Attacchi di malvertising: definizione, esempi, protezione, sicurezza
Esistono molti metodi utilizzati per compromettere gli utenti di Internet in modo che le loro informazioni possano essere ottenute dai criminali informatici. Una volta che un computer è stato compromesso, i criminali informatici possono utilizzare i dati dell'utente per tutto ciò che vogliono. Tali eventi possono anche portare al furto di identità(Identity Theft) , in cui i criminali informatici usano la tua identità per prendere prestiti, ecc. e ti lasciano nel caos. Tra i molti nuovi metodi per compromettere un computer c'è il Malvertising(Malvertising) . Diamo un'occhiata a cosa è malvertising e come stare al sicuro evitandolo.
Che cos'è il malvertising
Malvertising o Maldvertising contiene due parole: Malicious + Advertising . Non si tratta solo di pubblicità ingannevoli dannose che attirano gli utenti verso siti Web di phishing . Il malvertising(Malvertising) consiste nel compromettere il tuo computer, scaricando un breve codice dannoso su di esso, quando passi con il mouse o fai clic su un annuncio pubblicitario. Alcune pubblicità scaricheranno persino codice dannoso sul tuo computer, mentre il sito Web è ancora in fase di caricamento in background. In questi casi, semplicemente visitando un sito Web, gli utenti possono essere infettati tramite download Drive-by-(Drive-by-downloads) .
I criminali informatici utilizzano la pubblicità come mezzo per hackerare i tuoi computer. Poiché questi annunci sembrano autentici, gli utenti fanno clic su di essi aspettandosi di essere indirizzati a un sito Web, dove possono ottenere maggiori informazioni sull'annuncio. Tuttavia, invece di essere reindirizzato, l'azione del clic avvia il download di un codice piccolo ma dannoso sui computer degli utenti. In effetti, l'infezione può anche avvenire silenziosamente in background, anche se l'annuncio viene caricato dal browser. Poiché le reti pubblicitarie che servono questi annunci sono piuttosto enormi, è quasi impossibile identificare la persona o l'organizzazione(person or organization) dietro l'annuncio dannoso. Anche molti siti Web popolari finiscono per offrire inconsapevolmente tali annunci senza alcun intento dannoso, poiché non sanno che gli annunci sono dannosi.
Come funziona il malvertising
Non è necessario hackerare un sito Web per inserire annunci dannosi su quel sito Web. Invece, i criminali utilizzano le reti pubblicitarie per inserire i loro annunci su migliaia di milioni di siti web. Se sai come funziona la pubblicità su Internet , sai che una volta inviato un annuncio, dopo un controllo, viene spinto in Internet dove appare su siti Web correlati alle parole chiave digitate dagli utenti per qualsiasi tipo di informazione.
I criminali informatici utilizzano la pubblicità display(display advertising) per distribuire malware. I possibili vettori di attacco includono codice dannoso nascosto(code hidden) all'interno di una creatività pubblicitaria(ad creative) (come un file swf(swf file) ), eseguibili incorporati in una pagina Web o raggruppati nei download di software. Tutti gli editori Web e i siti Web sono potenziali bersagli per gli autori di malware che tentano di diffondere il loro software nascondendo codice dannoso all'interno del file SWF ( Flash ) di un annuncio, del file GIF o della pagina di destinazione(GIF file or landing page) .
Se un inserzionista o un'agenzia(advertiser or agency) ti fornisce un annuncio infetto, il tuo computer, le informazioni personali e quelle dei visitatori del tuo sito possono essere esposti a gravi danni. Il sito Web Anti-Malvertising.com di Google(Google’s Anti-Malvertising.com website) offre alcuni suggerimenti che gli editori di annunci e i proprietari di siti Web potrebbero voler controllare(check out) .
Sebbene le rinomate reti pubblicitarie esaminino gli annunci per i fattori ovvi, come parole vietate, prodotti vietati, ecc., Senza un'adeguata verifica del codice, i malfunzionamenti possono sfuggire! In uno scenario del genere, la rete pubblicitaria(ad network) mette a rischio milioni di utenti visualizzando annunci pubblicitari infetti su vari siti Web. E ci sono ancora altre reti pubblicitarie(ad network) che potrebbero anche ignorare tale malvertising, per il richiamo di buoni soldi.
In altri casi, i criminali affermano di rappresentare istituzioni autentiche, inviano annunci puliti direttamente ai siti Web anziché alle reti pubblicitarie. Successivamente, allegano codice dannoso all'annuncio che viene scaricato sui computer degli utenti che fanno clic sugli annunci sui siti Web. Dopo un po', quando l'obiettivo viene raggiunto, i criminali rimuovono il codice. L'annuncio rimane lì per la durata del contratto(contract period) . Tra(Between) l'allegato e la rimozione del codice, i criminali possono hackerare molti computer e, quindi, molte informazioni sui diversi utenti di Internet sono nelle loro mani. Possono utilizzare queste informazioni per qualsiasi scopo desiderino.
