Chrome的广告屏蔽插件,竟成了广告注入的“帮凶”
据security affairs消息,Imperva安全研究人员发现Chrome浏览器上的某个广告屏蔽插件被攻击者滥用,并借此在谷歌搜索页面上注入恶意/虚假的广告。
这是一个借助广告注入的诈骗性攻击行为,专门针对一些大型网站。该攻击通过利用一个名为AllBlock的广告屏蔽插件来实现,插件广泛用于Chrome和Opera浏览器上,这意味着攻击者已经可以在Chrome和Opera浏览器上注入恶意广告。
广告注入是将未经授权/不安全的广告插入到网页中,并诱惑用户点击。目前这种恶意广告注入可以通过多种方式实现,包括使用恶意浏览器拓展,恶意软件和跨站脚本(XSS)攻击。
2021年8月底,安全研究人员发现了一系列的广告分发、注入脚本的流氓域,攻击者们将其链接到了一个名为AllBlock拓展插件上。
根据Imperva的分析报告,其中之一是hxxps://frgtylik.com/KryhsIvSaUnQ.js,工作方式如下:
- 脚本会把当前页面中所有的链接列表,包括页面完整的URL,发送至远程服务器中;
- 远程服务器会返回想要重新定向到脚本的域列表;
- 当用户点击这些已经被更改的链接时,就会被劫持到其他的页面。
具体过程如下图所示:
简单来说,JavaScript代码将会被注入到浏览器打开的每一个新页面中,它会识别并将Web页面中的所有链接(即搜索引擎中的查询结果)发送到远程服务器。这时服务器会返回来一个恶意的域列表,以此替代原有合法的链接,这样当用户点击其中一个链接时,就会被定向到攻击者的恶意网站中。
Imperva安全人员继续分析后表示,“在一个名为e.hiddenHref的变量中,恶意的JavaScript会利用服务器ratds[.]net返回的信息替换掉原有的URL。只要用户点击了网页上任何修改过的链接,他就会被定向到另一个链接中。
凭借着这个欺诈性的广告注入攻击中,每当用户出现注册或购买产品等特定的行为时,攻击者就可以从中获取利润。
为此,攻击者使用了几种技术来规避AllBlock的检测,伴随的还有一些增加分析工作难度的操作,例如每100ms清除一次调试控制台,以及排除主要的搜索引擎等。
Imperva安全研究人员还发现,该攻击行为可以和此前一个名为PBot活动联系起来,因为他们使用了相同的域名和IP地址。
“广告注入是一种不断演变的威胁,几乎可以影响到所有的网站。当一个网站被广告注入时,网站的性能和用户体验会马上下降,这意味着网站的速度会降低,用户等待的时间也会更长。根据Baymard的研究报告,68.8%购物车会被用户舍弃,其中有很多原因,但不可否认的是,广告注入是其中最关键的原因之一。”
“此外,广告注入还会给网站带来其他的影响,包括用户的信任度和忠诚度下降,网站收入也会因此下降,内容会被屏蔽,转换率也会降低。”
值得庆幸的是,目前恶意的Ad-Blocking Chrome插件已经从WebStore和 Opera插件市场中删除,避免更多的人因此而遭受损失。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
调查表明一个恶意僵尸网络自从2019年以来勒索2470多万美元
根据调查,一个名为MyKings的恶意僵尸网络的团伙通过 “剪贴板劫持者”勒索了2470多万美元。 MyKings僵尸网络于2016年首次被发现,是近年来最为猖獗的恶意软件攻击之一。 MyKings僵尸网络也被称为Smominru或DarkCloud僵尸网络,通过扫描互联网寻找运行过时软件并暴露在互联网上的Windows或Linux系统。 MyKings团伙利用未打补丁的漏洞感染这些服务器,然后在他们的网络内横向移动。 根据Guardicore、Proofpoint、奇虎360、Carbon Black和Sophos多年来发布的调查报告,都将MyKings描述为过去十年中创建的最大的恶意僵尸网络之一,受感染的系统数量甚至超过50万个。 在最初的几年,僵尸网络主要以在受感染主机上部署隐藏的Monero加密货币挖矿而闻名,其目的是为运行僵尸网络的团队获取收益。 安全服务提供商Proofpoint公司在2018年1月发表的一份报告中估计,根据他们在与该团伙有关的一些钱包中发现的Monero基金,该团伙当时获得的收入约为360万美元。 这些年来,MyKings团伙的运作和恶意软件技术都有所发展...
- 下一篇
iPhone频现“杀猪盘”,诈骗者敛获至少140万美元
索福斯实验室研究人员最近发现了一个新骗局,加密货币诈骗者利用苹果企业开发者计划和企业签名来躲过应用程序审查流程,将虚假交易应用程序安装到iPhone后实施诈骗。截至目前,这一骗局至少敛获了140万美元不义之财。 据可靠消息,该骗局仍在四处传播。施骗者通过一些第三方交友平台与受害者建立联系,取得信任后,诱导他们在iPhone上安装带有虚假交易模块的应用程序,以“盈利”为诱饵吸引用户购买各种金融产品、已经涉及加密货币交易的投资交易活动。 为了伪装合法性,骗子提供了一个看似得到苹果批准的“官方”iPhone应用程序。苹果App Store并不会通过恶意软件安装申请,尤其是完全虚假的加密货币交易程序,那骗子是如何躲过苹果的审查流程实施诈骗呢? 事实上,诈骗者利用了苹果企业应用分发的机制。苹果允许企业移动设备管理 (MDM) 分发企业应用,这一机制可以完全绕开APP Store的监管,让一些未经审核甚至带有安全隐患的应用安装到手机。 正如公司配置证书解释所言:“通过MDM配置文件,员工设备被注册到公司Apple远程管理系统,可以应单方要求远程擦除,阻止访问公司数据,强制执行特定安全设置例如代码锁...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- 2048小游戏-低调大师作品
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- 设置Eclipse缩进为4个空格,增强代码规范
- CentOS关闭SELinux安全模块
- CentOS7,8上快速安装Gitea,搭建Git服务器