No contexto: os anúncios de busca do Google já são enganosos o suficiente. Claro, eles são marcados com um indicador “patrocinado”, mas ainda aparecem como um resultado de pesquisa legítimo que pode enganar os desatentos e fazê-los clicar em um anúncio quando desejam apenas informações. O que piora a situação é que os malfeitores descobriram várias maneiras de abusar desses resultados de pesquisa falsos para enganar as pessoas.

Uma tática comum para fazer com que as pessoas baixem e instalem malware é induzi-las a clicar em um anúncio de pesquisa disfarçado da empresa legítima que fabrica o software desejado. O Malwarebytes relata que os invasores agora usam Punycode no Google Ads para fazer com que seus URLs pareçam ainda mais autênticos.

Essa tática é chamada de “ataque homógrafo” porque usa caracteres Unicode de scripts não latinos, como cirílico, árabe, grego, chinês e outros, para criar um URL clonado que leva a um site fraudulento. Malwarebytes aponta para um anúncio malicioso do Google recentemente encontrado para o gerenciador de senhas KeePass como exemplo.



Anteriormente, os invasores usavam subdomínios e extensões semelhantes ao site que estavam imitando para induzir os usuários a clicar, mas são muito fáceis de detectar. No entanto, ao traduzir um URL para Punycode, os malfeitores podem criar um endereço que parece completamente autêntico.

Como você pode ver na imagem acima, o URL falso parece idêntico ao autêntico abaixo dele. Esse truque é sorrateiro o suficiente para enganar os usuários mais atentos e experientes em tecnologia. A única oferta aparece depois de clicar no anúncio falso e acessar o site malicioso. Uma vez lá, a barra de endereço do navegador mostrará o endereço em Unicode, revelando o ardil. Infelizmente, a menos que o usuário saiba que pode ser uma fraude, a maioria nem sequer olha a barra de endereço, especialmente quando o site que aparece é quase idêntico ao da empresa de software.

No entanto, mesmo olhando para o endereço Unicode no navegador, os usuários ainda podem perder a dica visual sutil se não olharem com atenção. Observe na imagem abaixo como a única diferença entre o endereço legítimo à esquerda e o falso à direita é o pequeno símbolo abaixo do 'k'. Os usuários podem facilmente perder esse sinal ou descartá-lo como uma mancha no monitor.



Os ataques homógrafos já existem há algum tempo, mas esta é a primeira vez que o Malwarebytes os vê usados ​​em conjunto com anúncios do Google. Infelizmente, não existe uma solução simples, especialmente se os invasores usarem outras técnicas para fazer com que seus sites falsos pareçam reais.

Sua melhor aposta é evitar clicar em anúncios de resultados de pesquisa ao procurar software. É melhor ir diretamente ao site da empresa e procurar o software direto da fonte ou usar um espelho confiável como o TechSpot Downloads. Autenticamos todos os nossos downloads, verificando o software localmente e por meio do VirusTotal para garantir que estejam livres de malware.

Resumindo: evite clicar em anúncios nos resultados de pesquisa do Google. Emitimos avisos semelhantes de que eles não são confiáveis. No mínimo, você está entregando ao Google suas preferências de anúncio para adicionar ao seu perfil de publicidade existente (e provavelmente extenso). Na pior das hipóteses, você pode acessar um site que pretende lhe causar danos. Até que o Google descubra uma maneira de evitar que malfeitores abusem de sua plataforma de anúncios, não há realmente nenhum motivo legítimo para clicar em seus anúncios.

Veja a noticia completa em: https://www.techspot.com/news/100604-hackers-using-punycode-create-authentic-looking-urls-google.html

Fonte: https://www.techspot.com/

 

Achou esse artigo interessante? Siga Samir News em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

#samirnews #samir #news #boletimtec #hackers #estão #usando #punycode #para #criar #urls #com #aparência #autêntica #em #anúncios #do #google

Post a Comment