官方英超足球经理人网站已经有针对性的犯罪分子希望借此诱骗其用户下载核开发套件。
基于闪存的广告的英国游艇公司,自称OKzilla,正在显示的网站的1600万用户,将自动重定向他们到恶意软件的下载页面。
服务器IP背后的CloudFlare藏从而找出困难网站的真正主人,但谁显露它使用GoDaddy的注册。脚本然后转发用户Kanenia.info,另一个地址背后隐藏的CloudFlare,它举办了谷歌缩短的URL,其中核开发工具包是隐藏的。
该核开发套件,其实需要安装在用户的计算机上的Flash播放器的优势,降低存储上的信息。这种特定类型的恶意软件通常是负责启动零天攻击,这又可以用于渗入来自用户的机器的数据。
的Malwarebytes,它发现了破绽,说,这将是困难的毫无戒心的用户意识到他们被带到一个恶意网站,因为它使用安全的HTTPS协议,加密网页的内容。此外,它采用了短程谷歌的网址,使其显得更可信比它。
“该恶意广告链很熟悉,因为它利用了这些破坏或黑客网站内动态地注入goo.gl网址(谷歌URL缩短)的”杰罗姆•塞古拉说,该公司的博客。 “这些缩短的URL中使用频繁,但被丢弃,因为它们属于谷歌,一个值得信赖的公司,不能完全在根域级别列入黑名单。”
的Malwarebytes说,这惊动了英超网站的恶意广告,并告诉谷歌,目前正在用于恶意活动的缩短网址。