روند مخرب تبلیغات 2021: شناسایی و کنترل بدافزار

تبلیغات دیجیتال ارزش ناچیزی را در اختیار ناشران قرار می دهد و در عین حال تعداد بی شماری از خطرات مربوط به تجربه کاربر ، امنیت کاربر و حریم خصوصی داده ها را به شما معرفی می کند. از آنجا که تبلیغ کنندگان دائماً در حال جابجایی هستند ، به روز نگه داشتن فن آوری های فعلی که تبلیغ کنندگان برای آسیب رساندن به تجربه کاربر استفاده می کنند ، امری حیاتی است.

2021 گرایش ها:

  • هدف گیری واضح تر کاربر: اثرانگشت پیشرفته
  • تکنیک های منحصر به فرد مسدود کردن: بهبود پوشش
  • استفاده از روش اشتراک داده: ] فریب کلاهبرداری خلاقانه سو [استفاده

اثر انگشت

هرچه بازیگران پیچیده تری وارد صحنه می شوند ، مشخصات بیشتر نیز افزایش می یابد. در داخل ، صنعت AdTech ، اثر انگشت یا اثر انگشت دستگاه ، به عنوان یک روش جایگزین استفاده از کوکی ها شناخته می شود. در حالی که بیشتر بازیکنان در صنعت ، اثر انگشت را با جمع آوری داده های مخاطب برای هدف قرار دادن کاربر مرتبط می کنند ، هکرها نیز از این فناوری برای اطمینان از رسیدن آنها به محیط هدف استفاده می کنند.

مانند اثر انگشت های سنتی ، اثر انگشت مخرب برای شناسایی ویژگی های خاص دستگاه – از جمله سیستم عامل ، نوع و نسخه مرورگر وب ، تنظیمات زبان و آدرس IP دستگاه – در نظر گرفته شده است.

این مشخصات به مقادیر اثر انگشت موجود در کد ترجمه می شود تا عملکردی را که برای هر کاربر منحصر به فرد اجرا می شود ، تعریف کند. هنگام ایجاد کمپین های مخرب ، مجرمان اینترنتی اغلب دو راه حمله ایجاد می کنند. این شامل یک حمله اولیه و یک حمله ثانویه است. حمله اصلی بسته به اینکه اثر انگشت قربانی هدف را شناسایی می کند یا نه بر اساس معیارهای تبلیغات انجام می شود. با شناسایی کاربر مرتبط ، کد مخرب شروع به اجرا می کند و کاربر به صورت مارپیچ به مسیر مورد نظر ارسال می شود. اگر اثر انگشت کاربر مربوطه را شناسایی نکند ، کاربران اغلب به یک مسیر حمله ثانویه هدایت می شوند.

مخفی کردن تبلیغات

در دنیای پنهان کردن تبلیغات خودکار ، انگشت نگاری اغلب دست به دست هم می دهد. Hide ads یک مکانیسم استتار پیچیده برای کاربران تبلیغات مخرب است که ادعاها و مطالب مخرب مختلفی را براساس اثر انگشت دستگاه خاصی ارائه می دهد. روش تجزیه و تحلیل متغیرهای کاربر محور برای ارائه مسیرهای مختلف ، یکی مضر و دیگری قانونی ، به بزهکاران کمک می کند تا از شناسایی فرار کنند ، و این امر را به یکی از برجسته ترین تهدیدها تبدیل می کند.

دستورالعمل های سانسور و روانشناسی

هدایت های اجباری در اواسط دهه 2000 حملات فیشینگ و طرح های ویدئویی را در شعارهای سالهای گذشته غالب کرد. در واقعیت فعلی ما ، ناشران بر "هدف گیری مجدد روانشناختی" تمرکز می کنند – به عبارت دیگر ، تبلیغاتی فریبنده یا توهین آمیز یا التهابی هستند. همه انواع کلیک بایت: همه آنها به یک روش یا دیگری موفق به ویروسی شدن شده اند زیرا تبلیغ کنندگان از استراتژی های ناشناس سازی برای پنهان کردن اهداف واقعی خود استفاده کرده اند. سطح ، قبل از نشان دادن برداشت ، و نشان دادن نتیجه کاذب از روش اسکن. لباس پوشان ، معمولاً با پنهان کردن URL های واقعی آنها در داخل کد کد ، یا از جمله کدی که به URL یک ناشر یا شرکت قانونی مشکوک است ، از لایه های تضمین کیفیت دستی و خودکار عبور می کنند. هنگامی که کلاهبرداران اقدامات اسکن خود را تعیین می کنند ، آنها فعالیت مخرب خود را می پوشانند ، بنابراین اگر یک ابزار امنیتی برچسب تبلیغ را اسکن کند ، قادر به تشخیص فعالیت مخرب نخواهد بود. کد جعلی یا مبهم برای ابزارهای اساسی اسکن قانونی به نظر می رسد ، بنابراین به مقصد مورد نظر خود می رسد که کاربر می تواند مستقیماً با آن تعامل کند.

سمت سرویس گیرنده در مقابل سرور hide

سمت سرور؛ بیشتر به عناوین شبکه مشتری و آدرس IP بستگی دارد. سرور با مقایسه آدرس IP و هدر شبکه با لیستی از سایت ها و دستگاه های غیر هدف ، درخواست ها را فیلتر می کند. سپس ، داده ها را به سرور می فرستد ، در آنجا تعیین می کند که آیا این کاربر هدف است یا خیر.

موضوع رایج در طول زمان این است که حمله مخفی ، محیط هایی را که کاربر نهایی در آن است و محیط هایی را که در آن وجود ندارد ، شناسایی خواهد کرد. محیط های "استفاده نشده" ممکن است شامل موتورهای جستجو و برخی از ابزارهای نظارت بر تبلیغات باشد. ناشناس سازی به منظور شناسایی محیط های مصنوعی غیر کاربر ، از ابزارهای شناسایی استفاده می کند که پارامترهای زیادی از جمله آدرس IP ، مرورگر ، دستگاه و غیره را تجزیه و تحلیل می کند.

