`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Хакеры используют Google Image Search для распространения вредоносного ПО

+11
голос

По данным специалистов Internet Storm Center, для распространения вредоносных программ стал использоваться Google Image Search, изображения, которые выдает поисковая система в результатах, перенаправляют пользователей на ложные антивирусные программы.

Чаще всего поражаются сайты Wordpress, в которые посредством инъекций кода вводится PHP-модуль, генерирующий наиболее востребованные изображения. Google индексирует эти зараженные страницы и затем отображает в результатах поиска Google Image Search. Эксперты подчеркивают, что данный метод имеет широкое распространение и высокую эффективность – вредоносным кодом уже поражено по крайней мере 5 тыс сайтов, и ежемесячно Google отображает ссылки на эти ресурсы в результатах 15 млн поисковых запросов.

Как отмечает в своем блоге Unmask Parasites российский эксперт по безопасности Денис Синегубко, в 90% поисковых запросов по изображениям на первой странице результатов поиска находится по крайней мере одна ссылка на вредоносные ресурсы, в 50% случаев - больше одной ссылки в первых 20, а для некоторых ключевых слов больше половины результатов поиска оказываются ссылками на вредоносные ресурсы. Но основная проблема не в том, что киберпреступники серьезно компрометируют результаты Google Image Search, а в том, что пользователи все-таки переходят по вредоносным ссылкам и оказываются беззащитными перед нежелательным контентом.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+11
голос

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT