La publicité malveillante, ou malvertising comme on l'appelle communément, est la pratique consistant à placer du code malveillant dans des publicités légitimes.
Ces campagnes de malvertising diffusent ensuite des programmes malveillants ou des campagnes de phishing, passant souvent inaperçues auprès des plateformes et des éditeurs jusqu'à ce que les utilisateurs finaux les alertent de l'attaque de malvertising.
Le malvertising représente une menace énorme pour l’ensemble du paysage publicitaire numérique.
Non seulement cela ternit l'expérience utilisateur, mais cela peut également causer des dommages irréparables à la réputation de l'éditeur. De plus, cela conduit au déploiement de bloqueurs de publicités, réduisant le nombre d'impressions diffusées et compromettant la capacité des éditeurs à générer un flux de revenus précieux.
Alors que le malvertising est en augmentation (des études récentes ont montré qu'une publicité sur 100 contient du contenu malveillant), les sites Web légitimes doivent rester au fait des menaces, tant du côté de l'offre que de la demande, afin de contrer ces attaques de malvertising potentiellement paralysantes.
Qu’est-ce que le malvertising et pourquoi est-il mauvais pour les éditeurs ?
Le malvertising, un mot-valise formé à partir de logiciels malveillants et de publicités, consiste à utiliser des publicités malveillantes en ligne pour diffuser des programmes malveillants et compromettre des systèmes. Ce type de malveillance est généralement le fait d'acteurs malveillants, ou de pirates informatiques, qui injectent du code malveillant dans des réseaux publicitaires en ligne légitimes. Les acteurs malveillants à l'origine de ce code paient généralement des réseaux publicitaires légitimes pour afficher ces publicités infectées sur divers sites Web sans que le réseau publicitaire ou les sites Web légitimes ne sachent que ces publicités nuisibles sont diffusées auprès d'utilisateurs peu méfiants.
L'un des aspects les plus problématiques du malvertising est que la publicité infectée ressemble à n'importe quelle autre publicité légitime diffusée sur une page. Même les éditeurs ne savent pas qu'ils diffusent une publicité malveillante sur leur site. En raison de la complexité de la publicité programmatique , il est presque impossible de contrôler chaque publicité qui remporte l'enchère et est diffusée au lecteur. Par le passé, les attaques de malvertising ont touché de grands portails d'information, avec des éditeurs renommés diffusant des publicités malveillantes sans le savoir, comme le New York Times, la BBC ou Yahoo. Cependant, il existe quelques moyens d'atténuer le risque de diffuser une publicité malveillante sur la page d'un éditeur, et nous en parlerons dans un instant.
Avant de nous plonger dans le malvertising, il convient de préciser deux choses supplémentaires. Pourquoi les gens cachent-ils des codes malveillants derrière des publicités, et pourquoi est-ce si grave pour les éditeurs si ces codes infectent les visiteurs ?
La réponse à la première question est simple : l'argent. Le code injecté derrière une publicité peut provoquer de nombreuses actions, notamment le vol des données financières du visiteur.
Cela nous amène à la deuxième question. Si un visiteur visite votre site Web et se voit proposer une publicité qui lui cause des problèmes, il est fort probable qu'il ne reviendra jamais sur votre page, ce qui entraînera une perte de trafic et de revenus publicitaires , ce que tous les éditeurs aimeraient éviter.
Comment fonctionne le malvertising ?
Le malvertising se produit lorsqu'un acteur malveillant cache un code malveillant dans une publicité par ailleurs légitime. Cela dirige ensuite l'utilisateur vers un site Web malveillant ou un serveur compromis. Lorsque le système de l'utilisateur se connecte avec succès au serveur, un kit d'exploitation s'exécute. Les kits d'exploitation fonctionnent en détectant puis en exploitant toutes les vulnérabilités qu'ils trouvent sur le système de l'utilisateur.
Quelle est la différence entre le malvertising et l’adware ?
Le malvertising est souvent confondu avec les logiciels publicitaires, et c'est compréhensible. Les logiciels publicitaires constituent une autre menace majeure pour les utilisateurs en ligne. Cependant, leur fonctionnement est différent du malvertising.
La principale différence entre le malvertising et le logiciel publicitaire réside dans l'endroit où se trouve l'infection. Alors que le malvertising consiste à insérer un code malveillant dans le réseau publicitaire, le logiciel publicitaire installe un logiciel malveillant sur l'ordinateur de l'utilisateur.
Comment le malvertising est injecté dans les publicités
Il existe plusieurs façons de diffuser des programmes malveillants sur votre site Web. Un utilisateur peut être affecté par un programme malveillant même s'il ne clique pas du tout sur l'annonce.
Cela signifie qu'il existe différentes manières d'insérer des logiciels malveillants dans les publicités, depuis un pixel jusqu'à une injection post-clic.
Logiciels malveillants dans les appels publicitaires : lorsqu'un site Web affiche une publicité, une sélection d'utilisateurs tiers enchérissent pour cet espace publicitaire via un échange d'annonces . Un ou plusieurs d'entre eux peuvent être compromis par un attaquant qui peut inclure un code malveillant dans la charge utile de la publicité.
Malware post-clic : lorsqu'un utilisateur clique sur une publicité, il est généralement redirigé vers une chaîne d'URL, dont la dernière est la page de destination de la publicité. Un malware injecté post-clic se produit lorsqu'un attaquant compromet l'une des URL situées le long de ce chemin de diffusion.
Logiciels malveillants dans les créations publicitaires : de nombreuses attaques de malvertising se produisent via des logiciels malveillants intégrés dans une bannière ou une annonce textuelle. Les publicités qui utilisaient auparavant Adobe Flash étaient particulièrement vulnérables dans le passé, ce qui a contribué à l'abandon de Flash fin 2020.
Logiciel malveillant dans une vidéo : les publicités vidéo sont particulièrement délicates, car les lecteurs vidéo ne protègent pas contre les logiciels malveillants. Un utilisateur peut être affecté par une vidéo de plusieurs manières. Même sans la lire, un lecteur peut être exposé au code malveillant, car il peut être inséré dans l'image de pré-lancement. Ou, après qu'un utilisateur a vu la vidéo, une URL peut à nouveau être insérée qui dirige le lecteur vers une fausse page de destination.
Logiciel malveillant dans un pixel : un pixel ordinaire sur une page Web envoie des données lorsqu'un visiteur accède à la page à des fins de suivi. Cependant, s'il est piraté, il peut envoyer un code malveillant à l'appareil de l'utilisateur et provoquer une action indésirable. De cette façon, l'utilisateur n'a même pas besoin de cliquer sur la publicité.
Principaux types de campagnes de malvertising
À mesure que le monde de la publicité numérique a évolué, les différentes stratégies de malvertising employées par les cybercriminels ont également évolué.
Voici quelques-uns des exemples les plus courants de campagnes de malvertising.
Stéganographie
La sténographie, une technique ancestrale consistant à dissimuler des messages et des images secrets à l’intérieur d’autres textes et images, a récemment été adoptée par les cybercriminels pour cacher du code malveillant dans des images publicitaires.
Images polyglottes
Les images polyglottes poussent la mise en œuvre de la sténographie encore plus loin. Non seulement elles contiennent le code du malware, mais elles incluent également les scripts nécessaires à l'exécution et au lancement de l'attaque. Les images polyglottes contiennent non seulement la charge utile cachée initiale, mais sont également capables de parler plusieurs langues.
N'ayant pas besoin d'un script externe pour extraire le package malveillant, les polyglottes sont une forme sophistiquée et dangereuse de publicité malveillante.
Arnaques au support technique
Les escroqueries liées au support technique consistent à tromper les utilisateurs en leur faisant croire qu'il y a un problème technique avec leur appareil ou leur système d'exploitation. Ces publicités installent généralement une forme de logiciel malveillant qui détourne les utilisateurs
navigateur, leur demandant d'appeler un numéro pour résoudre le « problème ».
Les escrocs du support technique à l’autre bout du fil s’efforcent ensuite d’extraire de l’argent et des informations auprès d’utilisateurs sans méfiance.
Logiciel de peur
Fonctionnant avec des tactiques d'ingénierie sociale similaires aux escroqueries au support technique, les scarewares tentent d'effrayer les utilisateurs en leur faisant croire que leur ordinateur est infecté par un logiciel malveillant ou qu'il présente un autre problème technique.
