Ecco come gli hacker sfruttano Google Ads per veicolare malware

Ecco come gli hacker sfruttano Google Ads per veicolare malware

E' possibile aggirare le contromisure di Google per indurre gli utenti a credere di avere a che fare con siti e risorse legittime e diffondere malware in maniera occulta

di pubblicata il , alle 17:21 nel canale Sicurezza
 

Una tecnica diffusa tra gli operatori di malware per diffondere i propri strumenti di attacco è quella di clonare siti web di software popolari e sfruttarli per distribuire versioni trojan del software agli utenti che credono così di effettuare un donwload sicuro e legittimo.

Tra i software che vengono per la maggior parte usati a questo scopo vi sono Grammarly, MSI Afterburner, Slack, Audacity, μTorrent, Libre Office, Teamviewer, Thunderbird, Brave, OBS, Dashlane, Ring e AnyDesk. Alcuni tra i malware diffusi tramite questa tecnica sono varianti di Raccoon Stealer, una versione di Vidar Stealer e un altro caricatore di malware IcedID.

Guardio Labs fa luce sul modo in cui gli utenti vengono esposti a questi siti web, i quali vengono promossi ad un ampio pubblico sfruttando le campagne pubblicitarie Google Ads.

Il servizio Google Ads permette agli inserzionisti di promuovere, a pagamento, i propri siti tra i risultati di ricerca di Google, posizionandoli al primo posto della pagina dei risultati e spesso al di sopra del sito web ufficiale del progetto che si sta ricercando. I link che sono promossi a pagamento sono anche corredati da un piccolo contrassegno che li identifica come annunci, dettaglio che spesso viene trascurato dall'utente che è al contrario convinto di avere a che fare con un sito legittimo.

Per limitare i rischi Google prevede un livello di contromisure: se il sito di destinazione viene rilevato come pericoloso, la campagna viene bloccata e gli annunci rimossi, limitando quindi l'effettivo potenziale di questa strategia. Tuttavia gli attori delle minacce hanno trovato un modo per aggirare questo sistema di controllo.

Lo stratagemma è quello di portare le vittime che cliccano sull'annuncio verso un sito innocuo creato dall'attore di minaccia, che Guardio chiama "masequerAd", e successivamente reindirizzarle ad un sito dannoso che impersona la risorsa legittima ricercata dall'utente. 

"Nel momento in cui questi siti masquerAd vengono visitati mediante l'annuncio sul motore di ricerca, il server reindirizza immediatamente i visitatori al sito canaglia e da lì al payload dannoso. Questi siti canaglia sono praticamente invisibili ai visitatori che non li raggiungono tramite il flusso promozionale che sfrutta il sito masquerAd mostrandolo come legittmo ai crawler, bot, visitatori occasionali e alle contromisure di Google" spiega Guardio Labs.

Il payload, in formato zip o msi, viene scaricato da servizi di condivisione file come GitHub, Dropbox o il CDN di Discord, evitando in questo modo che gli antivirus in esecuzione sul computer della vittima non impediscano il download.  I ricercatori citano come esempio una campagna monitorata lo scorso novembre tramite la quale il malware Raccoon Stealer è stato distribuito assieme ad una versione legittima di Grammarly: gli utenti caduti in trappola hanno quindi ottenuto ciò che cercavano, con il "regalino" di un malware che si installa dietro le quinte senza lasciare traccia. 

Il rapporto di Guardio Labs si conclude con la puntualizzazione di un concetto chiave: "La sicurezza è una questione di fiducia, per questo ci rivolgiamo costantemente a fornitori affidabili e fidati per le nostre attività quotidiane sul web. [...] Questo concetto di "masquerAD" [abusa] della fiducia che a volte concediamo ciecamente a Google e ai suoi risultati di ricerca".

