
The Register
The Register
Cyberthreat.id - Microsoft memperkenalkan asisten pencarian AI Bing Chat pada Februari. Sebulan kemudian, iklan mulai tayang di sampingnya untuk membantu menutupi biaya.
Namun, The Register menuliskan, bahwa beberapa iklan yang ditayangkan oleh platform iklan milik Microsoft ternyata berbahaya.
Malwarebytes mengatakan pada hari Kamis bahwa mereka telah mengidentifikasi malvertising – iklan berbahaya – yang didistribusikan melalui percakapan Bing Chat.
“Iklan dapat dimasukkan ke dalam percakapan Bing Chat dengan berbagai cara,” kata Jérôme Segura, direktur intelijen ancaman, dalam sebuah tulisan.
"Salah satunya adalah ketika pengguna mengarahkan kursor ke tautan dan iklan ditampilkan terlebih dahulu sebelum hasil organik."
Iklan buruk tertentu ini memerlukan tindakan pengguna agar dapat menimbulkan kerugian.
Korban harus mengklik iklan tersebut, dan pada saat itu browser mereka akan dibawa ke situs lain, yang mungkin mencoba memphis detail login mereka untuk layanan yang lebih sah, memasukkan unduhan berisi malware ke situs tersebut, atau mengeksploitasi bug untuk membajak komputer mereka, atau sejenisnya.
Misalnya, menurut Malwarebytes, mengeklik tautan yang menipu mungkin membawa pengguna Bing Chat ke situs web (mynetfoldersip[.]cfd) yang dirancang untuk memisahkan calon korban dari bot, kotak pasir, dan peneliti keamanan.
Kode situs web menentukan hal tersebut menggunakan alamat IP pengunjung, zona waktu, dan pengaturan sistem yang mengidentifikasi kapan mesin virtual digunakan.
Mereka yang dianggap sebagai target yang valid akan dialihkan ke situs web palsu yang salah ketik (advenced-ip-scanner[.]com), yang dirancang menyerupai situs yang sah (advanced-ip-scanner[.]com), tempat mereka diundang untuk mengunduh dan menjalankan penginstal berbahaya.
Menurut Segura, iklan Bing Chat berbahaya tersebut berasal dari seseorang yang menyusupi akun iklan bisnis sah Australia dan membuat dua iklan berbahaya, satu ditujukan untuk menipu admin jaringan yang tertarik pada utilitas Pemindai IP Tingkat Lanjut dan satu lagi menargetkan pengacara yang tertarik pada case-management code biz MyCase
“Iklan jahat tersebut ditayangkan melalui platform periklanan Microsoft dari akun iklan yang sah namun telah disusupi,” kata Segura melalui email ke The Register.
"Bing Chat berisi iklan sebagai bagian dari pengalaman pengguna, mirip dengan yang Anda lihat melalui pencarian Bing tradisional."
Seorang juru bicara Microsoft mengatakan kepada The Register, "Kebijakan konten kami melarang iklan konten yang menipu, atau yang dapat membahayakan pengguna. Kami dapat mengonfirmasi bahwa konten ini telah dihapus dan pengiklan diblokir dari jaringan kami sebagai bagian dari deteksi kami proses pemindaian.”
“Kami terus memantau jaringan iklan kami untuk mencari akun serupa dan akan mengambil tindakan yang diperlukan untuk membantu menjaga pelanggan tetap terlindungi. Kami akan terus menerapkan masukan ini ke dalam mekanisme deteksi kami untuk meningkatkan kemampuan kami dalam mendeteksi dan menghapus iklan serupa di masa mendatang.”
MyCase mengatakan perusahaan mengetahui laporan Malwarebytes.
“Kami menyadari situasi yang melibatkan domain iklan berbahaya yang tampaknya meniru MyCase,” kata Jason Nichols, VP dan kepala keamanan informasi, dalam email ke The Register.