Come evitare il malvertising
La precauzione(Precaution) è l'unica chiave per evitare malvertising. Annunci dannosi possono apparire anche su siti Web rinomati. Se qualche annuncio sembra apertamente promettente, evitalo semplicemente. Ad esempio, i popup che dicono che sei il centesimo visitatore e sei stato scelto per un premio,(prize –) ignoralo. Evita tutto ciò che ti promette denaro, regali, buoni sconto, ecc. gratuitamente. Poiché gli annunci pubblicitari che appaiono sui siti Web sono il risultato di inserzionisti di rete, spetta a loro verificare la presenza di codici dannosi negli annunci. La maggior parte di loro controlla semplicemente la volgarità della lingua(language profanity) e pubblica gli annunci. In questi giorni, le reti più rinomate come la rete Google AdSense(Google AdSense network) controllano l'intero codice, ma c'è ancora stato il raro caso in cui si sono insinuate pubblicità dannose.
Esistono alcune piattaforme e soluzioni di rilevamento del malvertising(malvertising detection) basate sul cloud , che forniscono informazioni e controllo sulla sicurezza degli annunci online pubblicati sui siti Web. I grandi editori potrebbero voler controllare questa opzione. Come utente, assicurati di avere un buon software di sicurezza(security software) e inculcare abitudini di navigazione sicure. E ricorda di mantenere sempre aggiornati il tuo sistema operativo(operating system) e il tuo software installato, inclusi i plug-in del browser.
Alcuni esempi recenti di Malvertising
Alcuni(Certain) annunci su DeviantART.com reindirizzavano gli utenti alla pagina Web di Optimum Installer(Optimum Installer web) per installare applicazioni potenzialmente indesiderate su utenti ignari. Gli hacker avevano compromesso Clicksor Ad Network per distribuire malware. I kit Blackhole Exploit(Blackhole Exploit) venivano distribuiti tramite Clicksor Ad Network e altri(Clicksor Ad Network and others) . In un altro caso molto recente, gli exploit Java venivano serviti tramite annunci su Java.com , ha riferito Fox IT.com .
Infografica(Infographic) Questa Infografica(Infographic) mostra come funziona il Malvertising .
È quindi importante che gli editori utilizzino solo tali reti e scambi pubblicitari che dispongono di metodi di screening efficaci e che agiscano immediatamente, una volta rilevati casi di Malvertisement, al fine di prevenire la diffusione di malware all'interno dei loro sistemi, oltre a contenere i danni che può essere causato.
I plugin cattivi(Bad) , vulnerabili e insicuri spesso vengono compromessi. Quindi, come ho detto prima, assicurati di avere un buon software di sicurezza(security software) e inculcare abitudini di navigazione sicure. E ricorda di mantenere sempre aggiornati il tuo sistema operativo(operating system) e il tuo software installato, inclusi i plug-in del browser.
Stay safe!
Related posts
Come evitare Phishing Scams and Attacks?
Che cos'è il Trojan di accesso remoto? Prevenzione, rilevamento e rimozione
Remove virus da USB Flash Drive utilizzando Command Prompt or Batch File
Rogue Security Software or Scareware: Come controllare, prevenire, rimuovere?
Cos'è Win32: BogEnt e come rimuoverlo?
Come disinstallare o rimuovere Driver Tonic da Windows 10
Come utilizzare Avast Boot Scan per rimuovere Malware da Windows PC
Come controllare se un file è dannoso o meno su Windows 11/10
Cos'è Rootkit? Come funziona Rootkits? Rootkits ha spiegato
Cos'è IDP.Generic and How per rimuoverlo in sicurezza da Windows?
DLL Hijacking Vulnerability Attacks, Prevention & Detection
Best online Online Malware Scanners per eseguire la scansione di un file
Il miglior software gratuito per la rimozione di spyware e malware
Cryptojacking Il nuovo browser mining threat Devi sapere
Quali sono vivendo gli attacchi Land? Come stare al sicuro?
Che cosa è Cyber crime? Come trattare con esso?
Fix Search Errore fallito quando si esegue Chrome Malware Scanner
Download Prevent Drive-by e attacchi relativi al malware
In che modo Microsoft identificano le applicazioni indesiderate Malware & Potentially
Browser Hijacking and Free Browser Hijacker Removal Tools