همه ما میدانیم که نباید روی هر لینکی کلیک کرد. ممکن است این لینکها در پیامهای خصوصی، پستهای منتشر شده در شبکههای اجتماعی یا هر وبسایتی دیده شود. برخی اوقات کاربران یا وبسایتها برای هدایت کاربران به لینکهای مورد نظر، از سرویسهای کوتاه کننده لینک استفاده میکنند. این سرویسها URL های طولانی را کوتاهتر نشان میدهند، نام دامنه اصلی را مخفی میکنند، همچنین اطلاعات زیادی در مورد دستگاه بازدید کننده کسب کرده و در برخی موارد نیز حتی از طریق کلیکهای کاربری، اقدام به درآمدزایی میکنند.
در درآمدزایی کلیکی به ازای هر کلیک کاربر (روی لینک یا بنرهای تبلیغاتی) یا نمایش تبلیغات، وبسایت هدایت کننده کاربر، مبلغی به عنوان پاداش تعلق میگیرد. متاسفانه برخی از این سرویس دهندگان از روشهای تبلیغاتی غیر اصولی و متعرضانه استفاده میکنند. یکی از این روشها استفاده از تبلیغات ترسافزاری است. در این نوع از تبلیغات، به کاربر هشدار داده میشود که سیستم او آلوده به ویروس یا بدافزاری خطرناک بوده و برای رهایی از آن، سریعا باید اپلیکیشن پیشنهادی را دانلود و نصب کنند. معمولا برای جلوگیری از شک و تردید کاربر، این اپلیکیشنها در گوگل پلی نیز قرار داده میشوند. در موارد دیگر از کاربر خواسته میشود تا در یک نظر سنجی شرکت کند، اعلان مرورگر خود را فعال کند، یا پیشنهادات غیر قابل باوری ارائه میدهند.
اخیرا مشاهده شده که این سرویسها به انتشار بدافزار روی سیستم عامل اندروید اقدام میکنند. این بدافزار پس از نصب، توانایی دانلود و اجرای ویروسهای مختلفی از جمله تروجانهای بانکی، پیامکی و همچنین تبلیغات ناخواسته را با اتصال به سرور کنترل و فرماندهی را دارا است.
محتوایی که از طریق سرویسهای کوتاه کننده کلاهبردار به کاربران نمایش داده میشوند میتواند بر اساس سیستم عامل تغییر کند. برای مثال اگر کاربری بر روی یک لینک مشخص از دو دستگاه متفاوت (مثلا کامپیوتر و موبایل) در هر دستگاه، وبسایت متفاوتی برایش نمایش داده خواهد شد.
در سیستم عامل iOS این روش بیشتر به حالت نمایش تبلیغات و دستکاری تقویم دیده میشود. همانطور که در تصویر زیر نیز نشان داده شده، زمانی که کاربر روی چنین لینکی کلیک میکند، از او مجوز عضویت در خبرنامه دریافت شده و در نهایت رویدادهای خاص روی تقویم دستگاه افزوده میشود.
چنین حملاتی برای کاربران اندرویدی بسیار خطرناکتر است. معمولا زمانی که دستگاههای اندرویدی وارد چنین لینکهایی میشوند، قبل از اینکه بتوانند به محتوای سایت دسترسی داشته باشند از آنها خواسته میشود تا اپلیکیشنی را دانلود کنند.
محققان در بررسی خود مشاهده کردند که تلفنهای اندرویدی به دو صورت مورد حمله قرار میگیرند. در حالتی از کاربر خواسته میشود تا اپلیکیشنی را از منبعی غیر رسمی دانلود کند. برای این کار نیز از کاربر خواسته میشود تا اجازه نمایش اعلان به او داده شود. سپس اپلیکیشنی با نام adblock app.apk به کاربر نمایش داده میشود تا آن را دانلود کرده و بر روی دستگاه نصب کند. در نگاه اول کاربر فکر میکند که اپلیکیشن فوق برای جلوگیری از نمایش تبلیغات در سایتها بر روی سیستم او نصب میشود، اما در آینده نزدیک کاملا عکس آن رخ خواهد داد و این اپلیکیشن به عامل اصلی نمایش تبلیغهای ناخواسته تبدیل میشود. در واقع این روش صرفا جهت سرقت کلیک کاربر و نصب اپلیکیشن جعلی روی تلفن همراه او طراحی شده است.
در سناریوی دوم از کاربر خواسته میشود تا برای دریافت فایل خود، از یک سری مراحل پیروی کند و در پایان با عبارت your file is ready to download.apk روبرو میشود. در اینجا کاربر فکر میکند که فایل او آماده دانلود است و با کلیک کردن بر روی لینک، فایل مورد نظر خود را دانلود خواهد کرد. در این روش، دستورتاعملهای ارائه شده صرفا برای دریافت دسترسی مورد نیاز اپلیکیشن تنظیم شدهاند.
در هر دو روش یک اپلیکیشن مشترک (همان Adblock جعلی) بر روی سیستم قربانی نصب خواهد شد. سرویسهای کوتاه کننده لینک از رویکرد PTC (درآمد کلیکی) استفاده کرده و بین تبلیغ کننده و کاربر ارتباط برقرار میکنند. تبلیغ کننده به سرویس دهنده دستمزد داده تا تبلیغات او را در صفحه نمایش دهد، قسمتی از این دستمزد نیز به وبسایتی که از سرویس استفاده کرده تعلق میگیرد. در بخش سیاستهای حریم خصوصی این سرویس دهندهها قید شده که در قبال محتوای نمایش داده شده یا وبسایتهای هدف هیچ مسئولیتی ندارد.
هنوز نظری ثبت نشده است. شما اولین نظر را بنویسید.