Bilgisayar korsanları Google reklamlarında orijinal görünümlü URL'ler oluşturmak için Punycode kullanıyor

Google'ın arama ağı reklamları zaten yeterince aldatıcıdır. Elbette, "sponsorlu" göstergesiyle işaretlenmişler, ancak yine de dikkatsiz kişileri yalnızca bilgi istediklerinde bir reklama tıklamaları için kandırabilecek yasal bir arama sonucu olarak görünüyorlar. İşleri daha da kötüleştiren şey, kötü aktörlerin, insanları dolandırmak amacıyla bu sahte arama sonuçlarını kötüye kullanmanın birçok yolunu bulmuş olmasıdır.

İnsanların kötü amaçlı yazılım indirip yüklemesini sağlamanın yaygın bir taktiği, onları, istenen yazılımı üreten yasal şirket kılığına girmiş bir arama ağı reklamına tıklamaları için kandırmaktır . Malwarebytes, saldırganların URL'lerinin daha da orijinal görünmesini sağlamak için artık Google Ads'de Punycode kullandığını bildiriyor.

Bu taktiğe "homograf saldırısı" denir çünkü dolandırıcılık amaçlı bir web sitesine yönlendiren klonlanmış bir URL oluşturmak için Kiril, Arapça, Yunanca, Çince ve diğerleri gibi Latin olmayan alfabelerin Unicode karakterlerini kullanır. Malwarebytes , örnek olarak KeePass şifre yöneticisi için yakın zamanda bulunan kötü amaçlı bir Google reklamını gösteriyor .

Daha önce saldırganlar, kullanıcıları tıklamaları için kandırmak amacıyla taklit ettikleri siteye benzer alt alan adlarını ve uzantıları kullanıyordu, ancak bunların fark edilmesi oldukça kolaydır. Ancak kötü aktörler, bir URL'yi Punycode'a çevirerek tamamen orijinal görünen bir adres oluşturabilir.

Yukarıdaki resimde görebileceğiniz gibi sahte URL, altındaki orijinal URL ile aynı görünüyor. Bu numara, en dikkatli ve teknoloji meraklısı kullanıcıları kandıracak kadar sinsi. Tek hediye, sahte reklama tıklayıp kötü amaçlı web sitesine gittikten sonra ortaya çıkıyor. Oraya vardığınızda, tarayıcının adres çubuğu adresi Unicode olarak gösterecek ve hileyi ortadan kaldıracaktır. Ne yazık ki, kullanıcı bunun bir dolandırıcılık olabileceğini bilmediği sürece çoğu kişi, özellikle de görünen web sitesi yazılım şirketininkiyle neredeyse aynı olduğunda adres çubuğuna bile bakmaz.

Ancak kullanıcılar, tarayıcıdaki Unicode adresine baksalar bile, dikkatli bakmadıkları takdirde ince görsel ipucunu gözden kaçırabilirler. Aşağıdaki resimde soldaki yasal adres ile sağdaki sahte adres arasındaki tek farkın 'k' harfinin altındaki minik sembol olduğuna dikkat edin. Kullanıcılar bu işareti kolaylıkla gözden kaçırabilir veya monitörlerinde bir leke olarak değerlendirip göz ardı edebilir.

Homograf saldırıları bir süredir ortalıkta dolaşıyor ancak Malwarebytes ilk kez bunun Google reklamlarıyla birlikte kullanıldığını görüyor. Ne yazık ki, özellikle saldırganlar sahte sitelerini gerçek gibi göstermek için başka teknikler kullanıyorsa bunun basit bir çözümü yoktur.

En iyi seçeneğiniz, yazılım ararken arama sonucu reklamlarına tıklamaktan kaçınmaktır. Doğrudan şirketin web sitesine gidip yazılımı doğrudan kaynaktan aramak veya TechSpot Downloads gibi güvenilir bir ayna kullanmak en iyisidir . Tüm indirmelerimizin kimlik doğrulamasını yapıyoruz, yazılımı yerel olarak ve VirusTotal aracılığıyla tarayarak kötü amaçlı yazılım içermediklerinden emin oluyoruz.

Özetle: Google arama sonuçlarındaki reklamları tıklamaktan kaçının. Onlara güvenilemeyeceğine dair benzer uyarılar yayınladık En azından, mevcut (ve muhtemelen kapsamlı) reklam profilinize eklemesi için reklam tercihlerinizi Google'a veriyorsunuz. En kötü ihtimalle, size zarar vermek isteyen bir web sitesine girebilirsiniz. Google, kötü niyetli kişilerin reklam platformunu kötüye kullanmasını önlemenin bir yolunu bulana kadar, onların reklamlarına tıklamanın hiçbir meşru nedeni yoktur.

Yorum yazın

E-Posta Adresiniz Paylaşılmayacaktır işaretli alanlar zorunludur *