In den letzten paar Jahren, Echtzeit-Gebote (RTB) hat sich sehr beliebt auf der ganzen Internet zu werden. Es ist eine Form der programmatischen Marketing, das auf Software und Algorithmen beruht. Forscher vor kurzem gewarnt, digitale Vermarkter, dass Malware Angreifer beginnen, die Vorteile der RTB-Kampagnen zu nehmen, um Ransomware auf den verhängen.
Real-Time Bidding und Digital Marketing
Kurz gesagt, ein Inserent, die RTB verwendet, kann im Voraus auf einer Website kaufen Eindrücke, Umgehung des administrativen Aufwands. RTB wurde erstmals vor etwa zehn Jahren eingeführt, als Werbetreibenden genutzt, um für die von den Nutzern eingegebenen Suchbegriffe zu bieten, während Suchmaschinen-Unternehmen vorgeschlagen relevante Anzeigen neben den Suchergebnissen.
Wie funktioniert ein RTB-Kampagne Happen?
Erstens, eine Gruppe von Käufern arrangiert Gebote für eine bestimmte Menge an AdImpressions auf bestimmten Websites im Voraus. Der gesamte Prozess ist mit bestimmten demographischen Merkmale. Wenn ein Benutzer eine Anzeige verlangt, die Ad Exchange erteilt dem Meistbietenden, der demografische Porträt des Benutzers entspricht. Schließlich, die Anzeige an den Auktionsgewinner gehören wird angezeigt. Natürlich, die ganze Prozedur geschieht in Echtzeit.
Was könnte schief gehen?
Die Ad-Server dank dem RTB-Funktionen kann entweder echt oder Schurke sein. Die zweiten durch Angreifer gesteuert. Wenn eine Anzeige Server gefährdet ist, die den Nutzern vorgeschlagen Anzeigen können bösartig sein. Wenn jemand auf ein "schlecht gegangen" Ad-, alle Informationen werden zurück an den Ad Exchange gesendet, einschließlich Geo-Location-, betriebssystem, und Browser-Spezifikationen.
SWF (stehen für kleine Web-Formate, eine Art von Adobe Flash Player-Dateiformat) Dateien und zusätzliche Script auf der zurückgegebenen Seite geladen. Der Haken ist, dass einer dieser Staatsfonds soll einen Adobe Flash Sicherheitsanfälligkeit ausnutzen (CVE-2014-0569) dass wurde im vergangenen Oktober gepatcht.
Im schlimmsten Fall, Cryptowall oder einer seiner bösartigen Verwandten Computer des Benutzers eingibt.
Zum Glück, nicht jeder Nutzlast schelmischen da einige von ihnen auf harmlose Dateien zu bringen.