از آنجا که بی هویتی باعث می شود طراحی آگهی در آخرین لحظه تغییر کند ، هنگامی که محتوای صفحه و آگهی نمایش داده می شود ، فناوری اسکن این سوییچ را تشخیص نمی دهد ، زیرا در زمان واقعی اتفاق می افتد. مسدود کردن در زمان واقعی می تواند یک تبلیغ پنهان را در نقطه ای که در نهایت خود را نشان می دهد و قبل از بارگذاری محتوای صفحه ، نشان دهد.

آفرینش های فریبنده و توهین آمیز

برای جلوگیری از هدایت مجدد اجباری ، کاربران تبلیغات متقلب روش های بی شماری را برای فرار از بررسی کیفیت آگهی و سوق دادن مستقیم کاربران به سایت های متقلب اجرا می کنند. آخرین حملات که با عنوان "تغییر مسیرهای روانی" شناخته می شوند ، بر اساس اقدام کاربر اجرا می شوند و سطح دیگری از JavaScript را تحریک می کنند. مجرمان سایبری عناصر فوق را ترکیب می کنند. هدف گیری پیشرفته و فن آوری های پیشرفته فرار از جمله مسدود کردن ، برای پشتیبانی از تبلیغات جعلی. یا در صفحه فرود همراه. با استفاده از اثر انگشت پیشرفته ، هکرها با استفاده از حملات فریبنده و شخصی با دقت کمپین های محلی را طراحی می کنند. با این حال ، هکرها از طریق روش های جدید در دستگاه های کاربران نفوذ می کنند – از پایبندی به یک فرمول یا تاکتیک حمله خودداری می کنند.

User Sync Malvertising

همزمان با پیشرفت قابلیت های شناسایی تبلیغات مخرب ، بدافزار همچنان از طریق کانال های تبلیغاتی دیجیتال به دستگاه های کاربران به طرق مختلف راه می یابد – از جمله کمپین هایی که همگام سازی کوکی ها را امکان پذیر می کند. در اوایل سال 2021 ، تیم تحقیقاتی امنیتی خرید وی پی ان سو an استفاده از همگام سازی کوکی ها را کشف کرد ، فرایندی که بازیکنان AdTech برای اشتراک بهتر داده های کاربران در سیستم عامل ها و هدف قرار دادن مخاطبان آنلاین استفاده می کنند.

کمپین همگام سازی کوکی های مخرب Electrum

Electrum Attack از عمل اشتراک داده های قانونی در زنجیره تأمین آگهی برای سرویس دهی بدافزارها و اجرای تغییر مسیرهای سمت مشتری استفاده کرد. این حمله کاربران کیف پول محبوب بیت کوین ، الکتروم را که معاملات ارزهای رمزنگاری شده را ذخیره و ارسال می کند ، هدف قرار داد. بر خلاف تلاش های مخرب سنتی برای انتقال بار مخرب از طریق خلاقیت ها ، مهاجمان کد همگام سازی کوکی های SSP (سمت پلتفرم) با اندازه متوسط ​​را به خطر انداختند – به خطر انداختن هر شریک پیوند.

فرآیند همگام سازی زمانی کار می کند که دو سیستم مختلف شناسه های منحصر به فرد سیستم دیگری را اختصاص دهند و داده های جمع آوری شده مربوط به همان کاربر را به اشتراک بگذارند. از آنجا که کوکی ها خاص دامنه هستند ، کوکی ایجاد شده توسط یک شریک فناوری تبلیغات توسط شخص دیگر قابل خواندن نیست. بنابراین ، همگام سازی کوکی ها برای دور زدن محدودیت های دامنه و به اشتراک گذاشتن داده ها در مورد کاربران در سیستم عامل ها و تبلیغ کنندگان ایجاد شده است – و این به سرعت به یک روش استاندارد صنعت تبدیل می شود. در این کمپین ، مهاجمان الکتروم یک کد تا حد زیادی مبهم برای اثر انگشت دستگاه کاربران اعمال کرده و کاربران را به سمت پنجره های بازشو هدایت می کنند و نرم افزار سرکش الکتروم را به روز می کنند.

بهره گیری از همگام سازی کاربر

طبق گفته محققان امنیتی خرید وی پی ان که این کمپین را ردیابی می کنند ، سو mis استفاده از همگام سازی کوکی یک روش جدید فراری برای جلوگیری از شناسایی توسط راه حل های تأیید آگهی و هدف قرار دادن قربانیان قانونی با تبلیغات جعلی است. در حالی که همگام سازی کوکی ها یک کار اساسی است ، اما شامل یک سرور تبلیغاتی برای ناشر نیست ، و شناخت و خنثی کردن آنها را دشوار می کند. به گفته تیم امنیتی خرید وی پی ان ، هدف اصلی از برنامه همگام سازی کوکی مخرب ، سرقت پول کاربران از کیف پول ارزهای رمزنگاری شده و مقیاس بندی حملات در حالی است که همزمان هزینه های RTB سنتی را دور می زند. به طور موثر این بدان معنی است که مجرمان اینترنتی می توانند برای سو explo استفاده از مات بودن نرم افزار – از جمله آسیب پذیری در معاملات مخاطب سازی مخاطب ، حملات را از سرور تبلیغات جدا کنند.

تیم تحقیقاتی امنیتی خرید وی پی ان برای اطمینان از تجربه تبلیغات با کیفیت ، همچنان روندهای ذکر شده را از نزدیک دنبال می کند.