image

Pop-up laat gebruikers via sluwe truc op advertentie klikken

maandag 1 april 2019, 11:47 door Redactie, 4 reacties

Cybercriminelen proberen internetgebruikers op allerlei manieren op advertenties, pop-ups en links te laten klikken. Onderzoekers hebben echter een manier gevonden waarbij dit op een zeer geraffineerde wijze gebeurt. De scam begint met gecompromitteerde sites die bezoekers naar malafide sites doorsturen.

Het gaat bijvoorbeeld om WordPress-sites die via kwetsbare plug-ins zijn gekaapt. Vervolgens wordt er kwaadaardige code aan de website toegevoegd die ervoor zorgt dat bezoekers automatisch naar een andere website worden doorgestuurd. Het kan dan gaan om websites met malvertising, advertentiefraude en helpdeskfraude. Het doorgestuurde verkeer kan fraudeurs duizenden dollars aan advertentie-inkomsten per maand opleveren, aldus antimalwarebedrijf Malwarebytes.

Om ervoor te zorgen dat doorgestuurde gebruikers ook op de advertenties klikken maken de fraudeurs gebruik van een sluwe truc. Zodra gebruikers worden doorgestuurd naar een malafide website verschijnt er een pop-up. Wanneer de gebruiker deze pop-up via de X-knop wil sluiten zorgt CSS-code ervoor dat de pop-up wordt verplaatst en de gebruiker onbedoeld op de advertentie klikt.

"De oplichters maken gebruik van CSS-code die de muiscursor monitort en reageert wanneer die over de X wordt bewogen. De timing is belangrijk om de click een paar milliseconden later op te vangen wanneer de advertentie in focus komt. Deze trucs worden geïmplementeerd om advertentie-inkomsten te maximaliseren, aangezien de inkomsten van advertentieclicks veel hoger is", aldus onderzoeker Jerome Segura.

Volgens Segura laten dergelijke aanvallen zien dat webmasters kwetsbaarheden in hun website en gebruikte plug-ins snel moeten patchen. In het geval van ernstige kwetsbaarheden kunnen die na het bekend worden al binnen enkele uren worden aangevallen. De overgenomen websites zijn vervolgens op allerlei manieren door criminelen te verzilveren.

Image

Reacties (4)
01-04-2019, 14:28 door Anoniem
Ik had vroeger, zo rond 2000, ooit eens een onschuldig script ontvangen met de vraag "Ben je goed in bed?" Je kon dan op "Ja" of op "Nee" drukken. De scriptmaker weet uiteraard dat iedereen op "Ja" gaat klikken. Maar op het moment dat je dat deed versprong het venstertje naar een andere plek, met als resultaat dat je alleen op "Nee" kon klikken om verder te gaan. En als je dat deed, dan kreeg je de tekst: "Dat dacht ik al!"

Hartstikke geestig uiteraard (en het was verder wel een onschuldig script), maar zoals ik het hier lees is deze truc een directe afgeleide van dat scriptje van toen.
01-04-2019, 14:56 door Anoniem
Ik zou zeggen, gebruik in je browser noscript plug-in en een pi-hole in je netwerk en dit probleem is weer gemitigeerd.
02-04-2019, 09:10 door PietdeVries
Door Anoniem: Ik zou zeggen, gebruik in je browser noscript plug-in en een pi-hole in je netwerk en dit probleem is weer gemitigeerd.

Jij wel - maar je schoonmoeder ook? Je kan een probleem omzeilen, maar daarmee los je het nog niet op...
02-04-2019, 11:57 door Anoniem
Door PietdeVries:Jij wel - maar je schoonmoeder ook? Je kan een probleem omzeilen, maar daarmee los je het nog niet op...
Bij haar gewoon een adblocker installeren, fire and forget (i.t.t NoScript dat nogal wat fine-tuning vereist).
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.