В рекламной сети Google Ads эксперты компании Malwarebytes, ответственной за разработку одноимённого антивируса, сообщили о новом типе атаки, направленной на привлечение доверчивых пользователей Сети на поддельные ресурсы, адреса которых максимально схожи с адресами сайтов добросовестных разработчиков ПО.
Реклама в поисковых системах имеет соответствующую пометку, но внешне практически не отличается от органической выдачи — в результате невнимательный пользователь рискует перейти по ссылке в объявлении и попасть на сайт, созданный мошенниками или распространителями вирусов. Злоумышленники не просто создают копии сайтов добросовестных разработчиков ПО, но и подделывают их URL-адреса: компания Malwarebytes сообщила, что они размещают объявления в сети Google Ads, заменяя некоторые символы на очень похожие.
Для этого они используют Punycode — стандартный метод преобразования символов Unicode в ACE-последовательности, которые используются в веб-адресах. Эта тактика называется «атакой омографов» — в адресах используются символы, которые не входят в базовый латинский алфавит: буквы кириллицы, греческого и арабского языков, даже китайские иероглифы. Ярким тому примером стала поддельная реклама менеджера паролей KeePass.
Ранее злоумышленники использовали поддомены или альтернативные доменные зоны, чтобы обманом заставить пользователей переходить по этим ссылкам, но применение Punycode может обмануть даже внимательного и технически продвинутого пользователя. В качестве одного из примеров приводится символ «ḳ» (U+1E33), который отличается от обычной латинской k маленькой точкой снизу — её легко пропустить или принять за пятнышко на мониторе.
Тактика «атаки омографов» известна достаточно давно, но она впервые замечена в рекламной сети Google. К сожалению, простого решения проблемы нет — только внимательнее относиться к поисковой рекламе или вводить известные адреса самостоятельно, избегая опечаток, которые, кстати, тоже являются известным оружием в руках мошенников.