Hogyan terjesztenek kártékony hirdetéseket a keresőmotorokban?
A kártékony hirdetési kampányok során a támadók jellemzően a legjobb hirdetési felületet vásárolják meg a keresőmotoroktól, hogy potenciális áldozataik rákattintsanak a rosszindulatú reklámokra. A hackerek olyan, közismert és népszerű legitim szoftvereket másoló hirdetéseket is közzétettek már, amelyek a Blendert, az Audacity-t, a GIMP-et és az MSI Afterburnert érintették, hogy csak néhányat említsünk.
Ebben az esetben nincs szükség SEO-trükkökre (keresőmotor optimizálás): azzal, hogy a csalók szimplán fizetnek a keresési hirdetésekért, a rosszindulatú oldalaik automatikusan a felhasználók keresési találatainak legelejére kerülnek.
Ez történt például egy, a Bingen megjelent, VPN-szolgáltatásról szóló hirdetés esetében is: a reklám URL-címe nagyon hasonlított az eredetihez, a linkelt weboldal pedig a valódi weboldallal szinte azonos kinézetű másolat volt. Ráadásul a letölthető preparált szoftver (amelyet az ESET MSIL/Agent.CKL néven azonosít) egy kártékony programot rejtett: a SecTopRAT nevű távoli hozzáférést biztosító trójait, amely lehetővé tette a támadók számára, hogy rejtve átvegyék az irányítást a böngésző felett, és ellopják a felhasználók adatait.
2024-ben egy másik hasonló eset is történt: ekkor egy támadó hamis domaineket használt, IP-scanner szoftvernek (rendszergazdák, de támadók által is használt olyan felderítő alkalmazás, amely képes megjeleníteni az összes hálózati eszközt) álcázva őket, és ezen a módon visszaélve a keresési hirdetésekkel növelte rosszindulatú oldalainak láthatóságát. Így az egyes termékeket kereső internetfelhasználók kockázatos helyzetbe kerülhettek, mivel csak apró jelek árulkodtak arról, hogy egy adott hirdetés, illetve weboldal valódi vagy sem.