Ad Hijacking

Chyba każdy z nas chociaż raz w życiu używał wyszukiwarki Google. Nie ma w tym nic nadzwyczajnego, gdyż według danych StatCouter.com z listopada 2022 roku, w Polsce ponad 92% wszystkich użytkowników korzysta właśnie z tej wyszukiwarki. Dla porównania Bing firmy Microsoft w tym zestawieniu zajął 2 miejsce, posiadając lekko ponad 3%.


Nie ma więc najmniejszych wątpliwości, że Google całkowicie zdominował rynek, jeśli chodzi o wyszukiwarki internetowe. Niestety mimo bycia takim gigantem użytkownicy muszą bardzo uważać, flibo raz na jakiś czas pod sam nos otrzymują reklamy wprost próbujące podać się za jakąś popularną stronę i wyłudzić od ofiary pieniądze lub dane osobowe. Takich przypadków niestety ostatnimi czasy jest coraz więcej. Ale w jaki sposób to działa? Atak ten nazywany jest „ad hijacking” polega on na wykupieniu reklamy w wyszukiwarce, w tym przypadku jest to Google Ads („system reklamowy Google uruchomiony 23 października 2000, pozwalający na wyświetlanie linków sponsorowanych w wynikach wyszukiwania wyszukiwarki Google”), która po wyszukaniu przez ofiarę danego słowa, będzie pojawiała się na samym szczycie listy wyszukanych stron, nawet nad tą prawdziwą. Co ciekawe często bywa tak, że reklamy te pokazują poprawny adres URL, a dzieje się tak najprawdopodobniej dlatego, że Google pozwala tworzyć reklamy z dwoma adresami, wyświetlanym oraz tym kierującym na stronę. Warunek jest taki, że oba te adresy muszą znajdować się w jednej domenie. Na przełomie ostatniego miesiąc można było obserwować między innymi próby podszycia się pod: GIMP, Notepad++, OBS Studio, DBeaver czy MSI Afterburner. Wyżej wymienione zostały głównie nazwy programów komputerowych, które miały za zadanie zainfekować nasz komputer, ale wcześniej dało się obserwować również fałszywe strony banków lub takie zachęcające do inwestycji, na których to ludzie tracili ogromne ilości pieniędzy.


Przestępcy korzystali między innymi z dobrego imienia: Marketinvest.pl, PKN ORLEN, nieistniejącego już Ministerstwa Energi, jak i również z banków Milenium, Santander, BGK, mBank i PKO BP. W sierpniu tego roku sprawę opisało CSIRT KNF, artykuł można przeczytać pod linkiem. Na tej samej stronie można znaleźć artykuł jak to 66 – Letnia kobieta straciła 190 tysięcy, inwestując na fałszywej stronie, w tym przypadku PKN ORLEN.

Reasumując, w wielu przypadkach można zauważyć, że nie ważne jak dobre mamy programy antywirusowe oraz jak dobre hasła stosujemy, największą szansą dla oszustów, z której bardzo chętnie korzystają, jest naiwność i nieuwaga ludzi. Dlatego też ataki socjotechniczne nadal są na samym szczycie rankingów najpopularniejszych metod stosowanych przez hakerów.
Nikt nas nie uchroni przed naszą nieostrożnością, więc najlepszym i najbardziej efektywnym sposobem na uniknięcie tego typu ataku jest sprawdzić 3 razy, zanim gdziekolwiek wejdziemy, podamy swoje dane osobowe lub dane bankowe.

 

Poniżej kilka linków do sytuacji opisanych wyżej: