駭客發動大規模詐欺活動 上萬個WordPress網站受感染

編譯/鄭智懷

網路業者GoDaddy旗下子公司Sucuri在2022年11月揭露駭客發動AdSense詐欺活動後,於本周稍早警告該活動範圍已經擴大,有超過一萬個WordPress 網站受感染。

The Hacker News報導,AdSense詐欺活動始於2022年9月,受害者在登入假網站後,就會被轉往受感染的WordPress 網站,企圖增加垃圾網站的點擊率與權威性。

Sucuri研究員Ben Martin在報告中指出,犯罪者將假造網址偽裝為流行的縮短網址,欺騙粗心的受害者點及,接著轉移到指定的問答網站,達到增加流量的目的。已知的偽造縮短網址約有70餘個。示意圖:RF123

Ben Martin在報告中指出,犯罪者將假造網址偽裝為流行的縮短網址,欺騙粗心的受害者點及,接著轉移到指定的問答網站,達到增加流量的目的。據統計,已知的偽造縮短網址約有70餘個。

Sucuri研究員Ben Martin提到,該詐欺活動主要是透過人為增加包含AdSense ID的網頁流量執行廣告詐欺,其中包含可創造收入的谷哥(Google)廣告。Ben Martin認為,犯罪者「可能是想說服谷哥,讓其相信來自不同IP位址、不同瀏覽器的真實用戶正在點擊他們的(假)網站」,「表示這些網頁被熱門搜尋」。

Ben Martin解釋,上述的行動會導致特定廣告的瀏覽量與點擊數增加,進而提高廣告持有者的收入。他補充:「這是一場非常大規模且持續不斷的組織性廣告收入詐騙活動。」

目前,研究團隊還未發現任何可以證實WordPress 網站最初是如何被感染的證據。該團隊警告,一旦網站被攻破,犯罪者就會植入後門 PHP程式碼,,允許持續性遠端控制,及轉移受害者至指定網站。而在清除所有惡意軟體之前,其後門程式碼會不斷重新感染網站,確保其能為犯罪者繼續牟取不法利益。

資料來源:The Hacker News

瀏覽 494 次

覺得不錯的話就分享出去吧!

發佈留言

Back to top button