تبلیغات مخرب گوگل چگونه کاربر را فریب می‌دهند؟

تبلیغات مخرب گوگل چگونه کاربر را فریب می‌دهند؟
تاریخ انتشار : ۰۱ آذر ۱۴۰۲

کارشناسان امنیتی به تازگی اعلام کرده‌اند مهاجمان امنیتی، از نتایج تغییریافته جست‌وجو و تبلیغات گوگل سوءاستفاده می‌کنند تا کاربرانی را که قصد دانلود نرم‌افزار‌هایی مانند WinScp دارند فریب دهند، به این صورت که بجای نرم‌افزار موردنظر، به اشتباه بدافزار را نصب کنند.

به گزارش گرداب، گوگل امروزه پرکاربردترین موتور جست‌وجو در سطح جهان است و اکنون روزانه میلیارد‌ها جست‌وجو در گوگل به بیش از ۱۵۰ زبان در سراسر جهان انجام می‌شود. گوگل بیش از ۲۰ مرکز داده در سراسر جهان دارد که ماموریت آنها، در دسترس قرار دادن اطلاعات برای همه جهان به طور یکسان است. گفتنی است نام مشهور جهانی "گوگل" از یک اصطلاح ریاضی برگرفته شده که در حدود سال ۱۹۲۰ به وجود آمده است.

از خدمات ارزنده گوگل که دنیای فناوری را دچار تحول اساسی کرده است، می‌توان به ساخت و توسعه گوشی‌های هوشمند، محبوب‌ترین مرورگر جهان به نام "کروم" (Chrome)، سرویس ترجمه "گوگل ترنسلیت" (Google Translate)، بزرگترین بستر به اشتراک‌گذاری ویدیو در جهان موسوم به "یوتیوب"، سرویس رایانامه "جی‌میل"، "نقشه‌های گوگل" و بسیاری از فناوری‌های دیگر اشاره کرد.

در این راستا به تازگی اعلام شده است شواهد حاکی از آن بوده که مهاجمان امنیتی، از نتایج تغییریافته‌ی جست‌وجو و تبلیغات گوگل سوءاستفاده می‌کنند تا کاربرانی که قصد دانلود نرم‌افزار‌هایی مانند WinScp دارند را فریب دهند، به این صورت که بجای نرم‌افزار موردنظر، به اشتباه بدافزار را نصب کنند.

تبلیغ مخرب، کاربر را به یک وب‌سایت در معرض خطر وردپرس “gameeweb []com” هدایت می‌کند و در نهایت او را به یک سایت فیشینگ (سرقت سایبری) که کنترل آن بدست مهاجم است می‌رساند. مهاجمان از سرویس تبلیغات جست‌وجوی پویای گوگل (Dynamic Search Ads) که به طور خودکار تبلیغاتی را بر اساس محتوای یک سایت تولید می‌کند، استفاده می‌کنند تا تبلیغات مخربی که قربانیان را به سایت آلوده می‌برند را ایجاد کنند.

گفته شده هدف نهایی این زنجیره‌ی حمله‌ی چند مرحله‌ای و پیچیده، فریب کاربر جهت کلیک برروی وب‌سایت مشابه WinScp با نام دامنه winccp []net و دانلود بدافزار است.

ترافیک از وب‌سایت gaweeweb []com به وب‌سایت جعلی winsccp []net توسط یک سربرگ (header) ارجاع‌دهنده که به درستی و بر مقدار صحیح تنظیم شده باشد منتقل می‌شود. اگر ارجاع‌دهنده صحیح نباشد، کاربر به یک ویدئو ازپیش تهیه‌شده در یوتیوب هدایت می‌شود.

در نهایت یک فایل به شکل ("WinSCP_v.۶.۱.zip") دانلود می‌شود که با یک فایل اجرایی همراه است و هنگام راه‌اندازی، از بارگذاری جانبی DLL جهت بارگیری و اجرای یک فایل به نام python۳۱۱.dll که درفایل اصلی قرارداده شده است، استفاده می‌کند. DLL، به نوبه خود، یک نصب‌کننده قانونی WinSCP را دانلود و اجرا می‌کند تا ظاهر فریبنده هدف مهاجم حفظ شود، در حالی که به طور مخفیانه اسکریپت‌های Python ("slv.py" و "wo۱۵.py") را در پس زمینه اجرا می‌کند تا عملیات مخربی از این طریق صورت گیرد.

هر دو اسکریپت پایتون جهت برقراری ارتباط با یک سرور کنترل‌شده توسط مهاجم از راه دور طراحی شده‌اند تا به مهاجمان اجازه دهند دستورات مخرب را روی میزبان اجرا کنند. این اولین بار نیست که از تبلیغات جست‌وجوی پویای گوگل جهت توزیع بدافزار بهره‌برداری می‌شود.

اواخر ماه گذشته، Malwarebytes کمپینی را شناسایی کرد که کاربرانی را که در جست‌وجوی PyCharm بودند با لینک‌هایی به یک وب‌سایت هک شده که یک نصب‌کننده مخرب را دربرداشت، هدایت می‌کرد و امکان استقرار بدافزار سرقت اطلاعات بر روی سیستم قربانی را ایجاد می‌کرد.

توصیه‌های امنیتی

به گفته محققان، با توجه به این واقعیت که مهاجمان از تبلیغات گوگل جهت پخش بدافزار‌ها استفاده می‌کنند، به احتمال زیاد این اهداف، به افرادی که به دنبال نرم‌افزار WinSCP هستند محدود می‌شود.

طبق اعلام مرکز مدیریت امداد و هماهنگی عملیات رخداد‌های رایانه‌ای (ماهر) تنظیمات مسدودسازی جغرافیایی استفاده شده در سایت میزبان بدافزار می‌تواند نشانگر این باشد که چه کاربرانی در چه کشور‌ها یا مناطقی قربانی این فریب شده‌اند. محبوبیت بدافزار‌های در پوشش تبلیغات (Malvertising) میان مجرمان سایبری در چند سال گذشته افزایش داشته است و کمپین‌های بدافزار متعددی از این تاکتیک برای حملات در ماه‌های اخیر استفاده کرده‌اند.

گفتنی است گوگل چندی پیش به‌روزرسانی امنیتی اضطراری جدید برای مرورگر کروم منتشر کرد که بسیار مشکل آفرین است، چون هکر‌ها یک راه برای بهره‌برداری از آن در حملات خود ابداع کرده‌اند.