会员登录 - 用户注册 - 设为首页 - 加入收藏 - 网站地图 【soi kèo trận inter milan】Quảng cáo giả mạo lợi dụng Google Ads đánh cắp thông tin người dùng!

【soi kèo trận inter milan】Quảng cáo giả mạo lợi dụng Google Ads đánh cắp thông tin người dùng

时间:2024-12-23 14:43:08 来源:Nhà cái uy tín 作者:Thể thao 阅读:593次
d90mlwbrphldew7diz0rmxshsnu3tb2n.jpg

Sự lơ là của người dùng có thể dẫn đến mất các dữ liệu mật vào tay tin tặc.

Google từ lâu đã phải vật lộn với các chiến dịch quảng cáo giả mạo lừa đảo này,ảngcáogiảmạolợidụngGoogleAdsđánhcắpthôngtinngườidùsoi kèo trận inter milan nơi các mối đe dọa xuất hiện dưới dạng quảng cáo phía trên kết quả tìm kiếm của Google.

Hơn nữa, Google Ads có thể được sử dụng để hiển thị tên miền KeePass hợp pháp trong các quảng cáo, khiến ngay cả những người dùng có kinh nghiệm cũng khó phát hiện ra mối đe dọa.

Để ngụy trang hành động, tin tặcsử dụng phương pháp Punycode để làm cho miền độc hại của chúng trông giống như miền KeePass chính thức.

Những kẻ tấn công sử dụng Punycode, một phương pháp mã hóa để thể hiện các ký tự Unicode ở định dạng ASCII. Phương pháp này cho phép bạn chuyển đổi các tên miền không được viết bằng tiếng Latinh (Cyrillic, Ả Rập, Hy Lạp…) để làm cho DNS dễ hiểu.

Trong trường hợp này, tin tặc đã sử dụng Punycode “xn-eepass-vbb.info”, dịch sang “ķeepass.info” - gần giống với tên miền thực. Người dùng khó có thể nhận thấy một lỗi hình ảnh nhỏ như vậy nhưng đó là dấu hiệu rõ ràng về việc giả mạo.

quang cao gia mao li.jpg
Trang web thật (trái) và giả (phải) KeePass

Trang web giả mạo chứa các liên kết tải xuống dẫn đến tệp “KeePass-2.55-Setup.msix”, chứa tập lệnh PowerShell được liên kết với trình tải xuống FakeBat độc hại. Mặc dù Google đã xóa quảng cáo gốc khỏi Punycode, nhưng các quảng cáo KeePass giả mới vẫn được phát hiện.

FakeBat trước đây đã được sử dụng trong các chiến dịch phát tán phần mềm độc hại kể từ tháng 11/2022. Mục tiêu cuối cùng của phần mềm độc hại trong chiến dịch bị Malwarebytes phát hiện vẫn chưa được xác định, nhưng FakeBat thường được các nhóm tin tặc chuyên đánh cắp thông tin như Redline Stealer, Ursnif và Rhadamathys sử dụng trong các chiến dịch tấn công của mình.

(theo Securitylab)

(责任编辑:Nhà cái uy tín)

相关内容
  • Bi kịch đàn ông 'chạy' theo gái giàu
  • Buddha’s birthday celebrated in Hà Nội, HCM City
  • NA Standing Committee urges Gov’t to build development scenarios
  • Hà Nội officials pay tribute to Lenin on his 150th birthday anniversary
  • 144 người trúng cử Ban chấp hành T.Ư Đoàn khóa XII
  • Việt Nam opposes use of chemical weapons
  • PM asks for parliament's approval on lower GDP growth amid virus challenges
  • Leader stresses critical issues in personnel preparations for 13th National Party Congress
推荐内容
  • 'Ước chi tui có 100 triệu để cứu vợ'
  • NA’s ninth session to begin on May 20
  • Việt Nam, Cuba to cooperate in researching anti
  • Việt Nam rejects China’s unilateral fishing ban in East Sea
  • Xin cứu bé sơ sinh bị nhiều căn bệnh quái ác bủa vây
  • VUS organises programme to prepare students, parents for return to school