Araştırma, tehdit aktörlerinin, şüphelenmeyen kullanıcıları kötü amaçlı e-ticaret web sitelerine yönlendirmek için SEO zehirlenmesinden nasıl yararlandığını ve hedeflerine ulaşmak için birden fazla SEO kötü amaçlı yazılım ailesinden nasıl yararlandığını ortaya çıkardı.
Her biri benzersiz bir kötü amaçlı yazılım ailesi kullanan ve bir grubun birden fazla aileyi kullandığı üç farklı tehdit aktörü grubu belirlendi. Bir kötü amaçlı yazılım ailesinin C&C sunucuları, sınırlı e-ticaret sitesi setlerini paylaşıyor ve bu da onu bağımsız listelerle diğerlerinden ayırıyor.
Kullanıcıları aldatmak ve istismar etmek için tasarlanan sitelerde 2023’te önemli bir artış görülmesi ve bunun da mali kayıpların artmasına ve kişisel bilgilerin tehlikeye atılmasına yol açması nedeniyle, özellikle Japonya’da sahte e-ticaret sitelerinin çoğalması giderek büyüyen bir tehdit oluşturuyor.
Tehdit aktörleri, meşru sitelere kötü amaçlı kodlar enjekte ederek arama motoru sıralamalarını manipüle etmek, şüphelenmeyen kullanıcıları potansiyel mali kazanç için sahte e-ticaret platformlarına yönlendirmek amacıyla güvenliği ihlal edilmiş web sitelerine SEO kötü amaçlı yazılımları yerleştirir.
Web siteleri ele geçirildiğinde, web sunucusu isteklerini engellemek ve kötü amaçlı içerik döndürmek için bu arama motoru optimizasyonu kötü amaçlı yazılımları bu web sitelerine yüklenir.
Bunu yaparak, tehdit aktörleri arama motorlarına ve dizin tarafından oluşturulan yem sayfalarına hazırlanmış bir site haritası gönderebilir, bu da arama sonuçlarını kirletebilir ve güvenliği ihlal edilmiş web sitelerinin URL’lerinin gerçekte işlemedikleri ürün adları için yapılan aramalarda görünmesine neden olabilir.
SEO kötü amaçlı yazılımları, arama sonuçlarını manipüle ederek arama motoru sıralamalarını istismar eder ve Japonca anahtar kelime hackleme gibi teknikler yoluyla kullanıcıları genellikle meşru e-ticaret siteleri olarak gizlenen kötü amaçlı web sitelerine yönlendirir.
Çalışma, 1.242 C&C sunucusundan toplanan, altı SEO kötü amaçlı yazılım ailesiyle bağlantılı 227.828 sahte e-ticaret sitesini analiz etti ve bu siyah şapkalı SEO tehdidini azaltmak için araştırmacılar, bu kötü amaçlı siteleri engelleyecek Web İtibar Sistemini (WRS) geliştirdiler.
Free Ultimate Continuous Security Monitoring Guide - Download Here (PDF)
Trend Micro, Maltego’yu kullanarak, bir Maltego grafiği oluşturmak için dört bağlantı türü tanımlayarak farklı tehdit aktörleri ve kötü amaçlı yazılım aileleri arasındaki ilişkileri analiz etti; bu, üç farklı tehdit aktörü grubunun benzersiz kötü amaçlı yazılım aileleri kullandığı, bir grubun ise birden fazla kötü amaçlı yazılım ailesinden yararlandığı potansiyel bir senaryoyu ortaya çıkardı.
A, C, D, E ve F kötü amaçlı yazılım varyantlarının bağımsız olarak çalıştığını, her birinin ayrı C&C sunucularında kendi sahte alışveriş sitelerini yönettiğini, kötü amaçlı yazılım B’nin ise birden fazla C&C sunucusunda büyük ölçekli sahte alışveriş sitelerinin paylaşılan listelerini kullandığını ortaya çıkardı.
E-ticaret kullanıcıları, URL’leri alışılmadık alan adları açısından inceleyerek ve piyasa normlarına kıyasla şüpheli derecede düşük fiyatları işaretleyerek sahte alışveriş sitelerine karşı dikkatli olmalıdır.
İndirim pazaryerleri ve niş e-ticaret platformları, büyük markaların taklitleri de dahil olmak üzere çok çeşitli ürünler satıyor; tüketicilere ulaşmak için genellikle geleneksel perakende kanallarını atlıyor ve daha az bilinen çevrimiçi platformlardan yararlanıyor.
Özel mağazalar ürün yelpazelerini yanlış tanıtıyor ve yanlış şirket bilgileri sağlayarak potansiyel olarak aldatıcı iş uygulamalarına girişiyor.
Analyze Unlimited Phishing & Malware with ANY.RUN For Free - 14 Days Free Trial.