Da qui discende l'approccio basilare alla sicurezza che va sotto il nome di "trust no one", ovvero non credere a nessuno e utilizzare quel pizzico di scrupolo in più, quasi al limite della paranoia, ogni volta che si compie un'azione sul web. Nel caso specifico, verificare sempre gli url da cui si scaricano risorse, prestare attenzione ad eventuali caratteri anomali (il cosiddetto typosquatting) e quando si effettuano ricerche su Google evitare a priori di cliccare sugli annunci in cima all'elenco dei risultati.

12 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Wikkle29 Dicembre 2022, 18:34 #1
Articolo interessantissimo, ma un po' criptico in alcuni punti..

Agghiacciante:
"e quando si effettuano ricerche su Google evitare a priori di cliccare sugli annunci in cima all'elenco dei risultati"

SinapsiTXT29 Dicembre 2022, 18:42 #2
Mi ricordo che tanti anni fa ci stava un sito (softonic) che proponeva spesso software freeware con dentro banner o roba aggiuntiva e la cosa "divertente" è che spesso google lo proponeva tra i risultati prima ancora dei siti ufficiali dei software.
cocky29 Dicembre 2022, 18:58 #3
Sul mio iPhone, se tappo sulla notizia mi dice che Safari non può aprire la pagina per un blocco dei contenuti 🤣🤣
nobucodanasr29 Dicembre 2022, 18:59 #4
Originariamente inviato da: SinapsiTXT
Mi ricordo che tanti anni fa ci stava un sito (softonic) che proponeva spesso software freeware con dentro banner o roba aggiuntiva e la cosa "divertente" è che spesso google lo proponeva tra i risultati prima ancora dei siti ufficiali dei software.


Ancora oggi, prova a cercare ad esempio Avidemux, il terzo link è quello di softonic.
nobucodanasr29 Dicembre 2022, 19:00 #5
Con uBlock gli annunci nelle ricerche mi pare non compaioano già con le impostazioni di default.
Silent Bob29 Dicembre 2022, 19:50 #6
Originariamente inviato da: SinapsiTXT
Mi ricordo che tanti anni fa ci stava un sito (softonic) che proponeva spesso software freeware con dentro banner o roba aggiuntiva e la cosa "divertente" è che spesso google lo proponeva tra i risultati prima ancora dei siti ufficiali dei software.


Non solo quel sito comunque, ce ne stavano (o ci sono ancora, non ho lo sbatti di verificare) altri, tipo malavida.

Appena vedevi com'era l'andazzo l'accannavi.
zappy29 Dicembre 2022, 21:28 #7
Originariamente inviato da: nobucodanasr
Ancora oggi, prova a cercare ad esempio Avidemux, il terzo link è quello di softonic.


in effetti avidemux è uno di quei sw che non si capisce dove abbia ufficialmente casa...
https://avidemux.sourceforge.net/
https://avidemux.org/
http://fixounet.free.fr/avidemux
http://avidemux.sf.net/

parrebbero tutti "ufficiali" ma a questo punto...
rattopazzo29 Dicembre 2022, 21:53 #8
Comunque mi fa un pò ridere che Google abbia delle contromisure per evitare di finire in siti potenzialmente pericolosi o scaricare software potenzialmente pericolosi quando persino nel suo store permette di scaricare software che non fa quello che promette di fare con recensioni farlocche effettuate da bots e valutazioni pompate.
fraussantin30 Dicembre 2022, 09:19 #9
Si ma dopo che hai scaricato l'exe farlocco chrome lo scansiona e dovrebbe bloccarlo .

Cmq io non clikko mai sui link sponsorizzati.
nobucodanasr30 Dicembre 2022, 11:09 #10
Originariamente inviato da: zappy
in effetti avidemux è uno di quei sw che non si capisce dove abbia ufficialmente casa...
https://avidemux.sourceforge.net/
https://avidemux.org/
http://fixounet.free.fr/avidemux
http://avidemux.sf.net/

parrebbero tutti "ufficiali" ma a questo punto...


Io sono sempre andato su quello di sourceforge, comunque anche da http://fixounet.free.fr/avidemux alla fine per il download ti rimanda sempre a https://www.fosshub.com/Avidemux.html

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^