博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
劫持电商流量的客户端注入恶意软件
阅读量:6683 次
发布时间:2019-06-25

本文共 692 字,大约阅读时间需要 2 分钟。

何谓客户端注入恶意软件?它的运作机制是怎样的?是否有其他的安全控制企业可用来缓解这种威胁呢?

Nick Lewis:客户端注入恶意软件(CSIM)是已知的可能不需要的程序、间谍软件以及其他类似恶意代码类型的另一个变体。CSIM需要将未经授权的代码安置在端点上来操纵显示在用户浏览器上的广告。该代码可以是浏览器扩展,一个监控电子商务折扣或交易的应用,甚至还可能是一些更改端点网络设置的某种东西用来改变展示在端点浏览器上的广告。

在最近的一项研究中,安全厂商Namogoo概述了如何通过操纵在端点上展示的广告并劫持网站的电子商务交易获取上百万美元。CSIM始作俑者可以从在端点上展示特定广告或阻止某种广告展示来获利。举个例子,网页能够被修改并从已有的展示广告改成其竞争对手的广告。

不过企业仍是可以采用一些额外的安全控制来监控CSIM以防其更改网页上的广告展示。像Namogoo、Sucuri等安全厂商提供了防止这类攻击的服务,需要在网页上添加额外的代码行来检测端点上是否有CSIM存在。企业也可以手动监控与其网站正进行的电子商务流量,并从其广告网络中寻取相同的信息以查看电子商务贸易到其广告网络生成的流量是否一致及是否符合预期。如果两者之间存在差异,那么很有可能电子商务流量被CSIM劫持了。

防止端点上其他恶意软件的控制方式对客户端注入恶意软件也有效,不过值得注意的是一些提供广告软件、优惠券、交易或价格变化通知应用的公司其应用的合法性,这可能会改变如何看待一个端点上的广告。因此,也需要额外的审查来评估这些特定应用程序,以及审查其是否带有流氓软件的风险。

本文转自d1net(转载)

你可能感兴趣的文章
多线程学习笔记(五)
查看>>
pyspider爬虫学习-教程3-Render-with-PhantomJS.md
查看>>
107个常用Javascript语句
查看>>
关联表更新
查看>>
Java递归拷贝文件夹
查看>>
从Java到C++——从union到VARIANT与CComVariant的深层剖析
查看>>
java使用jeids实现redis2.6的list操作(3)
查看>>
Android简单框架会用到的基类(2)
查看>>
flask sqlalchemy多个外键引用同张表报错sqlalchemy.exc.AmbiguousForeignKeysError
查看>>
在 CentOS6 上安装 Python 2 & 3
查看>>
svnserver配置文件详解
查看>>
Mybatis之动态SQL语句
查看>>
文件上传利器SWFUpload使用指南
查看>>
jdbc性能优化
查看>>
linux下activemq异常退出,重启失败
查看>>
WordPress条件判断标签(Conditional Tags)手册
查看>>
【05】中级:翻页采集(以微博博主主页采集为例)
查看>>
iOS不规则按钮的响应事件的处理方法
查看>>
Linux下密码过期时间设置
查看>>
ScrollView的任意位置定位,scrollTo和scrollBy无效
查看>>