freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Google Ads用户成恶意广告诈骗新目标,凭据及双因素认证码被盗
2025-01-16 10:28:50
所属地 上海

网络安全研究人员最近注意到一项新的恶意广告活动,该活动针对通过Google Ads进行推广的个人和企业,试图通过在Google上投放虚假广告来窃取他们的凭据。

Malwarebytes威胁情报高级总监Jérôme Segura在报告中表示:“该计划通过冒充Google Ads,并将受害者重定向到虚假登录页面,尽可能多地窃取广告商账户。”

据推测,该活动的最终目标是利用被盗凭据进一步传播活动,同时将凭据出售给地下论坛的其他犯罪分子。根据Reddit、Bluesky以及Google自身支持论坛上的帖子,该威胁自2024年11月中旬以来一直活跃。

该活动与利用窃取器恶意软件窃取Facebook广告和商业账户数据,劫持账户并进一步传播恶意广告的活动非常相似。

新发现的攻击活动专门针对在Google自己的搜索引擎上搜索Google Ads的用户,提供虚假广告,点击后将用户重定向到托管在Google Sites上的欺诈网站。这些网站随后作为着陆页,引导访客前往外部钓鱼网站,通过WebSocket捕获他们的凭据和双因素认证(2FA)码,并将其传输到攻击者控制的远程服务器。

Segura称:“这些虚假广告来自不同地点的个人和企业(包括一个地区机场),其中一些账户已经运行了数百个其他合法广告。”

该活动的一个巧妙之处在于,它利用了这样一个事实:只要域名匹配,Google Ads并不要求最终URL(用户点击广告时到达的网页)与显示网址相同。这使得威胁行为者可以在sites.google[.]com上托管他们的中间着陆页,同时将显示URL保持为ads.google[.]com。此外,该活动还采用指纹识别、反机器人流量检测、类似验证码的诱饵、伪装和混淆等技术来隐藏钓鱼基础设施。

Malwarebytes表示,收集到的凭据随后被滥用以登录受害者的Google Ads账户,添加新管理员,并利用他们的消费预算投放虚假谷歌广告。也就是说,威胁行为者接管Google Ads账户,推送自己的广告,以便为不断增长的被黑帐户池添加新的受害者,并利用这些账户进一步传播诈骗。

Segura称:“这些活动背后似乎有多个个人或团体。值得注意的是,他们中的大多数人是葡萄牙语使用者,很可能在巴西运营。钓鱼基础设施依赖以.pt顶级域名(TLD)的中间域名,这表明与葡萄牙有关。这种恶意广告活动并不违反谷歌的广告规则。威胁行为者被允许在广告中显示欺诈性URL,使其与合法网站无法区分。谷歌尚未表明其会采取明确步骤冻结此类账户,直到其安全性得到恢复。”

与此同时,Trend Micro透露,攻击者正在使用 YouTube 和 SoundCloud 等平台分发流行软件盗版版本的虚假安装程序链接,最终导致部署各种恶意软件家族,例如Amadey、Lumma Stealer、Mars Stealer、Penguish、PrivateLoader和Vidar Stealer。

该公司表示:“威胁行为者经常使用Mediafire和Mega.nz等知名文件托管服务来隐藏恶意软件的来源,使检测和移除更加困难。许多恶意下载都受到密码保护和编码,这使得在沙箱等安全环境中的分析变得复杂,从而使恶意软件能够逃避早期检测。”

参考链接:

https://thehackernews.com/2025/01/google-ads-users-targeted-in.html

# 资讯 # web安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者