近期,研究人员发现了一种新式的技能支持欺诈技能,进犯者能够使用这种技能来绑架Google Chrome用户的阅读会话。
想必我们对技能支持欺诈不会感到生疏,微软Windows的技能支持站点便是许多进犯者的首要欺诈东西,许多垂钓进犯以及 *** 欺诈活动都会使用这种这类技能支持站点来感染方针用户的主机。
其间就包含搜索引擎感染和歹意广告进犯,进犯者一般都会使用这种“合法载体”来传达他们的歹意软件或特务软件Payload。
除此之外,阅读器确定技能也是技能支持欺诈需求使用到的一项技能。这种技能首要是将方针用户重定向到一个“确定阅读”的界面,并强制让方针用户观看一段用于完成“歹意广告欺诈”意图的小视频。终究,阅读器的弹窗将有或许导致方针用户的主机死机或体系溃散。
在这个过程中,进犯者或许会给方针用户发送“您的PC已感染病毒”之类的弹窗,然后再弹出多个“技能支持”窗口来“协助”方针用户处理“问题”。此刻,进犯者会测验向方针用户推销所谓的“反病毒产品”,而其实这些产品便是他们用来获取方针主机长途拜访权的歹意软件。
其间一种典型的技能支持欺诈技能便是Partnerstroka,反病毒处理方案提供商Malwarebytes现已盯梢并调查这一 *** 欺诈活动很久了,而这种技能近期又引入了一种绑架阅读器会话的新 *** 。
研究人员表明,这种进犯技能名叫“歹意光标”,这种进犯活动会将方针用户重定向到一个嵌入了新式阅读器确定技能的假造页面。值得一提的是,这种技能首要针对的是最新版别Google Chrome阅读器,版别号为69.0.3497.81。
进犯者会通过多个不同的歹意广告 *** 以及歹意链接来将方针用户重定向至歹意域名,研究人员发现,在这个活动中一共触及到了16000多个歹意域名。
一般来说,在 *** 欺诈活动中,进犯者在完成阅读器确守时首要使用的都是JavaScript函数。可是“歹意光标”技能与其他技能不同的当地就在于,它为了避免方针用户封闭阅读器页面,它绑架了方针用户的鼠标。用户点击了“封闭”按钮之后,他们或许认为自己现已封闭页面了,但因为他们的鼠标现已被绑架了,所以他们点击的其实是其他当地。
这种技能首要使用的是Chrome阅读器的一个缝隙,而这种缝隙是因为HTML代码无法正确解码低分辨率鼠标光标所导致的。它会将光标变成一个128×128像素的通明“大方框”,当用户点击了某个特定方位时,他们其实点击的是其他当地。
现在,研究人员还无法得知到底有多少用户受到了这种进犯的影响,但至少这一进犯活动现在仍在继续进行中。研究人员还发现,这种阅读器确定技能现已有许多其他的 *** 违法安排也在使用了,并且许多 *** 进犯东西也整合了这项技能。
跟着阅读器的不断进化和晋级,越来越多未记录在文档中的功用都将有或许会变成进犯向量,进犯者会想尽一切办法来完成他们的意图,而维护终端用户的重担又落在了谁的身上?
现如今网络环境越来越杂乱,黑客的进犯手法多样化,发作了越来越多的账号暗码走漏事情,然后要挟到用户信息乃至产业安全。在如此杂乱的安全形势下,咱们需求考虑更多的是用户信息的安全问题,而用户的账户暗码作为信...
前段时间做了南京邮电大学网络攻防渠道上面的标题,写了一个writeup之后,还有必要总结一下。因为做的标题都是web类型的,一切的标题都是运用PHP来写的,所以许多标题并没有调查到传统的如SQL注入...
1. 布景: 近来,腾讯安全反病毒实验室发现,有一类木马经过网页广告挂马的方法大规划传达。广告内容为色情链接,诱导用户点击。链接中嵌入了一段触发IE缝隙的JS脚本,假如用户电脑的IE浏览器没有及时打好...
关于一个进犯者来说,要想施行一次网络垂钓进犯,往往需求做很多的准备作业。例如建立垂钓站点,诱惑受害者上钩,捕获受害者的登录凭据等。为了防止这些冗杂的进程,本文我将教咱们运用Go自动化这些进程。 完好的...
0x00 源起 从3月5日开端,腾讯反病毒实验室监控到很多闻名软件客户端存在开释下载器病毒的反常数据,预示着或许存在经过挂马方法大规模进犯闻名软件客户端的行为。电脑管家紧迫对相关数据进行剖析排查,终究...
有些进犯方式尽管听起来很天真,但有时分却也能够收效,比方typosquatting进犯——咱们前次看到这种进犯是在上一年6月份,这自身也是种很陈旧的进犯方式。 所谓的typosquatting,主要...