همه ما می‌دانیم که نباید روی هر لینکی کلیک کرد. ممکن است این لینک‌ها در پیام‌های خصوصی، پست‌های منتشر شده در شبکه‌های اجتماعی یا هر وب‌سایتی دیده ‌شود. برخی اوقات کاربران یا وب‌سایت‌ها برای هدایت کاربران به لینک‌های مورد نظر، از سرویس‌های کوتاه کننده لینک استفاده می‌کنند. این سرویس‌ها URL های طولانی را کوتاه‌تر نشان می‌دهند، نام دامنه اصلی را مخفی می‌کنند، همچنین اطلاعات زیادی در مورد دستگاه بازدید کننده کسب کرده و در برخی موارد نیز حتی از طریق کلیک‌های کاربری، اقدام به درآمدزایی می‌کنند.

در درآمدزایی کلیکی به ازای هر کلیک کاربر (روی لینک یا بنرهای تبلیغاتی) یا نمایش تبلیغات، وب‌سایت هدایت کننده کاربر، مبلغی به عنوان پاداش تعلق می‌گیرد. متاسفانه برخی از این سرویس دهندگان از روشهای تبلیغاتی غیر اصولی و متعرضانه استفاده می‌کنند. یکی از این روشها استفاده از تبلیغات ترس‌افزاری است. در این نوع از تبلیغات، به کاربر هشدار داده می‌شود که سیستم او آلوده به ویروس یا بدافزاری خطرناک بوده و برای رهایی از آن، سریعا باید اپلیکیشن پیشنهادی را دانلود و نصب کنند. معمولا برای جلوگیری از شک و تردید کاربر، این اپلیکیشن‌ها در گوگل پلی نیز قرار داده می‌شوند. در موارد دیگر از کاربر خواسته می‌شود تا در یک نظر سنجی شرکت کند، اعلان مرورگر خود را فعال کند، یا پیشنهادات غیر قابل باوری ارائه می‌دهند.

اخیرا مشاهده شده که این سرویس‌ها به انتشار بدافزار روی سیستم عامل اندروید اقدام می‌کنند. این بدافزار پس از نصب، توانایی دانلود و اجرای ویروس‌های مختلفی از جمله تروجان‌های بانکی، پیامکی و همچنین تبلیغات ناخواسته را با اتصال به سرور کنترل و فرماندهی را دارا است.

محتوایی که از طریق سرویس‌های کوتاه کننده کلاهبردار به کاربران نمایش داده می‌شوند می‌تواند بر اساس سیستم عامل تغییر کند. برای مثال اگر کاربری بر روی یک لینک مشخص از دو دستگاه متفاوت (مثلا کامپیوتر و موبایل) در هر دستگاه، وب‌سایت متفاوتی برایش نمایش داده خواهد شد.

در سیستم عامل iOS این روش بیشتر به حالت نمایش تبلیغات و دستکاری تقویم دیده می‌شود. همانطور که در تصویر زیر نیز نشان داده شده، زمانی که کاربر روی چنین لینکی کلیک می‌کند، از او مجوز عضویت در خبرنامه دریافت شده و در نهایت رویدادهای خاص روی تقویم دستگاه افزوده می‌شود.

چنین حملاتی برای کاربران اندرویدی بسیار خطرناک‌تر است. معمولا زمانی که دستگاه‌های اندرویدی وارد چنین لینک‌هایی می‌شوند، قبل از اینکه بتوانند به محتوای سایت دسترسی داشته باشند از آنها خواسته می‌شود تا اپلیکیشنی را دانلود کنند.

محققان در بررسی خود مشاهده کردند که تلفن‌های اندرویدی به دو صورت مورد حمله قرار می‌گیرند. در حالتی از کاربر خواسته می‌شود تا اپلیکیشنی را از منبعی غیر رسمی دانلود کند. برای این کار نیز از کاربر خواسته می‌شود تا اجازه نمایش اعلان به او داده شود. سپس اپلیکیشنی با نام adblock app.apk به کاربر نمایش داده می‌شود تا آن را دانلود کرده و بر روی دستگاه نصب کند. در نگاه اول کاربر فکر می‌کند که اپلیکیشن فوق برای جلوگیری از نمایش تبلیغات در سایت‌ها بر روی سیستم او نصب می‌شود، اما در آینده نزدیک کاملا عکس آن رخ خواهد داد و این اپلیکیشن به عامل اصلی نمایش تبلیغ‌های ناخواسته تبدیل می‌شود. در واقع این روش صرفا جهت سرقت کلیک کاربر و نصب اپلیکیشن جعلی روی تلفن همراه او طراحی شده است.

در سناریوی دوم از کاربر خواسته می‌شود تا برای دریافت فایل خود، از یک سری مراحل پیروی کند و در پایان با عبارت your file is ready to download.apk روبرو می‌شود. در اینجا کاربر فکر می‌کند که فایل او آماده دانلود است و با کلیک کردن بر روی لینک، فایل مورد نظر خود را دانلود خواهد کرد. در این روش، دستور‌تاعمل‌های ارائه شده صرفا برای دریافت دسترسی مورد نیاز اپلیکیشن تنظیم شده‌اند.

در هر دو روش یک اپلیکیشن مشترک (همان Adblock جعلی) بر روی سیستم قربانی نصب خواهد شد. سرویس‌های کوتاه کننده لینک از رویکرد PTC (درآمد کلیکی) استفاده کرده و بین تبلیغ کننده و کاربر ارتباط برقرار می‌کنند. تبلیغ کننده به سرویس دهنده دستمزد داده تا تبلیغات او را در صفحه نمایش دهد، قسمتی از این دستمزد نیز به وب‌سایتی که از سرویس استفاده کرده تعلق می‌گیرد. در بخش سیاست‌های حریم خصوصی این سرویس دهنده‌ها قید شده که در قبال محتوای نمایش داده شده یا وب‌سایت‌های هدف هیچ مسئولیتی ندارد.

نظرات

نظر (به‌وسیله فیس‌بوک)