Исследователи нашли код кликджекинга на сайтах с 43 млн посещений в день

Исследователи нашли код кликджекинга на сайтах с 43 млн посещений в день

Исследователи нашли код кликджекинга на сайтах с 43 млн посещений в день

Сотрудники Microsoft совместно со специалистами университетов Китая, Южной Кореи и США проанализировали 250 тыс. самых популярных сайтов по статистике Alexa. В результате экспертам удалось выявить три разные техники кликджекинга, которые используются для перехвата кликов.

Основными виновниками стали вредоносные расширения для браузеров и нежелательные сторонние скрипты, загружаемые веб-страницами. Эти две составляющие могут тайно менять ссылки «на лету», отправляя посетителей на любые угодные ресурсы, а также выполнять код в фоне.

Основные цели тех, кто этим занимается — заставить пользователей ненамеренно кликнуть рекламное объявление, установить cookies, загрузить и запустить вредоносные программы и тому подобное.

В своем отчете под названием «All Your Clicks Belong to Me: Investigating Click Interception on the Web» (PDF) эксперты рассказывают, как им удалось создать собственный фреймворк Observer для анализа кликджекинга. Задача Observer заключалась в мониторинге перехвата кликов.

Среди 250 000 топовых сайтов по статистике Alexa специалисты нашли на 613 ресурсах 437 сторонних скриптов, перехватывающих клики пользователей. Общее число ежедневных посещений этих сайтов было в районе 43 миллионов.

По словам экспертов, эти скрипты пытались вынудить пользователя кликнуть различные элементы на странице, замаскированные под контент. Иногда такие элементы были почти невидимы и перекрывали основной контент.

Помимо этого, исследователи предупреждают, что подобный кликджекинг может использоваться и для установки вредоносных программ. Таких кампаний среди проанализированных сайтов нашлось всего две.

Эксперты: за год число вредоносных opensource-компонентов возросло в 11 раз

В 2025 году в компании CodeScoring зарегистрировали 457 тыс. вредоносных библиотек с открытым исходным кодом — в 11 раз больше, чем в предыдущем году. Зафиксировано также 14 тыс. новых уязвимостей в таких компонентах.

По словам специалистов, сохраняют актуальность и более ранние неприятные находки — к примеру, RCE-уязвимость Log4Shell, которая все еще присутствует в 15 тыс. сторонних библиотек. Публикация подобных пакетов грозит атаками на цепочку поставок.

В уходящем году также зафиксировано появление новой, еще более опасной угрозы — самоходного червя Shai Hulud, способного создавать новые репозитории и воровать конфиденциальные данные с CI/CD-платформ.

В связи с бурным ростом популярности ИИ объявился новый вектор атаки — slopsquatting: злоумышленники начали использовать склонность больших языковых моделей (БЯМ, LLM) к галлюцинациям для внедрения в легитимные проекты небезопасного кода.

Из-за этой особенности умный помощник по разработке может ошибиться и вместо легитимной библиотеки предложить для использования вредоносную со схожим названием. По данным CodeScoring, в России ИИ-ассистентов применяют 30% разработчиков, и потенциально опасные галлюцинации происходят у LLM в 20% случаев.

Чтобы защититься от атак на цепочку поставок, эксперты советуют вести тщательный учет компонентов, используемых для сборки софта, при установке библиотек выставлять запрет на исполнение скриптов, а также следовать стандарту ГОСТ Р 56939-2024 и активнее внедрять технологии безопасной разработки.

RSS: Новости на портале Anti-Malware.ru