MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Annunci dannosi nascosti nei risultati di ricerca

Eset da Eset
16 Settembre 2024
in Cyber Security, Minacce digitali, Senza categoria
Tempo di lettura: 5 mins read
A A
Annunci dannosi nascosti nei risultati di ricerca
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

A volte dietro un annuncio pubblicitario si nasconde più di una semplice offerta di prodotto allettante

Una cosa è vera: gli sviluppatori di malware sono profondamente impegnati nel migliorare il loro malware e nell’esplorare diversi modi per compromettere gli utenti finali. La diffusione di malware tramite annunci pubblicitari non è una novità ; per molto tempo, i criminali informatici hanno avuto gli occhi puntati sulle reti pubblicitarie online come vettore di distribuzione. 

Con un solo clic, il computer di una persona o persino l’intera rete potrebbero essere infestati. E nonostante l’uso continuo di ad blocker e sofisticati software di sicurezza, il malware che si diffonde tramite annunci pubblicitari è ancora un grosso problema, soprattutto quando si spacciano per annunci di siti legittimi.

Come funziona il malvertising sui motori di ricerca?

Dopo il boom dei vari motori di ricerca nel corso degli anni ’90 e considerando la sempre crescente invasione del mondo online nella nostra vita quotidiana fisica, non sorprende che le agenzie pubblicitarie vogliano prendere di mira tali spazi.

Tuttavia, tra queste pubblicità di ricerca, si potrebbero trovare anche quelle dannose. Le campagne di malvertising in genere coinvolgono gli attori della minaccia che acquistano i principali spazi pubblicitari dai motori di ricerca per indurre le potenziali vittime a cliccare sui loro annunci dannosi; gli aggressori hanno distribuito annunci che imitavano software popolari come Blender, Audacity, GIMP e MSI Afterburner, per citarne alcuni.

Non sono necessari trucchi SEO: i truffatori che pagano per gli annunci di ricerca portano automaticamente la loro pagina dannosa in cima ai risultati di ricerca degli utenti. 

Questo è stato il caso di un annuncio di Bing che si spacciava per un servizio VPN: l’URL dell’annuncio assomigliava parecchio a quello legittimo, con il sito web collegato che era un facsimile molto simile a quello reale. Inoltre, la soluzione scaricabile (rilevata da ESET come MSIL/Agent.CKL) nascondeva un payload dannoso: SecTopRAT , un trojan di accesso remoto che consente agli aggressori di prendere il controllo delle sessioni del browser ed esfiltrare dati. 

Una storia simile si è verificata nel 2024, quando un autore della minaccia ha sfruttato domini falsi, mascherati da software di scansione IP , e ha abusato degli annunci di ricerca per aumentare la visibilità delle proprie pagine dannose.

Pertanto, gli utenti di Internet che cercano prodotti specifici potrebbero imbattersi in casi simili, e solo alcuni indizi impercettibili potrebbero consentire di distinguere un annuncio o una pagina legittimi da uno dannoso.

Acchiappa la talpa

Nel 2023, Google ha bloccato o rimosso più di 1 miliardo di annunci pubblicitari che sfruttavano impropriamente la sua rete pubblicitaria, tra cui annunci che promuovevano malware. 

Anche altri inserzionisti online sono vittime. A causa della natura del business pubblicitario, i malintenzionati possono manipolare un’intera catena pubblicitaria, compromettendola in diversi modi possibili, dall’acquisto di annunci e dall’impersonificazione di provider di motori di ricerca all’hacking di siti Web e server pubblicitari .

Mentre i provider di motori di ricerca rimuovono continuamente annunci o siti Web dannosi dai risultati di ricerca, gli hacker sono persistenti e continuano a trovare nuovi modi per contrastare il filtraggio dei contenuti, creando un gioco di whack-a-mole tra provider di ricerca e criminali. Di conseguenza, non puoi mai essere sicuro al 100% se ciò su cui clicchi è un collegamento dannoso.

Altre forme di malvertising

Gli annunci di ricerca dannosi rappresentano solo una forma di abuso di annunci da parte di attori di minacce. Altri tipi includono la distribuzione di banner pubblicitari maligni, alcuni dei quali nascondono persino codice dannoso tramite steganografia , su siti Web legittimi. Gli annunci dannosi possono anche essere riscontrati tramite collegamenti ipertestuali nel testo, popup e altro.

Come proteggersi dal malvertising

Fortunatamente, ci sono dei passaggi che puoi seguire per proteggerti dalle minacce informatiche, e lo stesso vale per il malvertising. Eccone alcuni:

      • Coltivare la consapevolezza è il primo passo verso una vita cybersicura. Il solo fatto che tu abbia letto questo post del blog è una misura preventiva per non cadere preda del malvertising.

      • Limita l’impronta digitale del browser , e non solo per la privacy. Rimuove un potenziale modo per siti e attori dannosi di identificare il tuo dispositivo.

      • Utilizza un ad-blocker affidabile ; è un modo per impedire a questi annunci di raggiungerti e, sebbene non sia efficace al 100%, in combinazione con i nostri altri suggerimenti dovrebbe funzionare bene.

      • Fate attenzione ai vari popup , alle richieste di autorizzazione e ad altri comportamenti indesiderati del browser.

      • Mantieni aggiornati i tuoi dispositivi e software . Alcune vulnerabilità possono essere facilmente sfruttate, facilitando il lavoro degli hacker.

      • Utilizzare una soluzione di sicurezza potente con protezione in tempo reale .

    Naturalmente si potrebbero adottare molte altre misure, ma queste dovrebbero essere sufficienti a coprire almeno gli aspetti basilari della prevenzione del malvertising. 

    In conclusione, il malvertising sui motori di ricerca è solo un’altra strada per i criminali informatici per diffondere minacce. Inoltre, sottolinea quanto possa essere creativa la distribuzione di malware e dimostra la necessità di una maggiore sicurezza e consapevolezza delle minacce. Restate vigili e prestate attenzione, poiché anche l’offerta più allettante può a volte nascondere pericoli inaspettati.

    Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

    Disattiva Notifiche
    Articolo Precedente

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Articolo Successivo

    Le differenze tra DORA e NIS 2

    Eset

    Eset

    ESET supporta gli utenti di tutto il mondo ad usufruire di una tecnologia più sicura con soluzioni di sicurezza informatica innovative.

    Articolo Successivo
    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell'ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    NOTIFICHE

    Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

    Attiva Notifiche

    Area Manager Cloud & Security

    Antonello Subioli

    TAG

    Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
    MPG HUB

    MPG HUB
    È un progetto MPG SYSTEM SRL
    Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

    Seguici su

    Articoli Recenti

    Ultimo Video

    Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
    YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

    The State of Ransomware: Is it declining or shifting?

    Navigazione

    • Cyber Security
    • Case Studies
    • Webinar
    • Video
    • Progetto
    • Contatti
    • Privacy Policy
    • Cookie Policy

    © 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

    Nessun risultato
    Vedi tutti i risultati
    • Cyber Security
    • Case Studies
    • Webinar
    • Video
    • Progetto
    • Contatti

    © 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

    RESTA SEMPRE AGGIORNATO

    Ricevi contenuti di valore
    e inviti a webinar esclusivi.
    Tutto sul tema Cyber Security & Cloud.
    Zero Spam, è una promessa