Accueil Hacking News Une nouvelle campagne de malware se propage en exploitant les publicités Google

Une nouvelle campagne de malware se propage en exploitant les publicités Google

72
0

Les chercheurs ont découvert une nouvelle campagne de logiciels malveillants active dans la nature qui abuse des publicités légitimes de Ads pour propager son infection. Les utilisateurs qui naviguent sans bloqueur de publicité sont plus vulnérables aux attaques de malwares.

Campagne de logiciels malveillants exploitant les publicités légitimes de Google

Selon un récent message de Guardio, leurs chercheurs ont repéré une nouvelle campagne de logiciels malveillants exploitant les publicités Google.

Identifiée comme “MasquerAds”, cette campagne vise à abuser de la crédibilité des publicités de services réputés pour tromper les victimes potentielles. Pour cela, les attaquants ciblent généralement les publicités de plateformes comme Grammarly, Slack, Zoom, Dashlane, Malwarebytes, etc. Cette diversité de la liste des entreprises ciblées montre également que cette campagne s'adresse à un plus large éventail de victimes potentielles.

En bref, les attaquants derrière cette campagne de logiciels malveillants ont tendance à créer de faux sites Web d'entreprises populaires et à les promouvoir dans les résultats de recherche. Ainsi, lorsqu'un utilisateur recherche un site Web, la page Web de phishing des attaquants apparaîtra probablement en premier, incitant l'utilisateur à cliquer dessus.

Lire aussi :  Google corrige une faille de type Zero-Day dans la dernière version de Chrome

Apparemment, ces pages Web promues qui apparaissent dans les SERP sont inoffensives, mais elles redirigent ensuite le visiteur vers des sites Web malveillants. C'est ainsi que les attaquants essaient de rester sous le radar sans ralentir leur campagne.

Les sites Web malveillants hébergent la charge utile cachée sur des serveurs de partage de fichiers légitimes, tels que GitHub, Dropbox, etc.

Selon les chercheurs, la plupart des sites et domaines du malware renvoient à la Russie tout en ciblant les victimes des États-Unis.

Ces campagnes sont actives dans la nature depuis un certain temps, diffusant divers malwares. Par exemple, les chercheurs ont trouvé cette technique diffusant le malware Raccoon stealer via les “masquerAds” de Grammarly. De même, une autre campagne malveillante ciblait le matériel GPU en usurpant l'identité d'annonces d'outils et de logiciels liés au graphisme et aux jeux, comme l'outil pour carte graphique MSI Afterburner.

Lire aussi :  Une nouvelle campagne de phishing exploite le raccourcisseur d'URL Geo Targetly

Méfie-toi de cette puissante campagne de logiciels malveillants

Étant donné la simplicité de cette campagne malveillante, la responsabilité de prévenir cette attaque de logiciels malveillants incombe uniquement aux utilisateurs.

Essentiellement, les utilisateurs qui “googlent” pour divers produits doivent rester très prudents lorsqu'ils ouvrent un site Web apparaissant dans les résultats de recherche. Plus précisément, les utilisateurs doivent éviter de cliquer sur les liens de sites promus car c'est là que les attaquants peuvent se cacher. De même, éviter les sites Web dont les domaines sont typosquattés peut aussi aider à prévenir les menaces.

En outre, les utilisateurs doivent sécuriser leurs navigateurs Web avec des bloqueurs de publicité robustes qui pourraient empêcher les publicités inutiles d'apparaître dans les résultats de recherche.

Article précédentFortinet a corrigé des vulnérabilités dans FortiADC et FortiTester
Article suivantUn malware Linux exploite 30 failles pour cibler les sites Web WordPress