"Untuk memperjelas, domain ini tidak memiliki afiliasi dengan kami, dan kami secara aktif berupaya untuk menghapusnya. Kami tidak memiliki alasan untuk percaya bahwa insiden ini telah membahayakan data, sistem, atau berdampak pada pelanggan kami dengan cara apa pun."
Iklan berbahaya hadir dalam berbagai bentuk. Sebagaimana dicatat oleh Confiant, perusahaan keamanan lain yang berfokus pada iklan buruk, malvertising mencakup mulai dari perilaku sederhana yang mengganggu (misalnya: pelanggaran kualitas seperti popup) hingga penipuan iklan besar-besaran (misalnya: menumpuk piksel tak kasat mata yang ditagih sebagai lusinan iklan) hingga penipuan berbasis pengalihan untuk meyakinkan orang agar mengunduh kode eksploitasi.
Pada 2022, menurut Indeks Malvertising dan Kualitas Iklan [PDF] terbaru dari Confiant, rata-rata 0,21 persen iklan yang ditayangkan di semua platform iklan sisi server mengandung pelanggaran keamanan. Di bursa iklan Google, tingkat pelanggaran keamanan adalah 0,48 persen, yang menurut ukuran mendekati rata-rata rasio klik-tayang.
Google sendiri diperkirakan menayangkan 30 miliar tayangan iklan setiap hari, yang berarti lebih dari 100 juta iklan yang melanggar norma keamanan berasal dari Chocolate Factory setiap hari.
“Malvertising telah menjadi salah satu vektor pengiriman web teratas untuk malware dan penipuan, apa pun sistem operasi atau geolokasi pengguna selama bertahun-tahun,” kata Segura kepada The Register.
“Tidak seperti ancaman lain seperti spam, sulit untuk melacak dan melaporkannya. Ada sejumlah pelaku ancaman yang berbeda di bidang ini mulai dari amatir hingga profesional.”
“Pada tingkat rendah, kami melihat pelaku berulang kembali menggunakan teknik yang kurang lebih sama, yang sebagian memanfaatkan kebijakan tertentu terkait platform iklan. Misalnya, cukup mudah untuk memalsukan identitas dan menggunakan alat tertentu untuk melakukan hal tersebut. menghindari deteksi dari alat otomatis."
Mereka yang lebih terampil dan menargetkan tipe pengguna tertentu cenderung lebih sulit dideteksi dan dihentikan, tambah Segura.
Pada 2015, ketika Internet Explorer, Flash, dan Java masih banyak digunakan di web, jelasnya, kit eksploitasi yang menargetkan kerentanan perangkat lunak adalah hal yang umum. Tapi itu jarang terjadi akhir-akhir ini.
“Dalam beberapa tahun terakhir ada sejumlah eksploitasi zero-day untuk Google Chrome yang dijadikan senjata karena malvertising, namun serangan tersebut sangat ditargetkan, dan kerentanannya diperbaiki dengan cepat,” kata Segura.
"Kami belum melihat serangan maliklan yang menyerang pengguna arus utama melalui zero-day."
Menurut laporan terbaru dari Haaretz di Israel, beberapa perusahaan Israel telah mengembangkan perangkat lunak pengawasan bergaya Pegasus untuk negara-negara dan badan intelijen yang menggunakan iklan untuk tujuan ofensif, seperti memantau target bernilai tinggi dan menyuntikkan malware ke perangkat.
Namun, Segura menyarankan sejumlah kecil orang yang menjadi sasaran alat ini.
“Individu tertentu seperti jurnalis dapat menjadi sasaran langsung melalui serangan SMS dengan eksploitasi zero-click,” katanya.
“Jika hal ini tidak memungkinkan, pelaku ancaman dapat menggunakan platform iklan untuk mempersempit target mereka berkat sejumlah fitur profiling. Namun, mungkin lebih mudah untuk menyusupi situs web tertentu yang diketahui telah dikunjungi oleh target atau meminta mereka mengklik tautan phishing sebuah situs."[]
Share: