headless 曰く、
Google の広告を通じて Brave ブラウザー公式サイト (brave.com) の偽物「bravė.com」への誘導が行われていたそうだ(Ars Technica の記事、 Silent Push のブログ記事、 Braveのセキュリティエンジニア Yan Zhu 氏のツイート)。
偽サイトは Punycode で「xn--brav-yva.com」と表記される国際化ドメイン名 (IDN) だが、ブラウザーのアドレスバーでは「bravė.com」と表示される。このように字形の似た文字を使用したドメインによる攻撃はホモグラフ攻撃などと呼ばれ、以前から行われている。
しかし、今回確認された攻撃では「brave」の Google 検索結果に表示される Braveブラウザー の偽広告を通じて誘導が行われていたという。広告をクリックすると数回のリダイレクトの末に「bravė.com」へ移動する。bravė.com は brave.com に似せて作られており、ダウンロードボタンをクリックするとマルウェアがダウンロードされる仕組みだ。
「bravė.com」のほか、「bravē.com」「ēxodus.com」「torbrōwser.com」「tēlegram.com」などのドメインが同じレジストラ Namecheap で登録されていたが、指摘を受けて登録は解除されており、Google の広告も既にブロックされているとのこと。なお、現在 Brave ブラウザーで「bravė.com」にアクセスしようとすると、「偽のサイトにアクセスしようとしています」と警告画面が表示される。
| セキュリティ
| 広告
| インターネット
|
関連ストーリー:
Microsoft StoreやSpotifyの偽ページ、広告で誘導して情報窃取マルウェアを配布
2021年04月23日
Google Playにある古参アプリ、マルウェアと誤認される。マルウェア化したアプリと同名
2021年02月12日
マルウェア感染アプリ17本がApp Storeで発見される
2019年10月27日
Google Playでダウンロード1億回を超えるアプリにマルウェアが混入
2019年08月30日
Microsoftの広告SDKを通じた不正広告キャンペーン、1か月以上経過しても対策なし
2019年06月08日
インド・デリーの偽コールセンター、偽のMicrosoftテクニカルサポートスタッフなど24名が逮捕
2018年10月09日
ChromeとFirefoxのホモグラフ攻撃対策を迂回する方法
2017年04月21日
Source: スラッシュドット