- 15.500 domínios foram usados ativamente para aplicar golpes ocultos de investimento em IA.
- A camuflagem garante que o conteúdo prejudicial seja visível apenas para as vítimas visadas.
- O software de rastreamento comercial permite que os cibercriminosos escalem suas operações sem a necessidade de construir infraestrutura.
A camuflagem passou de uma tática de apoio para uma camada central da infraestrutura do crime cibernético, com ferramentas comerciais agora amplamente incorporadas em operações de crime cibernético em grande escala.
Análise de 4 meses de atividade maliciosa Infoblox e Confiante Identificamos aproximadamente 15.500 domínios vinculados à distribuição maliciosa de rastreadores.
Esses domínios direcionaram o tráfego para sites comprometidos, mensagens de spam, canais de mídia social e ecossistema de publicidade online.
O artigo continua abaixo
Os atores de ameaças exploram software de rastreamento comercial em grande escala.
Em vez de criar sistemas personalizados, muitos agentes de ameaças contam com software de rastreamento comercial que executa funções de filtragem, roteamento e gerenciamento de campanhas em grande escala.
Em vez de simplesmente hospedar golpes, esses domínios os ocultam por meio de técnicas de camuflagem que exibem apenas conteúdo prejudicial às vítimas pretendidas e páginas inofensivas aos scanners de segurança e similares.
A camuflagem funciona por meio de um sistema de distribuição de tráfego que filtra os visitantes usando atributos como localização, tipo de dispositivo e fonte de referência antes de decidir qual conteúdo será exibido.
Isso permite que as operadoras contornem as restrições de anúncios e, ao mesmo tempo, segmentem o público que vê conteúdo fraudulento.
O estudo descreve a camuflagem como “o alicerce do crime cibernético moderno”, refletindo o quão profundamente ela se tornou integrada nessas operações.
Os atores da ameaça também podem proteger a sua infraestrutura não apenas dos defensores, mas também de grupos concorrentes que procuram sequestrar as suas campanhas.
A fraude de investimento foi responsável pela maior parte da atividade observada nestas áreas, com uma clara ênfase nas narrativas temáticas de IA como principal atrativo.
As páginas frequentemente promovem plataformas de negociação automatizadas usando frases como “tecnologia de negociação inteligente de IA” ou “soluções de negociação inteligentes”, muitas vezes alegando retornos consistentes e excepcionalmente altos.
Em alguns casos, imagens falsas e conteúdo de mídia manipulado são usados para fortalecer a credibilidade e criar um senso de urgência.
Também generativo Ferramentas de IA estão sendo usadas para gerar programaticamente grandes quantidades de material de campanha.
Inclui títulos, textos promocionais e recursos visuais que podem ser distribuídos para vários domínios com modificações mínimas.
O resultado é um pipeline de conteúdo escalonável que suporta a rápida expansão de campanhas em vários idiomas e regiões geográficas sem esforço manual significativo.
Apesar dos relatos de domínios e suspensões de contas por parte de pesquisadores e operadores de rastreadores, a atividade mostra poucos sinais de desaceleração.
As operadoras podem alternar continuamente os domínios e reutilizar a mesma infraestrutura com alterações mínimas, permitindo que as campanhas retornem rapidamente após uma interrupção.
Milhares de domínios ativos em um curto período de tempo indicam atividade contínua, em vez de um incidente isolado.
Os sistemas de proteção de endpoints muitas vezes têm dificuldade em detectar essas campanhas porque o conteúdo oculto só é revelado depois que certas condições são atendidas.
porta corta-fogo Os controles fornecem cobertura limitada quando o tráfego é roteado através de publicidade legítima e canais da web.
Os esforços de remoção de malware permanecem reativos, já que os danos normalmente ocorrem somente depois que as vítimas já passaram por esses vetores de entrega.
Estas limitações significam que as defesas padrão não podem impedir estes ataques, e o risco de cloaking e abuso de rastreadores permanece elevado.
Siga o TechRadar no Google Notícias e Adicione-nos como fonte preferencial Receba notícias, análises e opiniões de especialistas em seu feed. Certifique-se de clicar no botão seguir!
Claro que você também pode Siga o TechRadar no TikTok Confira novidades, análises, unboxings em formato de vídeo e receba atualizações regulares. WhatsApp fazer.



