Инструменты цифровой аналитики, такие как сокращатели ссылок, геолокационные сервисы и CAPTCHA, играют важную роль в современном интернете, помогая системным администраторам управлять трафиком, а маркетологам и рекламодателям – доставлять контент нужной аудитории. Однако эти же технологии злоумышленниками для обхода систем безопасности и повышения эффективности своих атак.
Сокращатели ссылок, например bit.ly, стали популярными еще в начале 2000-х годов. Они упрощают процесс обмена длинными URL и позволяют отслеживать показатели кликабельности рекламных ссылок. Однако злоумышленники применяют их для скрытия вредоносных ссылок и перенаправления жертв на фишинговые страницы. Исследования показывают, что сокращатели ссылок могут использоваться на разных этапах кибератак. Например, в одной из недавних атак был задействован сервис сокращения ссылок для направления пользователей на поддельные страницы оплаты, созданные с целью кражи данных банковских карт. В другом случае, весной 2023 года, сокращатель ссылок использовался для отслеживания кликов на URL Dropbox, которые вели к загрузке вредоносных файлов.
Злоумышленники также активно используют геолокационные сервисы, предназначенные для определения местоположения пользователя на основе его IP-адреса. Эти сервисы помогают маркетологам оценивать охват своих рекламных кампаний, но в руках киберпреступников они превращаются в инструмент для таргетированных атак. Например, вредоносные программы могут использовать данные геолокации для отслеживания распространения заражений или для ограничения доступа к фишинговым страницам на основе географического положения жертвы. В одном из случаев, зафиксированных исследователями, вредоносное ПО выполняло свои действия только в том случае, если система находилась в определенной стране, таким образом избегая поражения компьютеров, находящихся за пределами целевой территории.
CAPTCHA, технология, изначально разработанная для защиты от автоматизированных ботов, также может быть использована для злонамеренных целей. Злоумышленники внедряют CAPTCHA на своих вредоносных страницах, чтобы препятствовать автоматическим сканерам безопасности. Это позволяет фишинговым сайтам оставаться незамеченными для систем безопасности, одновременно предоставляя доступ реальным пользователям. Исследования показывают, что такие техники часто используются в фишинговых кампаниях, когда пользователю сначала предлагают пройти CAPTCHA, а затем перенаправляют его на вредоносную страницу, где происходит кража данных или загрузка вредоносного ПО.
Борьба с подобными угрозами требует внедрения продвинутых методов анализа и обнаружения. Традиционные системы защиты могут оказаться неэффективными против таких техник, поэтому необходимы новые подходы, такие как мониторинг сетевого трафика и анализ поведения ссылок. Например, автоматические системы могут отслеживать переходы по сокращенным ссылкам, чтобы выявить подозрительную активность, или анализировать сетевые запросы, связанные с геолокационными сервисами и CAPTCHA.
Важно понимать, что злоумышленники продолжают совершенствовать свои методы, используя цифровые инструменты, изначально предназначенные для улучшения пользовательского опыта. Для обеспечения безопасности необходим комплексный подход, включающий не только традиционные меры защиты, но и новые стратегии, направленные на выявление и предотвращение угроз, связанных с использованием этих технологий в злонамеренных целях.