Computer su fuoco - Guida alla sicurezza online

03:35 am
19 Aprile 2024

Real-Time Bidding Gone Bad Grazie a ransomware Threat

Real-Time Bidding Gone Bad Grazie a ransomware Threat

Nel corso degli ultimi due anni, offerte in tempo reale (RTB) è diventato molto popolare su Internet. Si tratta di una forma di marketing programmatico che si basa su software e algoritmi. I ricercatori hanno recentemente avvertito marketing digitale che gli aggressori di malware stanno iniziando a sfruttare campagne RTB per imporre ransomware sugli utenti.

Offerte in tempo reale e Digital Marketing

Poco detto, un inserzionista che utilizza RTB può comprare in anticipo le impressioni su un sito web, bypassando incombenze amministrative. RTB è stato introdotto circa dieci anni fa, quando gli inserzionisti usati per fare offerte per i termini di ricerca inseriti dagli utenti mentre le aziende del motore di ricerca proposto annunci pertinenti accanto ai risultati di ricerca.

Come funziona una campagna RTB Happen?

In primo luogo, un gruppo di acquirenti organizza offerte per una certa quantità di impressioni sui siti web definiti in anticipo. L'intero processo coinvolge determinate caratteristiche demografiche. Quando un utente richiede un annuncio, Ad Exchange garantisce il miglior offerente, che corrisponde ritratto demografico dell'utente. Infine, viene visualizzato l'annuncio appartenente al vincitore dell'asta. Naturalmente, l'intera procedura avviene in tempo reale.

Che cosa potrebbe andare storto?

Ad server grazie al quale le funzioni RTB possono essere sia legittimo o rogue. Le seconde sono controllati dagli aggressori. Quando un server di annunci è compromesso, gli annunci proposti agli utenti possono essere dannoso. Se un utente fa clic su un 'mal-gone' annuncio, tutte le loro informazioni vengono inviate indietro al Ad Exchange, tra cui geo-localizzazione, sistema operativo, e le specifiche del browser.

SWF (in piedi per piccoli formati web, un tipo di formato di file Adobe Flash Player) file e script aggiuntivi vengono caricati nella pagina restituita. Il problema è che uno di questi fondi sovrani si intende per sfruttare una vulnerabilità di Adobe Flash (CVE-2014-0569) che è stato aggiornato lo scorso ottobre.

Nel caso peggiore possibile, Cryptowall o uno dei suoi cugini maligni entra computer dell'utente.
Fortunatamente, non tutti i payload è malizioso poiché alcuni di essi portano su di file innocui.

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Time limit is exhausted. Please reload the CAPTCHA.