La publicité malveillante, ou malvertising comme on l'appelle communément, est la pratique consistant à placer du code malveillant dans des publicités légitimes.
Ces campagnes de malvertising diffusent ensuite des programmes malveillants ou des campagnes de phishing, passant souvent inaperçues auprès des plateformes et des éditeurs jusqu'à ce que les utilisateurs finaux les alertent de l'attaque de malvertising.
Le malvertising représente une menace énorme pour l’ensemble du paysage publicitaire numérique.
Non seulement cela ternit l'expérience utilisateur, mais cela peut également causer des dommages irréparables à la réputation de l'éditeur. De plus, cela conduit au déploiement de bloqueurs de publicités, réduisant le nombre d'impressions diffusées et compromettant la capacité des éditeurs à générer un flux de revenus précieux.
Alors que le malvertising est en augmentation (des études récentes ont montré qu'une publicité sur 100 contient du contenu malveillant), les sites Web légitimes doivent rester au fait des menaces, tant du côté de l'offre que de la demande, afin de contrer ces attaques de malvertising potentiellement paralysantes.
Qu’est-ce que le malvertising et pourquoi est-il mauvais pour les éditeurs ?
Le malvertising, un mot-valise formé à partir de logiciels malveillants et de publicités, consiste à utiliser des publicités malveillantes en ligne pour diffuser des programmes malveillants et compromettre des systèmes. Ce type de malveillance est généralement le fait d'acteurs malveillants, ou de pirates informatiques, qui injectent du code malveillant dans des réseaux publicitaires en ligne légitimes. Les acteurs malveillants à l'origine de ce code paient généralement des réseaux publicitaires légitimes pour afficher ces publicités infectées sur divers sites Web sans que le réseau publicitaire ou les sites Web légitimes ne sachent que ces publicités nuisibles sont diffusées auprès d'utilisateurs peu méfiants.
L'un des aspects les plus problématiques du malvertising est que la publicité infectée ressemble à n'importe quelle autre publicité légitime diffusée sur une page. Même les éditeurs ne savent pas qu'ils diffusent une publicité malveillante sur leur site. En raison de la complexité de la publicité programmatique , il est presque impossible de contrôler chaque publicité qui remporte l'enchère et est diffusée au lecteur. Par le passé, les attaques de malvertising ont touché de grands portails d'information, avec des éditeurs renommés diffusant des publicités malveillantes sans le savoir, comme le New York Times, la BBC ou Yahoo. Cependant, il existe quelques moyens d'atténuer le risque de diffuser une publicité malveillante sur la page d'un éditeur, et nous en parlerons dans un instant.
Avant de nous plonger dans le malvertising, il convient de préciser deux choses supplémentaires. Pourquoi les gens cachent-ils des codes malveillants derrière des publicités, et pourquoi est-ce si grave pour les éditeurs si ces codes infectent les visiteurs ?
La réponse à la première question est simple : l'argent. Le code injecté derrière une publicité peut provoquer de nombreuses actions, notamment le vol des données financières du visiteur.
Cela nous amène à la deuxième question. Si un visiteur visite votre site Web et se voit proposer une publicité qui lui cause des problèmes, il est fort probable qu'il ne reviendra jamais sur votre page, ce qui entraînera une perte de trafic et de revenus publicitaires , ce que tous les éditeurs aimeraient éviter.
Quelle est la différence entre le malvertising et l’adware ?
Le malvertising est souvent confondu avec les logiciels publicitaires, et c'est compréhensible. Les logiciels publicitaires constituent une autre menace majeure pour les utilisateurs en ligne. Cependant, leur fonctionnement est différent du malvertising.
La principale différence entre le malvertising et le logiciel publicitaire réside dans l'endroit où se trouve l'infection. Alors que le malvertising consiste à insérer un code malveillant dans le réseau publicitaire, le logiciel publicitaire installe un logiciel malveillant sur l'ordinateur de l'utilisateur.
Principaux types de campagnes de malvertising
À mesure que le monde de la publicité numérique a évolué, les différentes stratégies de malvertising employées par les cybercriminels ont également évolué.
Voici quelques-uns des exemples les plus courants de campagnes de malvertising.
Stéganographie
La sténographie, une technique ancestrale consistant à dissimuler des messages et des images secrets à l’intérieur d’autres textes et images, a récemment été adoptée par les cybercriminels pour cacher du code malveillant dans des images publicitaires.
Images polyglottes
Les images polyglottes poussent la mise en œuvre de la sténographie encore plus loin. Non seulement elles contiennent le code du malware, mais elles incluent également les scripts nécessaires à l'exécution et au lancement de l'attaque. Les images polyglottes contiennent non seulement la charge utile cachée initiale, mais sont également capables de parler plusieurs langues.
N'ayant pas besoin d'un script externe pour extraire le package malveillant, les polyglottes sont une forme sophistiquée et dangereuse de publicité malveillante.
Arnaques au support technique
Les escroqueries liées au support technique consistent à tromper les utilisateurs en leur faisant croire qu'il y a un problème technique avec leur appareil ou leur système d'exploitation. Ces publicités installent généralement une forme de logiciel malveillant qui détourne les utilisateurs
navigateur, leur demandant d'appeler un numéro pour résoudre le « problème ».
