Верховный суд Австралии рассматривает апелляцию по делу Google AdWords

Верховный суд Австралии рассматривает апелляцию по делу Google AdWords

 На этой неделе Верховный суд Австралии рассматривает апелляцию компании Google на решение суда низшей инстанции. Согласно этому решению, компания была признана виновной в недобросовестной рекламе, и должна была отключить показы целевой рекламы для интернет-пользователей Австралии, осуществляемые посредством сервиса Google AdWords.

Иск по данному делу был подан еще в 2007 году Австралийской комиссией по конкуренции и потреблению (ACCC). Комиссия подала иск против рекламодателей, выкупающих показы целевой рекламы в Google AdWords. При этом показы их рекламы осуществлялись, когда интернет-пользователи пытались найти информацию об их конкурентах. Например, если пользователь искал информацию об автомобилях марки Ford, то в результатах поискового запроса ему выдавались рекламные ссылки на сайты дилеров производителей других марок автомобилей, где Ford просто упоминался.

Как заявили представители ACCC, подобная практика является нарушением торгового законодательства Австралии (Trade Practices Act) так как вводит в заблуждение потребителей. По мнению АССС, подобная практика является обманом пользователей и активно применяется Google, которая и выступила ответчиком по данному иску. Представителям комиссии показался неубедительным даже тот факт, что рекламодатели выбирают критерии поиска для показов своей рекламы самостоятельно. Тем не менее, адвокаты Google заявили, что, с учетом этого факта, компания не может нести ответственность за действия рекламодателей. Суд первой инстанции посчитал эти аргументы достаточно убедительными, и Google выиграла дело.

Позднее апелляционный суд отменил данное решение, посчитав, что причиной недобросовестной рекламы является алгоритм работы самого сервиса AdWords, работающего в автоматическом режиме.

Суд вынес решение, согласно которому, компания должна была отключить показы целевой рекламы для интернет-пользователей Австралии, осуществляемые посредством Google AdWords.

Адвокаты Google подали апелляцию на данное решение в Верховный суд Австралии.

По мнению экспертов, адвокаты Google будут строить защиту на трех аргументах:

1.Спонсорская ссылка состоит из трех элементов, содержимое которых определяется рекламодателем. Это может быть заголовок, тексты рекламных объявлений и ссылки. Все эти элементы рекламодатель определяет по своему усмотрению.

2.Используя поисковые системы, пользователи понимают, что спонсорские ссылки оплачиваются рекламодателями и носят рекламный характер.

3.То, что истец (ACCC) рассматривает, как введение в заблуждение и обман потребителей, на практике является обычной репрезентацией торгового сотрудничества либо взаимоотношений иного рода между хозяйствующими субъектами.

В свою очередь, представители ACCC будут настаивать на том, что:

1.Google, используя собственные алгоритмы, заложенные в Google AdWords, способна определять, какаю рекламу следует показывать в ответ на тот или иной поисковый запрос, и в полной мере использует эту возможность.

2.Специалисты Google сами вставляли ключевые слова поисковых запросов интернет-пользователей в заголовки рекламных объявлений.

3.Специалисты Google формировали активные ссылки, связывая заголовки со ссылками, предоставляемыми рекламодателями.

Следует отметить, что данный иск является первым иском подобного рода против компании Google и решение, принятое верховным судом Австралии, вполне может стать судебным прецедентом.

Популярная библиотека Axios оказалась заражена трояном через npm

Популярная JavaScript-библиотека Axios оказалась жертвой атаки на цепочку поставок: злоумышленник скомпрометировал npm-аккаунт одного из ведущих мейнтейнеров и через него опубликовал две вредоносные версии пакета — axios@1.14.1 и axios@0.30.4.

По данным исследователей, обе сборки распространяли скрытый троян для macOS, Windows и Linux. Axios при этом остаётся одной из самых популярных библиотек в экосистеме npm — её скачивают примерно 100 млн раз в неделю.

В заражённые версии Axios добавили всего одну новую зависимость — plain-crypto-js@4.2.1, замаскированную под легитимную библиотеку crypto-js. При этом в исходном коде Axios эта зависимость никак не использовалась: её задачей был запуск postinstall-скрипта, который связывался с управляющим сервером, скачивал вредоносную нагрузку под конкретную ОС и затем зачищал следы своей работы.

Атака развивалась поэтапно. Сначала в npm загрузили «чистую» приманку plain-crypto-js, чтобы создать историю публикаций, а затем — уже заражённую версию. После этого через взломанный аккаунт мейнтейнера были опубликованы две вредоносные версии Axios — сначала для ветки 1.x, а затем для старой, но всё ещё популярной ветки 0.x. То есть атакующий накрыл сразу оба основных сценария использования библиотеки.

Согласно анализу, вредоносный код начинал сетевую активность почти сразу после установки пакета. На macOS троян маскировался под системный процесс Apple, на Windows использовал PowerShell и скрытый скрипт, а на Linux разворачивал Python-бэкдор во временной директории. После этого вредоносный модуль удалял собственные файлы и подменял их «чистой» заглушкой, чтобы при поверхностной проверке установленный пакет не вызывал подозрений.

Вредоносные версии, по имеющимся данным, оставались доступными в npm примерно два-три часа, после чего их удалили, а пакет plain-crypto-js попал под блокировку. При этом заражённые релизы не появились среди тегов GitHub-репозитория Axios, что указывает на публикацию напрямую в npm в обход обычного CI/CD-пайплайна проекта.

RSS: Новости на портале Anti-Malware.ru