Hakerzy wykorzystują złośliwe reklamy Google do kradzieży kont Microsoft użytkowników

Ze względu na popularność wyszukiwarki Google oszuści wykorzystują usługi tej firmy do popełniania złych czynów. Złośliwcy umieszczają złośliwe reklamy na stronach wyników wyszukiwania Google. Choć nie jest to nowa taktyka, jej celem jest kradzież danych logowania użytkowników do kont Microsoft.

Fałszywe reklamy Microsoftu kradną konta ludzi

Według raportu Malwarebytes atak rozpoczyna się, gdy ktoś wyszukuje program Microsoft Ad. Google udostępnia istotne linki sponsorowane dla wyszukiwanej frazy, a jeden z nich jest fałszywą kopią witryny Microsoft Ads. Ma inny adres URL niż faktyczna strona internetowa, zwykle ta zawierająca podarunek.

Hakerzy wykorzystują złośliwe reklamy Google do kradzieży kont Microsoft użytkowników
Przykład fałszywej witryny Microsoft Ads wykorzystanej jako link sponsorowany

Ludzie jednak często tak bardzo ufają wynikom wyszukiwania Google, że bezmyślnie klikają pierwszy wynik, jaki zobaczą. Jeśli oszust jest wystarczająco zręczny, może sprawić, że jego link sponsorowany będzie wyglądał niemal identycznie jak link prawdziwy, mimo że adres URL będzie wyglądał dziwnie.

Fałszywa witryna Microsoft Ads korzysta z szeregu środków zapobiegawczych, które mają blokować niepożądanych użytkowników. Na przykład, jeśli bot spróbuje przeanalizować witrynę lub ktoś odwiedzi ją za pośrednictwem sieci VPN, witryna wyświetli fałszywą stronę docelową, aby odwrócić uwagę użytkownika. A jeśli spróbujesz przejść bezpośrednio do adresu URL bez przechodzenia przez fałszywą reklamę, strona zamiast tego pokaże Ci wideo Ricka Astleya śpiewającego „Never Gonna Give You Up”.

Jeśli jednak uzyskasz dostęp za pośrednictwem Google Ads, zobaczysz fałszywą stronę logowania Microsoft, na której zostaniesz poproszony o podanie nazwy użytkownika, hasła i kodu uwierzytelniania dwuskładnikowego. Jeśli podasz te informacje, oszuści mogą je wykorzystać, aby ukraść Twoje konto Microsoft.

Biorąc pod uwagę sposób, w jaki atak jest wymierzony w osoby, które chcą wykorzystać Microsoft Ads do reklamowania swoich produktów, jest mało prawdopodobne, że go zauważysz. Jest to jednak doskonały przykład tego, jak działają tego typu oszustwa, ponieważ potrafią one podszywać się pod niemal każdą stronę internetową.

Sign up and earn $1000 a day ⋙

Leave a Comment

Analiza ataku (część 3)

Analiza ataku (część 3)

W części 2 tej serii zebraliśmy wszystkie niezbędne informacje potrzebne do przeprowadzenia ataku na sieć ofiary.

Microsoft 365 wyłączy ActiveX z powodu nadmiernego nadużywania przez hakerów

Microsoft 365 wyłączy ActiveX z powodu nadmiernego nadużywania przez hakerów

Pakiet Microsoft Office od lat obsługuje technologię ActiveX jako opcję rozszerzania i automatyzacji dokumentów, ale jest to również poważna luka w zabezpieczeniach.

Analiza ataku (część 1)

Analiza ataku (część 1)

Serial ten będzie bazował na luce w zabezpieczeniach sieci. W artykule zostanie przedstawiony prawdziwy atak, począwszy od rozpoznania, przez enumerację, wykorzystanie usług sieciowych, aż po strategie wykorzystania powiadomień. Wszystkie te kroki zostaną zaobserwowane na poziomie pakietów danych, a następnie szczegółowo wyjaśnione.

Duża firma zajmująca się bezpieczeństwem cybernetycznym padła właśnie ofiarą ataku hakerskiego, w wyniku którego utracono 440 GB danych.

Duża firma zajmująca się bezpieczeństwem cybernetycznym padła właśnie ofiarą ataku hakerskiego, w wyniku którego utracono 440 GB danych.

Światowej sławy firma zajmująca się cyberbezpieczeństwem Fortinet właśnie oficjalnie potwierdziła, że ​​z należącego do firmy serwera Microsoft Sharepoint skradziono dużą ilość danych użytkowników i umieszczono je na forum hakerów wczesnym rankiem 15 września.

Odkryto nowy szczep ransomware, który specjalizuje się w kradzieży informacji logowania z przeglądarki Chrome

Odkryto nowy szczep ransomware, który specjalizuje się w kradzieży informacji logowania z przeglądarki Chrome

Odkryto nowy szczep oprogramowania ransomware o nazwie Qilin, który wykorzystuje stosunkowo wyrafinowaną, wysoce konfigurowalną taktykę kradzieży danych logowania do kont zapisanych w przeglądarce Google Chrome.

Analiza ataku (część 2)

Analiza ataku (część 2)

W części pierwszej pokazaliśmy informacje, które można zaobserwować otwierając sekwencję pakietów wysyłaną przez Nmap. Wysyłana sekwencja rozpoczyna się od odpowiedzi echa ICMP w celu ustalenia, czy komputerowi lub sieci został przypisany adres IP.

