За год «Лаборатория Касперского» обнаружила по всему миру более тысячи неактивных доменов, в том числе российских, которые используются злоумышленниками для перенаправления пользователей на нежелательные и вредоносные сайты. В 89% случаев это ресурсы с рекламой, однако в 11% при входе на такой домен пользователь затем попадает на страницы, где ему предлагают установить вредоносный софт, в том числе троянец для macOS Shlayer, скачать зараженные документы MS Office или, например, PDF-документы со ссылками на мошеннические ресурсы.

Обычно пользователи, которые пытаются зайти на неработающие страницы, видят заглушку, но в данном случае они автоматически перенаправляются на нежелательный или вредоносный ресурс, причем не всегда на один и тот же. Так, в совокупности с найденной тысячей страниц перенаправление шло на более 2,5 тыс. нежелательных сайтов.

Злоумышленники, возможно, получают оплату за каждый переход пользователя — как на легитимные рекламные страницы, так и на те, с помощью которых распространяются вредоносные программы. Одна из таких страниц получила 600 редиректов за 10 дней. В случае же с троянцем Shlayer оплата, по всей видимости, производилась за каждую установку на устройстве.

«Это сложная схема, поскольку сами по себе домены, которые используют злоумышленники, являются легитимными, и часть посетителей может зайти на них, набрав адрес по памяти, а также щелкнув по ссылке в окне «О программе» используемого приложения либо найдя их с помощью поисковых систем. Узнать, в каких случаях перенаправление будет идти на страницы, которые загружают вредоносное ПО, невозможно, и предотвратить опасные переходы самостоятельно, без помощи защитного решения, пользователь не может», — сказал Дмитрий Кондратьев, эксперт по кибербезопасности в «Лаборатории Касперского».

Чтобы снизить риск заражения троянцами через сайты-заглушки, «Лаборатория Касперского» рекомендует: скачивать программы и обновления только из официальных источников; использовать защитное решение с функцией антифишинга, такое как Kaspersky Security Cloud.

Источник