działać w tle, wykorzystując luki w odtwarzaczach multimedialnych lub przeglądarkach.
Wpływ malvertisingu na firmy i odbiorców
Dla właściciela zaatakowanej strony internetowej malvertising oznacza przede wszystkim ryzyko utraty zaufania użytkowników. Mogą oni np. przestać odwiedzać stronę, obawiając się kolejnych zagrożeń. Ponadto w przypadku wykrycia złośliwych reklam strona może zostać oznaczona jako niebezpieczna przez przeglądarki internetowe, co skutkuje zmniejszeniem ruchu i utratą przychodów z reklam lub sprzedaży.
Techniczne konsekwencje również są istotne – serwis może zostać wpisany na listy ostrzegawcze platform bezpieczeństwa, co zmusza właściciela do podjęcia kosztownych działań naprawczych. Czasami konieczna jest kompleksowa inspekcja infrastruktury, aktualizacja systemów zarządzania treścią (CMS) oraz wdrożenie bardziej zaawansowanych środków zabezpieczeń, takich jak systemy monitorujące treści reklamowe.
Z perspektywy odbiorców malvertising wiąże się z poważnym zagrożeniem ich bezpieczeństwa cyfrowego. Użytkownicy mogą nieświadomie pobrać złośliwe oprogramowanie, takie jak ransomware, keyloggery czy trojany, a to prowadzi do potencjalnej utraty danych osobowych, haseł czy nawet dostępu do ich urządzeń. Zainfekowanie może skutkować kradzieżą tożsamości, wyciekiem poufnych informacji lub stratami finansowymi w przypadku ataków ransomware, gdzie użytkownicy zmuszeni są płacić okup, aby odzyskać dostęp do swoich danych.
Malvertising wywołuje poczucie zagrożenia i niepewności wśród użytkowników Internetu, którzy mogą zacząć unikać odwiedzania stron zawierających reklamy, nawet jeśli są one bezpieczne. To z kolei negatywnie wpływa na cały ekosystem reklamowy, ponieważ zmniejsza zaangażowanie użytkowników w reklamy, które są kluczowym źródłem przychodów dla wielu firm internetowych.
Ochrona przed malvertisingiem
Żeby chronić się przed malvertisingiem, trzeba stosować aktualne oprogramowanie, w tym przeglądarek internetowych, systemów operacyjnych oraz wszelkich wtyczek. Cyberprzestępcy często wykorzystują luki w programach, więc regularne aktualizacje eliminujące znane podatności są podstawowym środkiem zapobiegawczym.
Dobrze jest też korzystać z solidnego oprogramowania zabezpieczającego, takiego jak programy antywirusowe i antymalware – wiele z tych programów oferuje również funkcje monitorowania aktywności internetowej, co pomaga wykrywać podejrzane zachowania związane z reklamami.
Adblockery mogą zmniejszyć ryzyko zetknięcia się z malvertisingiem. Chociaż takie rozwiązania ograniczają dochody reklamowe właścicieli stron, dla użytkowników indywidualnych stanowią skuteczną barierę ochronną przed szkodliwymi treściami w reklamach.
Z punktu widzenia właścicieli stron internetowych oraz sieci reklamowych istotne korzystanie z renomowanych i dobrze zabezpieczonych platform reklamowych. Warto też stosować sandboxing, który izolują potencjalnie niebezpieczne elementy przed ich uruchomieniem na urządzeniach użytkowników.
Pomocne może być także uświadamianie zagrożeń związanych z klikaniem w podejrzane reklamy czy odwiedzaniem niezweryfikowanych stron internetowych może znacznie zmniejszyć skuteczność malvertisingu. Zachęcanie do stosowania zasad ostrożności, takich jak unikanie nieznanych lub atrakcyjnie wyglądających ofert, które wydają się zbyt dobre, aby były prawdziwe, jest niezbędne w budowaniu odporności na zagrożenia.
Przy da się też inwestowanie w monitoring ruchu sieciowego oraz korzystanie z systemów detekcji zagrożeń w czasie rzeczywistym. Tego rodzaju narzędzia pozwalają szybko wykrywać i neutralizować potencjalne zagrożenia, zanim spowodują one większe szkody.
FAQ
Przypisy
- ↑https://www.malwarebytes.com/blog/news/2014/09/googles-doubleclick-ad-network-abused-once-again-in-malvertising-attacks
- ↑https://securityintelligence.com/news/doubleclick-attack-may-mean-malvertising-is-about-to-get-much-worse/
- ↑https://www.threatdown.com/blog/malvertising-a-stealthy-precursor-to-infostealers-and-ransomware-attacks/
Formularz kontaktowy
Rozwijaj swoją markę
Razem z całym zespołem Cyrek Digital pomagam firmom w cyfrowej transformacji. Specjalizuje się w technicznym SEO. Na działania marketingowe patrzę zawsze przez pryzmat biznesowy.