Kampania reklamowa Google Ads celująca w oprogramowanie użytkowe – analiza i wnioski
W ostatnim czasie zaobserwowano nową falę malvertisingu, czyli wykorzystania złośliwych reklam do dystrybucji malware. Kampania ta skierowana jest głównie na oprogramowanie użytkowe, takie jak Slack, Notion, Calendly, Odoo i Basecamp, a jej celem jest wprowadzenie użytkowników w błąd i nakłonienie ich do pobrania złośliwego oprogramowania podszywającego się pod popularne narzędzia.
Jak działa atak?
Hakerzy tworzą fałszywe tożsamości reklamodawców, które wyglądają na wiarygodne, korzystając z nazw realnych firm. Następnie umieszczają reklamy w Google Ads, które po kliknięciu prowadzą do złośliwych stron internetowych. Reklamy te są starannie przygotowane – mają logo i opisy identyczne jak prawdziwe produkty, co sprawia, że użytkownicy rzadko podejrzewają oszustwo.
Dla użytkowników systemów Windows złośliwe pliki są przechowywane na różnych kontach GitHub, natomiast dla użytkowników Mac atakujący używają domen i skryptów PHP, aby dostarczać malware. Główne zagrożenie stanowi oprogramowanie wykradające dane (infostealer) z rodziny AMOS, które wykrada hasła i inne poufne informacje.
Wnioski
Atak ten jest nie tylko dobrze zorganizowany, ale także trudny do wykrycia przez automatyczne systemy zabezpieczeń Google. Chociaż Google szybko reaguje na zgłoszenia i usuwa złośliwe reklamy, atakujący po krótkim czasie tworzą nowe, wykorzystując inne tożsamości.
Zalecenia i środki ochrony
- Unikaj pobierania oprogramowania poprzez reklamy Google: Reklamy te mogą być łatwo manipulowane przez hakerów. Lepiej jest odwiedzać oficjalne strony producentów oprogramowania bezpośrednio.
- Używaj narzędzi blokujących reklamy: Narzędzia takie jak Malwarebytes Browser Guard mogą automatycznie blokować potencjalnie niebezpieczne reklamy, zmniejszając ryzyko przypadkowego zainfekowania systemu.
- Zainstaluj programy antywirusowe i antymalware: Programy takie jak Malwarebytes zapewniają dodatkową warstwę ochrony, wykrywając i usuwając złośliwe oprogramowanie przed jego aktywacją.
Źródło
Informacje pochodzą z artykułu dostępnego na stronie Malwarebytes: Large-scale Google Ads campaign targets utility software.