A equipa de pesquisa da Check Point analisou a capacidade das novas funcionalidades do browser Chrome 71, que tem como principal preocupação melhorar a eficácia do ad-blocking.
A mais recente atualização do browser da Google tem como base as medidas de ad-blocking introduzidas nas versões Chrome 64 e 68, cuja missão era a de impedir os sites de abrirem novas tabs ou janelas, sempre que fossem reportados como responsáveis por experiências abusivas.
As medidas no Chrome 64/68 surtiram algum efeito, no entanto a Google admitiu, após uma análise às estatísticas de bloqueio desde o início de 2018, que cerca de metade das publicidades potencialmente abusivas forçadas pelos utilizadores do Chrome continuavam a não ser bloqueadas.
A última versão do popular browser da Google – Chrome 71 – pretende levar a luta contra a publicidade online abusiva para outro nível. Espera-se que estes últimos updates sejam mais efetivos a impedir a ação dos sites abusivos mais persistentes.
Com esta nova atualização – Chrome 71 – , quando um anúncio publicitário online for identificado por estar a ter um mau desempenho ou por estar a disseminar conteúdo malicioso – como tentar redirecionar os utilizadores para sites não desejados, ou produzir pop-ups ou falsos erros no sistema – os donos do website terão trinta dias para reportar o problema, antes que vejam os seus anúncios bloqueados por completo.
No entanto, eliminar por completo o problema da publicidade maliciosa (também conhecida por malvertising) continua altamente improvável de acontecer, pelo menos num futuro próximo.
Alguns malvertising scams são difíceis de bloquear, uma vez que são disseminados através de uma complexa web de redes de terceiros, que usa a estrutura adjacente à indústria da publicidade online. Os anúncios são posicionados, caso contrário legitimam os websites que, sem saberem, têm publicidade que existe apenas com o intuito de disseminar malware e outro tipo de ciberataques para que os utilizadores cliquem neles, inadvertidamente.
A exploração das redes de publicidade
Os investigadores da Check Point estiveram expostos a uma campanha de malvertising de larga escala deste tipo, em julho de 2018, que revelou uma parceria perturbadora entre uma ameaça disfarçada de publicidade (batizada de “Master134”), e vários editores que são revendedores legítimos, para distribuir uma variedade de malware incluindo Trojans bancários, ransomwaree bots. A potenciar todo este processo esteve a rede publicitária, AdsTerra.
A campanha consistiu em redirecionar tráfico roubado, de mais de 10 000 sites WordPress hackeados, que foram, posteriormente, vendidos naquele que é o maior processo de licitação de “publicidade”. No entanto, em vez destes “publicitários” serem empresas legítimas a promover produtos reais, eram apenas ameaças com o objetivo de distribuir malware a utilizadores inocentes.
Desta forma, os cibercriminosos abusam dos sistemas legítimos de automatização dos sistemas de algoritmos integrais da rede de publicidade online e das plataformas de licitação dos revendedores o que lhes permite licitar, em acordo com os anunciantes legítimos, com marcas populares, para posicionar os seus anúncios maliciosos em centenas de sites anunciantes.
Uma vez que as “editoras” se conectam com os publicitários através de um sistema complexo de intermediários e de trocas, há demasiadas variáveis envolvidas tanto para a Google como para as redes de anúncios e para os seus revendedores para detetarem toda e qualquer publicidade maliciosa. Assim sendo, será interessante ver se o último update do Chrome poderá ajudar a anular estes esquemas altamente complexos de malvertising.
Chrome 71: Porque o dinheiro importa
O update do Chrome 71 ao provar-se efetivo, ajudará a cortar nos pagamentos que os editores abusivos recebem por explorar as redes de anúncios. Mas como todas as ações têm reações, é provável que os criminosos pensem noutras formas de gerar lucros e compensar o dinheiro que tenham perdido.
Como foi possível observar ao longo de 2018, o malware de crypto-mining tornou-se no malware mais popular a nível global, simplesmente porque é efetivo e lucrativo para os criminosos. No início deste ano, os nossos investigadores foram expostos a um caso, no qual o criminoso (que se suspeita ser proveniente da China) tenha corrido o ‘XMRig’ miner malware nos PCs de múltiplos utilizadores tendo gerado, dessa forma, mais de três milhões de dólares da criptomoeda Monero.
É, por isso, provável que os maus atores por detrás destes editores abusivos se voltem para uma utilização mais alargada do malware de crypto-mining, implementados tanto nos sites legítimos como nos mais duvidosos para, discretamente, utilizar o poder dos CPU dos utilizadores inocentes e assim gerarem criptomoedas sempre que estes visitem os referidos sites.
Uma vez que este tipo de ataques são dirigidos aos utilizadores finais dos computadores, as organizações necessitam ter uma abordagem multicamadas relativamente à sua cibersegurança para permanecerem totalmente protegidas tanto das ameaças que já conhecem, mas também contra malware desconhecido e ameaças zero-day, de que é exemplo o malvertising.
A SandBlast Zero-Day Protection e a Mobile Threat Prevention, protegem contra a maior variedade de tipos de ataques, em constante evolução e também protegem contra as variantes de zero-day malware.
Vale lembrar que recentemente a Check Point lançou o SandBlast para a Educação que protege contra ataques de phishing e ficheiros maliciosos, faz uma limpeza automática aos documentos com conteúdos potencialmente maliciosos que foram descarregados, analisa as ameaças e converte os ficheiros para PDF de modo a garantir a segurança quando necessário.
Comentários