Cependant, plutôt que de diriger les utilisateurs vers un centre d'appel , les scarewares tentent de les effrayer et de les inciter à télécharger de faux logiciels antivirus. L'ironie des scarewares est que les « logiciels antivirus » annoncés pour lutter contre les malwares sont souvent des malwares eux-mêmes.
Des astuces pour devenir riche rapidement et de fausses enquêtes
Internet regorge de publicités pour des programmes permettant de devenir riche rapidement et de fausses enquêtes offrant de gros gains. Bien que ces publicités malveillantes promettent de grosses récompenses, elles sont plus susceptibles d'être infectées par un logiciel malveillant que par une opportunité légitime de gagner de l'argent. Si quelque chose semble trop beau pour être vrai, c'est probablement le cas.
Fausses mises à jour de logiciels
Les fausses mises à jour de logiciels sont une technique de malvertising populaire qui prétend offrir aux utilisateurs des mises à jour de logiciels légitimes et d'autres téléchargements populaires, souvent pour des raisons de sécurité et de performances. Cependant, une fois cliquées, ces publicités installent des logiciels indésirables tels que des logiciels espions, des virus ou d'autres programmes malveillants. Les utilisateurs peuvent éviter ce type de malvertising en s'assurant de télécharger leur logiciel auprès d'un fournisseur propriétaire tel que l'App Store.
Comment les utilisateurs sont affectés par le malvertising
Un visiteur peut être affecté de deux manières par le logiciel malveillant caché derrière une publicité.
1. Sans cliquer sur la publicité malveillante
Le problème avec le malvertising, c'est que les utilisateurs n'ont même pas besoin de cliquer sur la publicité malveillante pour avoir des ennuis. Le chargement d'une page contenant la publicité malveillante suffit souvent à infecter l'appareil de l'utilisateur. Ce type d'attaque par malvertising est connu sous le nom de téléchargement intempestif. Le simple chargement de la page Web hébergeant la publicité de spam suffit à déclencher l'activité malveillante, qui conduit à l'infection de l'ordinateur de l'utilisateur.
2. En cliquant sur l'annonce malveillante
La deuxième façon dont un utilisateur peut être affecté est de cliquer sur l'annonce, tandis que
croyant qu'il s'agit d'une publicité légitime.
Après qu'un visiteur a été exposé à une publicité malveillante, plusieurs actions peuvent suivre. Parmi les plus courantes, on trouve l'installation :
- Ransomware – un type de malware qui bloque l'accès de l'appareil à l'utilisateur et exige un paiement pour le récupérer. Un ransomware peut également crypter les fichiers de l'utilisateur et exiger à nouveau un paiement pour les restaurer.
- Logiciel espion – permet un accès complet à l'ordinateur, observe les activités de l'utilisateur et les signale à l'auteur du logiciel. De cette façon, tous les mots de passe et informations financières ou sensibles de l'utilisateur peuvent être exposés.
- Adware – un logiciel publicitaire est un type de programme malveillant très répandu qui expose l'utilisateur à des fenêtres publicitaires intempestives sur son ordinateur. Le but de ces publicités est d'inciter l'utilisateur à cliquer sur l'une d'entre elles et à installer un autre logiciel généralement payant.
Aucune de ces actions n'est naturellement souhaitée par l'utilisateur et peut même se produire à son insu, par exemple lorsqu'il est affecté par un logiciel espion.
C'est pour cette raison que les lecteurs et les éditeurs doivent prendre des mesures pour éviter de croiser le chemin du malvertising.
Les utilisateurs sont généralement conscients de la possibilité de publicités malveillantes et tentent souvent de se protéger en installant de bons programmes antivirus ou en n'utilisant pas de codes Java, Adobe Reader ou Flash pour réduire la probabilité de tomber sur un code nuisible. Parfois, les lecteurs installent des bloqueurs de publicités , ce qui peut alors directement entraîner une baisse des revenus publicitaires de l'éditeur.
Si un utilisateur ne se protège pas et finit par être affecté par une mauvaise publicité, il est fort probable qu'il ne revienne jamais sur votre page et qu'il fasse part de sa mauvaise expérience à d'autres personnes. Les conséquences qui en découlent sont une réputation ternie pour l'éditeur, une perte de trafic et de revenus publicitaires.
Exemples de publicité malveillante
Lorsque des pirates parviennent à introduire des publicités infectées dans des réseaux publicitaires populaires, aucun éditeur, grand ou petit, n’est à l’abri de ces attaques de malvertising.
