На сайтах с аудиторией 43 млн пользователей в день обнаружены скрипты для кликджекинга
18 августа 2019 года
Исследователи проанализировали 250 тысяч сайтов из списка (Архивная копия от 3 февраля 2021 на Wayback Machine) Alexa и выявили техники, в настоящее время используемые для кликджекинга.
Впервые кликджекинг привлек внимание экспертов по информационной безопасности более десяти лет назад, и с тех пор продолжает пользоваться большой популярностью у киберпреступников. Несмотря на постоянное совершенствование механизмов защиты от данной угрозы разработчиками браузеров, уничтожить ее не удается.
Команда исследователей, состоящая из специалистов Microsoft и ученых китайского, южнокорейского и американского университета, проанализировала 250 тысяч сайтов из списка Alexa и выявила три техники, в настоящее время используемые киберпреступниками для перехвата кликов.
В ходе исследования под названием «All Your Clicks Belong to Me: Investigating Click Interception on the Web» («Все ваши клики принадлежат мне: Исследование перехвата кликов в Сети») специалисты создали фреймворк Observer для мониторинга перехвата кликов. Из-за динамического, событийного характера web-приложений оценить скрипты для кликджекинга, просто взглянув на код приложения, невозможно, в связи с этим и был разработан инструмент Observer.
На 613 из 250 тысяч изученных сайтов исследователи обнаружили 437 сторонних скриптов для перехвата кликов. Общая аудитория этих сайтов составляет 43 млн пользователей в день.
Сторонние скрипты обманом заставляют жертв нажимать на элементы сайта, либо выглядящие как оригинальный контент, либо незаметные и размещенные поверх оригинального контента. Некоторые скрипты перехватывают клики с целью монетизации, отметили исследователи. Так, 36 % от 3251 уникального URL-адреса для перехвата кликов связаны с рекламой — главным способом монетизации в Интернете. Помимо монетизации, киберпреступники используют кликджекинг для заражения систем пользователей вредоносным ПО.
В список техник кликджекинга входит перехват гиперссылок (с помощью сторонних скриптов, взаимодействующих с оригинальными URL-адресами, или огромных ссылок, закрывающих большую часть страницы), добавление в элемент страницы слушателя событий, связанного с навигацией, а также различные визуальные техники (например, копирование оригинального элемента или использование прозрачных слоев).
Источники
правитьЭта статья содержит материалы из статьи «На сайтах с аудиторией 43 млн пользователей в день обнаружены скрипты для кликджекинга», опубликованной на сайте SecurityLab.ru и распространяющейся на условиях лицензии Creative Commons Attribution 3.0 Unported (CC-BY 3.0 Unported). |
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.