متن خبر

کشف کمپین کلاهبرداری عظیم AdSense – بیش از 10000 سایت وردپرس آلوده شده است

کشف کمپین کلاهبرداری عظیم AdSense – بیش از 10000 سایت وردپرس آلوده شده است

اخبارکشف کمپین کلاهبرداری عظیم AdSense – بیش از 10000 سایت وردپرس آلوده شده است
شناسهٔ خبر: 266566 -




خبرکاو:

14 فوریه 2023 کلاهبرداری تبلیغاتی Ravie Lakshmanan / امنیت آنلاین

WordPress Sites Infected

عوامل تهدید در پشت کمپین بدافزار تغییر مسیر کلاه سیاه کمپین خود را افزایش داده اند تا از بیش از 70 دامنه جعلی تقلید کننده کوتاه کننده URL استفاده کنند و بیش از 10800 وب سایت را آلوده کرده اند.

بن مارتین، محقق Sucuri، در گزارشی که هفته گذشته منتشر شد، گفت: "هدف اصلی همچنان تقلب در تبلیغات با افزایش مصنوعی ترافیک به صفحاتی است که حاوی شناسه AdSense هستند که حاوی تبلیغات گوگل برای درآمدزایی هستند."

جزئیات فعالیت مخرب اولین بار توسط شرکت متعلق به GoDaddy در نوامبر 2022 افشا شد.

این کمپین که گفته می‌شود از سپتامبر سال گذشته فعال بوده است، برای هدایت بازدیدکنندگان به سایت‌های وردپرس در معرض خطر به پورتال‌های جعلی پرسش و پاسخ تنظیم شده است. به نظر می رسد هدف افزایش اعتبار سایت های اسپم در نتایج موتورهای جستجو است.

Sucuri در آن زمان بيان کرد : ممکن است این بازیگران بد به سادگی سعی کنند گوگل را متقاعد کنند که افراد واقعی از IP های مختلف با استفاده از مرورگرهای مختلف روی نتایج جستجوی آنها کلیک می کنند. "این تکنیک به طور مصنوعی سیگنال هایی را به گوگل ارسال می کند که آن صفحات در جستجو عملکرد خوبی دارند."

چیزی که آخرین کمپین را قابل توجه می کند، استفاده از پیوندهای نتایج جستجوی Bing و سرویس کوتاه کننده پیوند توییتر (t[.]co) به همراه Google در تغییر مسیرهای آنها است که نشان دهنده گسترش ردپای عامل تهدید است.

Sucuri

همچنین از دامنه‌های URL شبه کوتاه استفاده می‌شود که به عنوان ابزارهای محبوب کوتاه‌کننده URL مانند Bitly، Cuttly، یا ShortURL ظاهر می‌شوند، اما در واقع بازدیدکنندگان را به سایت‌های پرسش و پاسخ کلی هدایت می‌کنند.

Sucuri بيان کرد که تغییر مسیرها در سایت‌های پرسش و پاسخی که در مورد بلاک چین و ارزهای دیجیتال بحث می‌کنند، با دامنه‌های URL در DDoS-Guard، یک ارائه‌دهنده زیرساخت اینترنتی روسی که تحت اسکنر ارائه خدمات میزبانی ضد گلوله قرار گرفته، میزبانی شده است.

مارتین توضیح داد: «تغییر مسیرهای ناخواسته از طریق URL کوتاه جعلی به سایت‌های پرسش و پاسخ جعلی منجر به بازدید/کلیک‌های تبلیغاتی و در نتیجه افزایش درآمد برای هر کسی که پشت این کمپین است، می‌شود. "این یک کمپین بسیار بزرگ و در حال انجام تقلب سازمان یافته درآمد تبلیغاتی است. "

دقیقاً مشخص نیست که چگونه سایت های وردپرس در وهله اول آلوده می شوند. اما هنگامی که وب سایت نقض می شود، عامل تهدید کد PHP در پشتی را تزریق می کند که امکان دسترسی دائمی از راه دور و همچنین هدایت بازدیدکنندگان سایت را فراهم می کند.

مارتین گفت: «از آنجایی که تزریق بدافزار اضافی در فایل wp-blog-header.php ثبت می‌شود، هر زمان که وب‌سایت بارگیری شود اجرا می‌شود و وب‌سایت را دوباره آلوده می‌کند». "این تضمین می کند که محیط آلوده باقی می ماند تا زمانی که با تمام آثار بدافزار مقابله شود."


این مقاله جالب بود؟ ما را در توییتر و لینکدین دنبال کنید تا محتوای اختصاصی بیشتری را که پست می کنیم بخوانید.

خبرکاو

برچسب‌ها

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است