Pierwsza osoba, której wszczepiono ChatGPT do mózgu w celu ułatwienia obsługi urządzeń elektronicznych

Pierwsza osoba, której wszczepiono ChatGPT do mózgu w celu ułatwienia obsługi urządzeń elektronicznych

Rozwiązanie ChatGPT jest testowane przez firmę Synchron, jednego z pionierów w dziedzinie implantów mózgowych (BCI), które mają pomóc pacjentom w obsłudze urządzeń elektronicznych.

Jak generatory sztuki AI ulepszają Twoje codzienne zdjęcia

Jak generatory sztuki AI ulepszają Twoje codzienne zdjęcia

Chcesz zmienić wygląd swoich codziennych zdjęć? Narzędzia do tworzenia dzieł sztuki wykorzystujące sztuczną inteligencję mogą nadać im wyjątkowego i kreatywnego charakteru, którego nie udałoby się uzyskać przy ręcznej edycji.

5 powodów, dla których sztuczna inteligencja Aria w Operze jest przydatna

5 powodów, dla których sztuczna inteligencja Aria w Operze jest przydatna

Wiele osób nie lubi sztucznej inteligencji, ponieważ chcą sami odczytywać surowe dane i je analizować. Jeśli jednak masz do wykonania jakieś żmudne zadanie i potrzebujesz pomysłów, wypróbuj Aria AI od Opery. Oto dlaczego Aria AI w Operze jest tak przydatna!

Najnowszy kod do gry House of Flying Daggers i jak go wykorzystać

Najnowszy kod do gry House of Flying Daggers i jak go wykorzystać

Code Thap Dien Mai Phuc daje graczom Kim Nguyen Bao, Hoan Khon Halo, Gold, Huyen Tinh, Huyen Tinh Chest

Black Myth: Wukong kradnie rekord Cyberpunk 2077

Black Myth: Wukong kradnie rekord Cyberpunk 2077

Biorąc pod uwagę większość pozytywnych recenzji, nie ma się co dziwić, że Black Myth: Wukong bije rekordy na Steamie.

Dowiedz się więcej o kodzie błędu 0xc00000e i jak go naprawić

Dowiedz się więcej o kodzie błędu 0xc00000e i jak go naprawić

Koszmarny niebieski ekran śmierci (BSOD) z kodem błędu 0xc00000e, który często pojawia się podczas uruchamiania systemu Windows 10, może być mylący.

Przestrzeń do wspólnej zabawy, nazwij przestrzeń

Przestrzeń do wspólnej zabawy, nazwij przestrzeń

Wiele osób używa spacji w nazwach swoich kont Play Together lub małych podkreślników, aby utworzyć odstępy między literami wpisanymi w nazwie.

Jak pobrać Black Beacon PC

Jak pobrać Black Beacon PC

Choć gra Black Beacon jest możliwa na komputerze PC, to w chwili obecnej nie jest ona oficjalnie zoptymalizowana pod kątem tej platformy.

Wzór na obliczenie powierzchni i objętości kuli

Wzór na obliczenie powierzchni i objętości kuli

Powierzchnia kuli jest czterokrotnie większa od powierzchni dużego koła, która jest czterokrotnie większa od stałej Pi pomnożonej przez kwadrat promienia kuli.

Co jest szczególnego w skafandrze kosmicznym, który Chiny wybrały na pierwsze załogowe lądowanie na Księżycu?

Co jest szczególnego w skafandrze kosmicznym, który Chiny wybrały na pierwsze załogowe lądowanie na Księżycu?

Chiny planują wysłać pierwszych obywateli na Księżyc do 2030 roku. Kraj ten właśnie zaprezentował nowy skafander kosmiczny, który zostanie wykorzystany w nadchodzącej historycznej misji.

Produkty spożywcze, które łatwo wywołują stany zapalne w organizmie

Produkty spożywcze, które łatwo wywołują stany zapalne w organizmie

Wiele produktów spożywczych może powodować stany zapalne i przewlekłe choroby. Poniżej znajdziesz listę produktów, których należy unikać w nadmiernych ilościach, jeśli nie chcesz sprowadzić na swój organizm choroby.

Instrukcje dotyczące gry w Zuka Lien Quan Mobile sezon S1 2023

Instrukcje dotyczące gry w Zuka Lien Quan Mobile sezon S1 2023

Zuka to zabójca, który jest postrachem bohaterów o niskim poziomie zdrowia. Dowiedz się, jak skutecznie używać Zuki w sezonie 23.

Najnowszy kod Heroic Era i jak go wykorzystać

Najnowszy kod Heroic Era i jak go wykorzystać

Prawie wszyscy nowi gracze, dołączając do gry, odbierają prezenty za pośrednictwem kodów podarunkowych Heroic Age.

8 najtańszych dostawców pamięci masowej w chmurze

8 najtańszych dostawców pamięci masowej w chmurze

Przyjrzyjmy się najtańszym opcjom przechowywania danych w chmurze, jakie są dostępne. W tym artykule przyjrzymy się cenom zarówno w wartościach bezwzględnych, jak i za gigabajt (za miesiąc), abyś mógł wybrać najlepszą dla siebie opcję.

Czym jest błąd znaku funta (####) w programie Excel?

Czym jest błąd znaku funta (####) w programie Excel?

#### w programie Excel to częsty błąd, który pojawia się w wielu różnych przypadkach, gdy wprowadzamy dane, funkcje i formuły do ​​programu Excel.