Cependant, en comprenant où et comment les principales attaques de malvertising ont été mises en œuvre par le passé, les éditeurs pourraient être mieux équipés pour se protéger à l’avenir.
Ces campagnes de malvertising ont été particulièrement remarquables.
Spotify 2011
En 2011, la version de bureau gratuite de Spotify a été ciblée par des publicités malveillantes, alors que des pirates tentaient d'attaquer les utilisateurs de Windows avec le kit d'exploitation Blackhole.
Les utilisateurs n'avaient pas besoin de cliquer sur la publicité pour être affectés. Une fois que les systèmes des utilisateurs se sont connectés à une adresse IP externe, le kit d'exploitation a tenté d'exploiter une série de vulnérabilités, notamment des failles affectant Adobe Reader et Acrobat.
L'objectif de cette attaque de malvertising était d'inciter les utilisateurs à télécharger la fausse application antivirus Windows Recovery sur leurs systèmes.
Cette attaque de malvertising était particulièrement notable, car la campagne de malvertising était lancée à l'intérieur de l'application.
AdGholas 2016
Peut-être l'attaque de malvertising la mieux documentée, en 2016, AdGholas a infecté des milliers d'utilisateurs quotidiennement en utilisant une combinaison avancée de techniques, notamment un filtrage sophistiqué et la stéganographie.
Frapper des sites importants tels que Yahoo, MSN et d'autres grands noms en utilisant une publicité pour un faux logiciel qui redirigeait les victimes vers une page de destination malveillante utilisant plusieurs exploits Flash pour télécharger et installer des logiciels malveillants.
COVID-19 2020
Hébergeant un kit d'exploitation du domaine covid19onlineinfo[.]com, des cybercriminels ont récemment ciblé les utilisateurs d'Internet Explorer à l'aide d'un faux avis d'avertissement.
L'attaque a utilisé le kit d'exploitation Fallout pour attaquer les utilisateurs utilisant encore le navigateur Internet Explorer obsolète et installer des logiciels malveillants capables de voler des données personnelles et des mots de passe.
Comment les éditeurs peuvent se protéger des logiciels malveillants
Pour protéger votre page Web et vos lecteurs en tant qu'éditeur, vous pouvez coopérer avec plusieurs entreprises qui proposent une technologie permettant d'identifier les publicités infectées par des codes malveillants.
- Confiant – Confiant propose une technologie de vérification des publicités qui devrait identifier et bloquer automatiquement tous les types de créations malveillantes en temps réel.
- Geoedge – La technologie de GeoEdge protège contre la non-conformité, les logiciels malveillants, le contenu inapproprié, les fuites de données, les problèmes opérationnels et de performances.
- Adwizard – Publift a développé une technologie qui offre de nombreuses fonctionnalités, notamment le blocage des publicités indésirables. Notre extension Google Chrome permet aux utilisateurs de prendre des décisions éclairées sur les publicités sur une page Web en temps réel. Un utilisateur peut consulter les informations du serveur publicitaire et les performances des enchères d'en-tête en un seul endroit, et les utilisateurs premium et les membres Publift ont l'avantage supplémentaire d'identifier les blocs d'annonces problématiques et de les bloquer en un seul clic.
Conclusion
Le malvertising est un problème récurrent lorsqu'une publicité malveillante contenant un code erroné est diffusée sur la page d'un éditeur, souvent à l'insu de l'éditeur et du lecteur. En chargeant la page et en visualisant la publicité, elle peut infecter l'appareil du visiteur avec différents types de logiciels malveillants, provoquant la perte de données ou l'accès à son appareil.
Le malvertising a un impact négatif sur la réputation de l'éditeur et entraîne une perte de trafic et de revenus publicitaires. Les éditeurs doivent protéger leurs lecteurs et leur site Web des publicités malveillantes en installant l'une des technologies disponibles sur le marché. Contactez Publift pour en savoir plus sur Adwizard, qui protège plus d'un millier d'éditeurs sur le marché.
Si vous générez plus de 2 000 $ de revenus publicitaires mensuels,contactez-nous dès aujourd'hui pour en savoir plus sur la manière dont Publift peut vous aider à augmenter vos revenus publicitaires et à optimiser au mieux l'espace publicitaire disponible sur votre site Web ou votre application.