Real-Time Gone Bad enchères Merci à Ransomware Menace

Real-Time Gone Bad enchères Merci à Ransomware Menace

Au cours des deux dernières années, appel d'offres en temps réel (RTB) est devenu très populaire autour de l'Internet. Ce est une forme de marketing programmatique qui se appuie sur des logiciels et algorithmes. Des chercheurs ont récemment mis en garde marketing numérique que les attaquants malveillants commencent à profiter de campagnes RTB pour imposer ransomware sur les utilisateurs.

Enchères en temps réel et marketing numérique

Peu dit, un annonceur qui utilise RTB peut acheter avant impressions sur un site web, contournant la paperasserie inutile. RTB a été introduite il ya une dizaine d'années lorsque les annonceurs utilisés pour soumissionner pour des termes de recherche saisis par les utilisateurs alors que les entreprises de moteur de recherche proposé des annonces pertinentes à côté des résultats de recherche.

Comment fonctionne une campagne RTB Happen?

D'abord, un groupe d'acheteurs organise offres pour un certain nombre d'impressions d'annonces sur les sites Web définies à l'avance. L'ensemble du processus implique certaines caractéristiques démographiques. Lorsqu'un utilisateur demande une annonce, Ad Exchange accorde le plus haut soumissionnaire qui correspond portrait démographique de l'utilisateur. Enfin, l'annonce appartenant au gagnant de l'enchère se affiche. Naturellement, toute la procédure se passe en temps réel.

Qu'est-ce qui pourrait mal tourner?

Les serveurs de publicité grâce à laquelle des fonctions RTB peuvent être soit légitime ou voyou. Les seconds sont contrôlés par des attaquants. Quand un serveur de publicité est compromise, les annonces proposées aux utilisateurs peuvent être malveillants. Si quelqu'un clique sur une annonce «mal-gone ', toutes leurs informations est renvoyé à l'Ad Exchange, y compris géo-localisation, système d'exploitation, et les spécifications du navigateur.

SWF (debout pour les petits formats Web, une sorte de format de fichier Adobe Flash Player) fichiers et scripts supplémentaires sont chargés sur la page retournée. Le hic, ce est que l'un de ces fonds souverains est destiné à exploiter une vulnérabilité Adobe Flash (CVE-2014-0569) qui a été patché Octobre dernier.

Dans le pire des cas, CryptoWall ou l'un de ses cousins ​​malveillants entre dans l'ordinateur de l'utilisateur.
Heureusement, pas chaque charge utile est espiègle puisque certains d'entre eux apportent sur les fichiers inoffensifs.