dans , ,

LA CAMPAGNE DE MALVERTISING AFFECTE LES UTILISATEURS DES NAVIGATEURS SAFARI ET CHROME

Un groupe d’opérateurs de campagne de malvertising connu sous le nom de ScamClub a longtemps exploité une vulnérabilité zero-day inégalée dans certains navigateurs Web basés sur WebKit afin de contourner les mécanismes de sécurité et de rediriger les utilisateurs sans méfiance vers des sites Web malveillants où les cartes-cadeaux restent.

Le terme de publicité malveillante fait référence à l’injection de logiciels malveillants dans la publicité en ligne afin de déployer des attaques ultérieures. Les acteurs de la menace peuvent tirer parti des failles de sécurité des logiciels d’annonceurs légitimes ou placer des logiciels malveillants sur leurs propres plates-formes.

Cette campagne frauduleuse a été détectée pour la première fois en juin 2020 et semble rester active malgré les mises à jour de sécurité publiées pour corriger les failles exploitées par les pirates. Selon le rapport, il s’agit d’une campagne ScamClub typique, qui utilise une charge utile à plusieurs niveaux, en commençant par un tag d’emplacement publicitaire hébergé sur un CDN malveillant. Ce rapport a été préparé par la société de sécurité Confiant.

Les experts mentionnent que ce groupe est actif depuis plus d’une décennie, attaquant principalement les utilisateurs d’appareils iOS avec des escroqueries en ligne avec lesquelles ils cherchent à inciter les utilisateurs à transmettre leurs informations confidentielles. Dans leur campagne la plus récente, les pirates utilisent une technique avancée pour contourner l’environnement isolé de l’iframe HTML, un bac à sable dont la fonction principale est d’empêcher le site Web d’interagir avec du code malveillant.

Les opérateurs ScamClub exploitent une erreur dans la façon dont le moteur WebKit gère la détection d’événements dans JavaScript, redirigeant les utilisateurs de sites légitimes vers des domaines Web malveillants.

«L’attribut sandbox ‘allow-top-navigation-by-user-activation’, considéré comme l’un des outils les plus importants des mécanismes anti-malvertising, devrait empêcher toute redirection à moins qu’une activation correcte ne soit effectuée. L’activation dans ce contexte signifie un appui ou un clic dans le cadre », mentionnent les experts. En d’autres termes, bien que la redirection ne devrait en aucun cas se produire, des erreurs dans des navigateurs comme Safari permettent à l’attaque de se terminer avec succès.

Les experts soulignent le fait que la faille exploitée par les pirates informatiques ne fonctionne que dans les navigateurs basés sur des moteurs Webkit, tels que Safari et Google Chrome pour les appareils iOS. Le rapport mentionne qu’au moins 50 millions de publicités malveillantes ont été détectées, atteignant jusqu’à 15 millions en une seule journée. Étant donné que la campagne est toujours active, les experts recommandent d’ignorer toute publicité en ligne demandant aux utilisateurs de fournir des informations sensibles, ce qui indique clairement qu’il s’agit d’une arnaque.

Si vous aimez le contenu et souhaitez soutenir l’amélioration du site,
pensez à apporter votre contribution en cliquant ici s’il vous plaît ! CE N’EST PAS OBLIGATOIRE, MERCI! : ‘)

Qu'est-ce que tu penses?

Écrit par MrBot

Comments

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Loading…

0
Paye moi un café pour mon taf .

Buy me a coffee

Les États-Unis accusent 3 pirates nord-coréens d’avoir extorqué plus de 1,3 milliard de dollars

Une TikToker découvre un ancien rapport de la CIA selon lequel les humains pourraient quitter leur corps