Zuhause > Cyber ​​Aktuelles > PornHub wird gehackt, um Nutzern über ein Jahr lang schädliche Anzeigen zu liefern
CYBER NEWS

PornHub Hacked zu bösartigen Anzeigen für Benutzer für mehr als ein Jahr Serve

Zurück in 2016, PornHub begann eine Bug Bounty Programm mit der Idee, die Nutzern von Malvertising Kampagnen zu schützen. Die Bug Bounty Programm gemeint war, weißen Hüte zu belohnen zwischen $50 und $25,000 für Mängel auf seiner Haupt-Website.

Trotz der Bemühungen gegen schädliche Werbeversuche, die berühmte Porno-Website hat wieder einmal durch eine Malvertising Kampagne getroffen worden, wie von Proofpoint Forscher ergab,. Es stellt sich heraus, dass für das vergangene Jahr, PornHub wurde gehackt Malvertising Angriffe auf ahnungslose Nutzer zu liefern. Die Nutzlast des Betriebs ist gelüftet - die lange bekannt Kovter Malware.

ähnliche Geschichte: Pornhub der Bug Bounty Programm schützt P0rn Fans von Malvertisers

Wie haben die Malvertising Kampagne auf PornHub Happen?

Typisch für diese Art von Angriffen, Anwender wurden scheinbar harmlose Anzeigen klicken auf gelockt. Jedoch, auf die Anzeige klicken, die Benutzer entweder auf eine bösartige Seite umgeleitet werden würden oder dazu aufgefordert werden gefälschtes Adobe Flash Player-Update zu installieren, wo die Kovter Malware versteckt.

Eine erfolgreiche Infektion bedeutet, dass die Angreifer vollen Zugriff auf die gehackten Maschinen gewonnen hatte. Zwei der beliebtesten Browser wurden gezielt - Mozilla Firefox und Google Chrome. So, wenn Sie besucht haben PornHub vergangenes Jahr eine dieser beiden Browser, Chancen sind, wurden Sie infiziert.

Das Team hinter den Anschlägen ist KovCoreG Gruppe, bekannt Kovter während „sitzt oben auf dem Affiliate-Modell, das Kovter weiter verbreitet“ zu liefern, Forscher sagten,. Die Angriffe, in erster Linie gebaut auf gefälschtem Browser-Updates für Chrome und Firefox, Millionen von Nutzern in den USA ausgesetzt, Kanada, Großbritannien, und Australien. Was macht die Sache noch schlimmer ist die Tatsache, dass die Kampagne für mehr als ein Jahr aktiv war.

Kovter Malware ist bekannt, Browser-Updates zu nutzen, Benutzer zu infizieren. Wie wir bereits geschrieben 2016, die Malware-Familie ist seit vielen Jahren Systeme wurden plagen und scheint unruhig werden. Damals, ein neuer Click-Ad-Betrug Stamm von dateilose Kovter über wurde verbreitet Drive-by-Download-Attacken. Die Infektion wurde durch ein legitimes Mozilla Firefox Browser-Update Pack ausgelöst (firefox-patch.exe).

ähnliche Geschichte: Click-Ad-Betrug Kovter Malware Beschäftigt Firefox-Update

Wie können Benutzer gegen Kovter Malware geschützt werden?

Zusamenfassend, Benutzer sollten niemals unerwartete Pop-ups vertrauen, die sie auffordern, Software-Updates zu installieren. Beachten Sie, dass die meisten Anwendungen, Browser enthalten, haben Mechanismen in-Software, die heruntergeladen und implementieren Updates ohne die Notwendigkeit der Einbeziehung der Nutzer.

Wie in den meisten Malware-Infektionen, über die von Cyber-Kriminellen verwendeten Tricks erzogen ist, einen Computer sicher vor Infektionen zu halten entscheidend. Schließlich, hoch entwickelte Anti-Malware-Software verwendet, ist sehr beratende.

Herunterladen

Malware Removal Tool


SpyHunter Scanner erkennt nur die Bedrohung. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau