Powraca trend fałszywych domen i instalatorów. Jak się chronić przed malwaretising?

23 stycznia, 2023

W przeciągu kilku ostatnich tygodni obserwujemy wzrost złośliwego oprogramowania pobieranego z Internetu za pośrednictwem złośliwych reklam (malwertising). Jest to drugi najpopularniejszy sposób dostarczania malware do systemów Windows zaraz za pocztą elektroniczną – na podstawie HP Threat Insights Report. Przestępcy, chcąc wzbudzić zaufanie do zarejestrowanej domeny, imitują strony internetowe popularnych programów, aby oszukać użytkowników i zainfekować ich komputery złośliwym oprogramowaniem. W tym celu „inwestują” w reklamy Google, a linki do niebezpiecznych stron pojawiają się na samej górze w wynikach wyszukiwania.

Przykład dla wyniku wyszukiwania „audacity”, gdzie fałszywa strona wygląda niemal identycznie jak prawdziwa:

malvertising audacity

Fałszywe domeny przypominają legalne, prawdziwe witryny. Przestępcy używają tak zwanego typosquattingu, czyli oszustwa polegającego na wykorzystywaniu brakujących liter w znanych domenach albo „końcówkach” domen. Celem oszustów jest nakłonienie użytkownika do odwiedzenia niebezpiecznej strony internetowej, która może zostać wykorzystana do pobierania wirusa, zamiast legalnego instalatora aplikacji.

Przykład fałszywej domeny dla oprogramowania Microsoft Teams z tzw. „kłódeczką” szyfrowanej strony HTTPS:

malvertising microsoft teams

Do popularnych sposobów omawianego oszustwa zaliczamy:

  • Zarejestrowanie nazwy domeny takiej jak „googel.com” lub „g00gle.com” zamiast „google.com”
  • Zarejestrowanie nazwy domeny „mlcrosofteams.top” zamiast linku „microsoft.com/teams”
  • Rejestracja nazwy domeny typu „paypa.com” zamiast „paypal.com”.
 

Diabeł tkwi w szczegółach, dlatego prawidłowe rozpoznawanie domen i wychwycenie literówek nie zawsze jest możliwe z uwagi na możliwość rejestracji domeny ze znakami spoza alfabetu łacińskiego.

atak homograficzny

Źródło: Wikipedia.

Przedsiębiorcy do ochrony swoich interesów mogą wykorzystać rozwiązanie BrandProtect albo MarkMonitor, które wykorzystują uczenie maszynowe do wykrywania oszustw typosquattingu i innych form oszustwa polegającego na podszywanie się pod znaną markę online. Innym pomocnym oprogramowaniem online jest DNSTwist – to narzędzie open source, które może generować potencjalne nazwy domeny podobne do oryginalnej. Takie domeny można zarejestrować i przeciwdziałać podszywaniu się pod firmę.

Jak możesz chronić się przed malwaretising?

  1. Jednym ze sposobów jest używanie blockera reklam o nazwie uBlock Origin, które jest o otwartym kodzie źródłowym. Może ono pomóc w zapobieganiu otwierania złośliwej strony internetowej i wyświetlaniu niechcianych reklam. Z pośród wielu filtrów i reguł do blokowania domen, reklam oraz trackerów każdy znajdzie coś dla siebie. Rozwiązanie wspiera Listę CERT Polska. O jej wdrożeniu pisaliśmy tutaj.
  2. Oprogramowanie antywirusowe staje się niezbędne w obliczu typosquattingu i malwaretisingu, ponieważ przestępcy zyskują obszar do działania, nad którym wyszukiwarki internetowe nie są w stanie zapanować. Przeczytaj nasze porównanie 4 darmowych programów antywirusowych i wybierz coś dla siebie.
 

Dlaczego warto korzystać z blokera reklam?

uBlock Origin i AdGuard to niezależne projekty, które mogą zmniejszyć ryzyko przypadkowego natrafienia na złośliwe oprogramowanie oraz złośliwą reklamę. Z jednej strony trzeba pogodzić to ze wspieraniem twórców Twoich ulubionych treści i nie blokować reklam na ich stronach internetowych i kanałach YouTube, jednakże musisz pamiętać o swoim bezpieczeństwie cyfrowym – narasta praktyka kupowanych w wyszukiwarkach reklam, które zawiera niebezpieczne oprogramowanie.

Korzystając z narzędzia do blokowania reklam, możesz blokować trackery, które są często używane do zbierania informacji z urządzenia (fingerprinting) i Twoich nawyków przeglądania stron (profilowanie użytkownika). Maszynowe blokowanie takich skryptów na pewno pomoże w ochronie prywatności w Internecie oraz lepszym bezpieczeństwie.

ublock origin reguly

Czy ten artykuł był pomocny?

Oceniono: 6 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]