Malvertising ricorsivo

Kaspersky, attenzione alla nuova campagna di “Malvertising ricorsivo”
Oltre mille domini inattivi quando vengono visitati, reindirizzano i visitatori verso URL indesiderate

2 min


I ricercatori di Kaspersky hanno scovato una nuova, subdola minaccia, che prende il nome di Malvertising ricorsivo. In pratica un ignaro utente che si collega a un URL non più attivo viene reindirizzato verso siti malevoli che possono infettarli o generare profili a loro insaputa.

Malvertising ricorsivo scoperto tramite un gioco online

Questa nuova minaccia catalogata sotto il nome di Malvertising ricorsivo è stata scoperta dai tramite un’indagine su un tool di supporto di un noto gioco online, i ricercatori di Kaspersky hanno notato che un’applicazione tentava di reindirizzare gli utenti verso una URL indesiderata. Dopo questo hanno successivamente scoperto che la URL era tra quelle messe in vendita su un sito di aste. Tuttavia, invece di reindirizzare gli utenti al sito web corretto, questo secondo livello di reindirizzamento li trasferiva verso un’altra pagina precedentemente inserita nella blacklist di Kaspersky.

Da ulteriori analisi sono emersi circa 1.000 siti web messi in vendita su diversi siti di aste. Durante la seconda fase di re-direct, queste 1.000 pagine trasferivano gli utenti verso oltre 2.500 URL indesiderate. Molte di queste URL effettuavano il download del Trojan Shlayer, una minaccia macOS molto diffusa che installa adware sui dispositivi infetti e viene distribuita tramite pagine web che ospitano contenuti dannosi.

Tra marzo 2019 e febbraio 2020, l’89% dei trasferimenti di secondo livello dirottava gli utenti verso pagine ad-related, mentre l’11% verso pagine malevole. Agli utenti veniva richiesto di installare un malware o di fare il download di documenti infetti di MS Office o PDF. In alcuni casi, le pagine stesse contenevano un codice dannoso.

Malvertising ricorsivoSecondo gli esperti, l’obiettivo alla base di questo schema era di natura economica. I criminali informatici ottenevano un guadagno veicolando il traffico da pagine pubblicitarie legittime verso quelle dannose.  Una delle pagine malevole scoperte, ad esempio, ha ricevuto in media 600 re-direct in soli dieci giorni. Questo ha fatto capire agli esperti che i criminali ricevessero i compensi sulla base del numero di visite ottenute. Nel caso di Shlayer, i criminali informatici che si sono occupati di distribuire il malware hanno ricevuto un pagamento per ogni installazione ottenuta su un dispositivo. Maggiori informazioni sui link malevoli sono disponibili su Securelist.

“Purtroppo, esistono pochi accorgimenti che gli utenti possono adottare per evitare di essere reindirizzati a una pagina dannosa. I domini utilizzati in questi casi inizialmente erano risorse legittime che molto probabilmente venivano visitate spesso dagli utenti. Ora, purtroppo, non c’è modo di sapere se questi domini conducano i visitatori verso pagine malevole attraverso le quali avviene il download di un malware. A ciò si aggiunge il fatto che non è possibile stabilire a priori se si verrà reindirizzati a una pagina malevola oppure no. Potrebbe anche non esserci alcuna conseguenza se, ad esempio, si accedesse al sito dalla Russia. Se invece, ad esempio, si dovesse accedere da una VPN si potrebbe correre il rischio di essere rimandati a una pagina che scarica Shlayer. In generale, gli schemi di “malvertising” come questi sono complessi e difficili da scoprire, pertanto installare una soluzione di sicurezza sul proprio dispositivo rimane la migliore strategia”, ha dichiarato Dmitry Kondratyev, Junior Malware Analyst.

Offerta
Kaspersky Total Security 2020 3 User
  • 1 Anno/i
  • Windows 10, Windows 7, Windows 8, Windows 8.1
  • Mac OS X 10.12 Sierra, Mac OS X 10.13 High Sierra, Mac OS X 10.14 Mojave
  • Android 4.4, Android 5.0, Android 5.1, Android 6.0, Android 7.0, Android 7.1, Android 7.1.2, Android 8.0,...

Danilo Loda

author-publish-post-icon









 




 

Sì, iscrivimi alla newsletter!
close-link