会员登录 - 用户注册 - 设为首页 - 加入收藏 - 网站地图 Quảng cáo giả mạo lợi dụng Google Ads đánh cắp thông tin người dùng_kèo chấp bóng đá hôm nay!

Quảng cáo giả mạo lợi dụng Google Ads đánh cắp thông tin người dùng_kèo chấp bóng đá hôm nay

时间:2025-03-18 00:29:20 来源:X88Bet 作者:Nhận Định Bóng Đá 阅读:845次
d90mlwbrphldew7diz0rmxshsnu3tb2n.jpg

Sự lơ là của người dùng có thể dẫn đến mất các dữ liệu mật vào tay tin tặc.

Google từ lâu đã phải vật lộn với các chiến dịch quảng cáo giả mạo lừa đảo này,ảngcáogiảmạolợidụngGoogleAdsđánhcắpthôngtinngườidùkèo chấp bóng đá hôm nay nơi các mối đe dọa xuất hiện dưới dạng quảng cáo phía trên kết quả tìm kiếm của Google.

Hơn nữa, Google Ads có thể được sử dụng để hiển thị tên miền KeePass hợp pháp trong các quảng cáo, khiến ngay cả những người dùng có kinh nghiệm cũng khó phát hiện ra mối đe dọa.

Để ngụy trang hành động, tin tặcsử dụng phương pháp Punycode để làm cho miền độc hại của chúng trông giống như miền KeePass chính thức.

Những kẻ tấn công sử dụng Punycode, một phương pháp mã hóa để thể hiện các ký tự Unicode ở định dạng ASCII. Phương pháp này cho phép bạn chuyển đổi các tên miền không được viết bằng tiếng Latinh (Cyrillic, Ả Rập, Hy Lạp…) để làm cho DNS dễ hiểu.

Trong trường hợp này, tin tặc đã sử dụng Punycode “xn-eepass-vbb.info”, dịch sang “ķeepass.info” - gần giống với tên miền thực. Người dùng khó có thể nhận thấy một lỗi hình ảnh nhỏ như vậy nhưng đó là dấu hiệu rõ ràng về việc giả mạo.

quang cao gia mao li.jpg
Trang web thật (trái) và giả (phải) KeePass

Trang web giả mạo chứa các liên kết tải xuống dẫn đến tệp “KeePass-2.55-Setup.msix”, chứa tập lệnh PowerShell được liên kết với trình tải xuống FakeBat độc hại. Mặc dù Google đã xóa quảng cáo gốc khỏi Punycode, nhưng các quảng cáo KeePass giả mới vẫn được phát hiện.

FakeBat trước đây đã được sử dụng trong các chiến dịch phát tán phần mềm độc hại kể từ tháng 11/2022. Mục tiêu cuối cùng của phần mềm độc hại trong chiến dịch bị Malwarebytes phát hiện vẫn chưa được xác định, nhưng FakeBat thường được các nhóm tin tặc chuyên đánh cắp thông tin như Redline Stealer, Ursnif và Rhadamathys sử dụng trong các chiến dịch tấn công của mình.

(theo Securitylab)

(责任编辑:Thể thao)

相关内容
  • Bắt gã thanh niên 'biến thái' chuyên sờ vùng kín nữ sinh Trà Vinh
  • Phil Jones cực phũ, Varane miễn cưỡng mặc áo 19 ở MU
  • Cần Thơ: Nguồn thu từ hoạt động xổ số kiến thiết ước đạt 2.000 tỷ đồng
  • Mẹ ứa nước mắt nhìn con bệnh nặng
  • Phoebe Dynevor rút khỏi mùa 3 phim Bridgerton
  • VFF chốt ngày tổ chức đại hội, công bố ứng viên tranh ghế nóng
  • Cục trưởng, Vụ trưởng của Bộ GD
  • Lịch thi đấu bóng đá hôm nay 2/8/2021
推荐内容
  • Những dịch vụ 'độc' nhất trên thế giới
  • Điểm chuẩn vào Trường ĐH Dược Hà Nội năm 2019 là 24,5
  • Cha bán nốt chiếc “xe ôm” vẫn không đủ tiền chữa bệnh cho con
  • Cúp xe đạp truyền hình TPHCM: Bất ngờ người thắng chặng áp chót
  • Rút lại tin sống sót sau 8 ngày bị vùi lấp
  • Xót xa gia cảnh bà già nuôi hai cháu mồ côi