Несмотря на имеющиеся в распоряжении Google технологии и баснословный заработок, компания продолжает допускать мошенников до размещения объявлений в своем рекламном сервисе. Член комитета Государственной Думы РФ по информационной политике, информационным технологиям и связи Антон Немкин рассказал о новом прецеденте.
Так, согласно данным экспертов по кибербезопасности компании Rapid7, киберпреступники придумали новую схему для заражения корпоративных сетей вредоносным программным обеспечением. Схема проста – злоумышленники разместили в Google Ads рекламу, продвигавшую поддельные сайты для загрузки Putty и WinSCP. Putty - популярный SSH-клиент для входа на удаленный компьютер или сервер, а WinSCP используется для безопасного обмена файлами по протоколам SFTP и FTP.
Рекламные объявления содержали ссылки на мошеннические сайты, чьи доменные имена очень похожи на названия легитимных ресурсов, например puutty.org. После перехода по ссылке пользователю предлагалось скачать ZIP-архив, якобы содержащий нужную программу, но на деле на компьютер или сервер попадал вредоносный софт для удаленного доступа к системе.
Подделка легитимных приложений – довольно распространенная практика на Google Ads.Так, в прошлом году эксперты по кибербезопасности обнаружили загрузчик вредоносного ПО, который маскировался под программы от Adobe, OpenAPI, Spotify, Tableau и Zoom.
Тогда же рекламный сервис ИТ-гиганта уличили в распространении троянов удаленного доступа, таких как FatalRAT. Сценарий тот же – используя Google Ads, мошенники подделывали вредонос под такие программы, как Google Chrome, Mozilla Firefox, Telegram, WhatsApp, LINE, Signal, Skype, Electrum, Sogou Pinyin Method, Youdao и WPS Office. В результате попытка пользователя скачать программу с внешне легитимного сайта приводила к заражению компьютера вирусом.
Россияне меньше подвержены этой угрозе, так как в связи со специальной военной операцией на Украине ИТ-гигант отключил сервис Google Ads на территории нашей страны. Но одна категория наших граждан остается под ударом – пользователи VPN-сервисов. Мало того, что эти приложения небезопасны сами по себе, так еще и могут привести пользователя прямо в руки мошенников через Google Ads. Он продолжает работать благодаря VPN-сервису, виртуально перемещающему пользователя в другие страны.
Даже если предположить, что пользователь VPN-сервиса решил осознанно пойти на риск, понимая все «подводные камни» подобных приложений, то предусмотреть встречу с мошенниками на официальном сервисе ИТ-корпорации с выручкой в сотни миллиардов долларов сложно. Иронично, но большую часть своей прибыли Google получает именно от рекламы.
Также нельзя забывать про фактически полную юридическую беспомощность пользователя из России в случае форс-мажоров. Ведь среднестатистический россиянин явно не располагает достаточным набором инструментов для привлечения ИТ-гиганта к ответственности. Другими словами, использование VPN-сервисов для доступа к западным онлайн-площадкам вместо перехода на отечественные – крайне сомнительное решение, которое, подобно чеховскому ружью, обязательно выстрелит.
Автор — член комитета Госдумы РФ по информационной политике, информационным технологиям и связи Антон Немкин.
Источник: Газета.ru
Так, согласно данным экспертов по кибербезопасности компании Rapid7, киберпреступники придумали новую схему для заражения корпоративных сетей вредоносным программным обеспечением. Схема проста – злоумышленники разместили в Google Ads рекламу, продвигавшую поддельные сайты для загрузки Putty и WinSCP. Putty - популярный SSH-клиент для входа на удаленный компьютер или сервер, а WinSCP используется для безопасного обмена файлами по протоколам SFTP и FTP.
Рекламные объявления содержали ссылки на мошеннические сайты, чьи доменные имена очень похожи на названия легитимных ресурсов, например puutty.org. После перехода по ссылке пользователю предлагалось скачать ZIP-архив, якобы содержащий нужную программу, но на деле на компьютер или сервер попадал вредоносный софт для удаленного доступа к системе.
Подделка легитимных приложений – довольно распространенная практика на Google Ads.Так, в прошлом году эксперты по кибербезопасности обнаружили загрузчик вредоносного ПО, который маскировался под программы от Adobe, OpenAPI, Spotify, Tableau и Zoom.
Тогда же рекламный сервис ИТ-гиганта уличили в распространении троянов удаленного доступа, таких как FatalRAT. Сценарий тот же – используя Google Ads, мошенники подделывали вредонос под такие программы, как Google Chrome, Mozilla Firefox, Telegram, WhatsApp, LINE, Signal, Skype, Electrum, Sogou Pinyin Method, Youdao и WPS Office. В результате попытка пользователя скачать программу с внешне легитимного сайта приводила к заражению компьютера вирусом.
Россияне меньше подвержены этой угрозе, так как в связи со специальной военной операцией на Украине ИТ-гигант отключил сервис Google Ads на территории нашей страны. Но одна категория наших граждан остается под ударом – пользователи VPN-сервисов. Мало того, что эти приложения небезопасны сами по себе, так еще и могут привести пользователя прямо в руки мошенников через Google Ads. Он продолжает работать благодаря VPN-сервису, виртуально перемещающему пользователя в другие страны.
Даже если предположить, что пользователь VPN-сервиса решил осознанно пойти на риск, понимая все «подводные камни» подобных приложений, то предусмотреть встречу с мошенниками на официальном сервисе ИТ-корпорации с выручкой в сотни миллиардов долларов сложно. Иронично, но большую часть своей прибыли Google получает именно от рекламы.
Также нельзя забывать про фактически полную юридическую беспомощность пользователя из России в случае форс-мажоров. Ведь среднестатистический россиянин явно не располагает достаточным набором инструментов для привлечения ИТ-гиганта к ответственности. Другими словами, использование VPN-сервисов для доступа к западным онлайн-площадкам вместо перехода на отечественные – крайне сомнительное решение, которое, подобно чеховскому ружью, обязательно выстрелит.
Автор — член комитета Госдумы РФ по информационной политике, информационным технологиям и связи Антон Немкин.
Источник: Газета.ru