چگونه جنایتکاران سایبری مخرب نرم افزارها را مخفی می کنند: اصول اولیه

از آنجا که ناشران در سیستم تبلیغاتی رسانه های خود را از طریق شرکای متقابل قابل برنامه ریزی و خواستار فروش می رسانند ، برای ناشران صرفاً غیرممکن است که تلاشهای مخرب برای مجرمان سایبری را خنثی کنند. برای مبتدیان ، بدافزار یک اصطلاح چتر برای هر نوع بدافزار است که به طور عمدی دستگاه کاربر را هک می کند تا آسیب قابل توجهی را به همراه آورد.

تمایز و طبقه بندی انواع مختلف ورودی های بدافزار به کاربران کمک می کند تا سطح تهدید ایجاد شده و چگونگی محافظت از دستگاه های خود را از تعجب فاجعه آمیز به بهترین نحو ممکن کنند.

چگونه بدافزار درج شده است؟

درج بدافزار با طیف گسترده ای از فناوری های درج بسیار پیچیده است. درنهایت ، ما می توانیم بدافزارها را به اسکریپت ها و کدهای اجرایی نسبت دهیم ، اما هنگام خراب شدن ، تبلیغات اشتباه از طریق URL می آیند.

نشانی های اینترنتی نشانی های که در یک صفحه قرار دارند یا پس از تعامل کاربر با صفحه ، با پاسخ سرور همراه می شوند ، یا ممکن است به یک سایت مخرب منجر شود ، یا کاربر را به بارگیری یک کد مخرب سوق دهد.

اول ، بیایید سوء تفاهم مشترک از بدافزار را در معرض نمایش بگذاریم – اگر کاربران روی روی یک مشکوک کلیک نکنید یا یک پرونده گمراه کننده را بارگیری کنید ، آنها آلوده نمی شوند. حقیقت این است که کاربران لازم نیست که به طور فعال کلیک کنند ، زیرا تبلیغات مخرب قبل از کلیک کار می کنند.

از کجا می توان بدافزار مخفی شد؟

در مسیر تحویل

بگذارید آن را تمام کنیم ، که تحویل مسیرهای ارسال اطلاعیه وجود دارد:

  1. اولین مسیر تحویل پیش کلیک است ، هنگامی که تماس های تبلیغاتی از طریق اشخاص ثالث قابل انتقال است. چند مورد از آنها می تواند کد مخرب را وارد کند.
  2. راه دوم تحویل پس از کلیک است. هنگامی که یک کاربر بر روی آگهی کلیک می کند ، به یک سری از URL ها برای رسیدن به صفحه فرود نهایی فراخوانی می شود ، می توان یک کد مخرب را از شخص ثالث درگیر در مسیر تحویل وارد کرد.

را می توان در طراحی خلاق

بدافزار در محتوای / قطعه گنجاند.

به عنوان مثال ، در HTML5 ، مجموعه ای از تصاویر و و جاوا اسکریپت وجود دارد که می تواند دارای کد مخرب باشد.

بدافزار همچنین می تواند در پرونده Flash.swf گنجانده شود – این بدان معنی است که هنگام بارگذاری آگهی ، کد مخرب فعال می شود. در صورت عدم وجود کد مخرب در پیش طراحی ، ممکن است احتمال وجود دارد که کد مخرب کاربران را به محض کلیک بر روی شگفت زده کند.

پیکسل های داخل [19659018] پیکسل ها معمولاً در تماس های تبلیغاتی یافت می شوند ، و به صورت قطعات کوچک کد هستند که برای ارسال داده در یک رشته پرس و جو استفاده می شوند. ] یا در صفحه فرود .

معمولاً "یک پیکسل شلیک می کند" برای تعامل با کاربر خاص. در مورد بدافزار ، پیکسل داده ها را به گیرنده منتقل می کند که با ارسال بدافزار پاسخ می دهد ، به عنوان مثال ، پاپ آپ .

در داخل یک فیلم

یکی دیگر از تصورات غلط محبوب تبلیغات ویدیویی نمی توانند بدافزار را نشان دهند .

نوع معمولی ویدیویی ، آگهی ویدیویی VAST را بگیرید ، این آگهی ویدیویی شامل پیکسل های شخص ثالث است و یکی از پیکسل های تعبیه شده دارای کد مخرب است. بنابراین به محض اینکه کاربر اجازه می دهد تبلیغات ویدیویی بارگیری و پخش شود ، آلوده می شود.

همچنین ، ممکن است بعد از کلیک روی [URL در انتهای آگهی ویدیو ، یک URL مخرب وجود داشته باشد. علاوه بر این ، همان پرونده فلش (.swf) همچنین می تواند iframe را در صفحه پمپ کند و این iframe بدافزار را در رایانه کاربر بارگیری می کند بدون اینکه کاربر روی این ویدئو کلیک کند.

در صفحه فرود

البته ، یک URL مخرب می تواند در صفحه فرود نهایی ظاهر شود.

ممکن است صفحه فرود ، و همچنین مسیر ، پاک باشد ، اما عناصری در صفحه وجود دارد که کاربر بتواند روی هر یک از آنها که حاوی کد مخرب است کلیک کند.

یکی از دلایل این نگرانی این است که کاربر ممکن است در این مرحله خود را بی خطر قلمداد کند ، فقط با کلیک کردن روی یک مورد (آلوده) در صفحه ، متوجه شود که وی آلوده شده است.

متأسفانه ، تبلیغات دیجیتالی یکی از کانالهای مؤثر برای مجرمان سایبری برای ارائه بدافزار است. همه بازیکنان اکوسیستم با داشتن پیشرو و پیشرو در تلاش های ما وظیفه دارند جلوی تلاش های مخرب را بگیرند و از یک تجربه کاربر با کیفیت بالا استفاده کنند.

تکنیک های شناسایی بدافزار

برای شناسایی آگهی های مخرب ، نیاز به تخصص – و یک بررسی دقیق برای بررسی بسته های داده است. مراقب قسمت دوم باشید ، زیرا ما به تکنیک های شناسایی بدافزار از جمله کشف مبتنی بر امضا ، تجزیه و تحلیل آماری مترقی و موارد دیگر می پردازیم.