Les escrocs du support technique à l’autre bout du fil s’efforcent ensuite d’extraire de l’argent et des informations auprès d’utilisateurs sans méfiance.
Logiciel de peur
Fonctionnant avec des tactiques d'ingénierie sociale similaires aux escroqueries au support technique, les scarewares tentent d'effrayer les utilisateurs en leur faisant croire que leur ordinateur est infecté par un logiciel malveillant ou qu'il présente un autre problème technique.
Cependant, plutôt que de diriger les utilisateurs vers un centre d'appel , les scarewares tentent de les effrayer et de les inciter à télécharger de faux logiciels antivirus. L'ironie des scarewares est que les « logiciels antivirus » annoncés pour lutter contre les malwares sont souvent des malwares eux-mêmes.
Des astuces pour devenir riche rapidement et de fausses enquêtes
Internet regorge de publicités pour des programmes permettant de devenir riche rapidement et de fausses enquêtes offrant de gros gains. Bien que ces publicités malveillantes promettent de grosses récompenses, elles sont plus susceptibles d'être infectées par un logiciel malveillant que par une opportunité légitime de gagner de l'argent. Si quelque chose semble trop beau pour être vrai, c'est probablement le cas.
Fausses mises à jour de logiciels
Les fausses mises à jour de logiciels sont une technique de malvertising populaire qui prétend offrir aux utilisateurs des mises à jour de logiciels légitimes et d'autres téléchargements populaires, souvent pour des raisons de sécurité et de performances. Cependant, une fois cliquées, ces publicités installent des logiciels indésirables tels que des logiciels espions, des virus ou d'autres programmes malveillants. Les utilisateurs peuvent éviter ce type de malvertising en s'assurant de télécharger leur logiciel auprès d'un fournisseur propriétaire tel que l'App Store.
Exemples de publicité malveillante
Lorsque des pirates parviennent à introduire des publicités infectées dans des réseaux publicitaires populaires, aucun éditeur, grand ou petit, n’est à l’abri de ces attaques de malvertising.
Cependant, en comprenant où et comment les principales attaques de malvertising ont été mises en œuvre par le passé, les éditeurs pourraient être mieux équipés pour se protéger à l’avenir.
Ces campagnes de malvertising ont été particulièrement remarquables.
Spotify 2011
En 2011, la version de bureau gratuite de Spotify a été ciblée par des publicités malveillantes, alors que des pirates tentaient d'attaquer les utilisateurs de Windows avec le kit d'exploitation Blackhole.
Les utilisateurs n'avaient pas besoin de cliquer sur la publicité pour être affectés. Une fois que les systèmes des utilisateurs se sont connectés à une adresse IP externe, le kit d'exploitation a tenté d'exploiter une série de vulnérabilités, notamment des failles affectant Adobe Reader et Acrobat.
L'objectif de cette attaque de malvertising était d'inciter les utilisateurs à télécharger la fausse application antivirus Windows Recovery sur leurs systèmes.
Cette attaque de malvertising était particulièrement notable, car la campagne de malvertising était lancée à l'intérieur de l'application.
AdGholas 2016
Peut-être l'attaque de malvertising la mieux documentée, en 2016, AdGholas a infecté des milliers d'utilisateurs quotidiennement en utilisant une combinaison avancée de techniques, notamment un filtrage sophistiqué et la stéganographie.
Frapper des sites importants tels que Yahoo, MSN et d'autres grands noms en utilisant une publicité pour un faux logiciel qui redirigeait les victimes vers une page de destination malveillante utilisant plusieurs exploits Flash pour télécharger et installer des logiciels malveillants.
COVID-19 2020
Hébergeant un kit d'exploitation du domaine covid19onlineinfo[.]com, des cybercriminels ont récemment ciblé les utilisateurs d'Internet Explorer à l'aide d'un faux avis d'avertissement.
L'attaque a utilisé le kit d'exploitation Fallout pour attaquer les utilisateurs utilisant encore le navigateur Internet Explorer obsolète et installer des logiciels malveillants capables de voler des données personnelles et des mots de passe.
Conclusion
Le malvertising est un problème récurrent lorsqu'une publicité malveillante contenant un code erroné est diffusée sur la page d'un éditeur, souvent à l'insu de l'éditeur et du lecteur. En chargeant la page et en visualisant la publicité, elle peut infecter l'appareil du visiteur avec différents types de logiciels malveillants, provoquant la perte de données ou l'accès à son appareil.
Le malvertising a un impact négatif sur la réputation de l'éditeur et entraîne une perte de trafic et de revenus publicitaires. Les éditeurs doivent protéger leurs lecteurs et leur site Web des publicités malveillantes en installant l'une des technologies disponibles sur le marché. Contactez Publift pour en savoir plus sur Adwizard, qui protège plus d'un millier d'éditeurs sur le marché.
Si vous générez plus de 2 000 $ de revenus publicitaires mensuels, contactez-nous dès aujourd'hui pour en savoir plus sur la manière dont Publift peut vous aider à augmenter vos revenus publicitaires et à optimiser au mieux l'espace publicitaire disponible sur votre site Web ou votre application.