数か月前(2014年12月)にWikipediaのページを読んでいたとき、ポップアップウィンドウのように見えるものが [〜#〜] bt [〜#〜] から見えましたが、すぐに気づきましたページを閉じると、ポップアップが消えました。次に Firebug を開き、ボックスを調べたところ、それが実際にWebページ自体の一部であり、その確認ボタンをクリックすると、行きたくない場所に移動することがわかりました。それは実在するように非常に巧妙に偽装されました。
このようなものを見たことがない。これが唯一のケースですか、それとも発生することがわかっていますか?それがどのように見えるかを示すためにスクリーンショットを提供しました:
あなたがBT接続から来ていると仮定すると、これはBTペアレンタルコントロールプログラムの一部である可能性があります。
同様の外観のポップアップ here についての議論があります。これは、あなたが見ているものと結びついているようです。また、BTサイトのスレッド here プロセスにリンクして、その設定をオフにします。
この理論をテストするには、アカウントにログインし、ペアレンタルコントロールをオプトアウトします。悪意のある場合に備えて、ポップアップに表示されるリンクから実行することはお勧めしません。
それが終わったら、同じページにアクセスして、問題が再発するかどうかを確認してください。
それをテストする別の方法は、HTTPSを介してサイトにアクセスすることです。ブラウザに信頼されたルート証明書がインストールされていない限り、コンテンツを挿入できません。BTソフトウェアをにインストールする必要があります。影響を受けるシステム。
正当なWebサイトにコンテンツを挿入する犯罪者に関する元の質問に関しては、これはWebサイトの侵害(たとえば、古いソフトウェアの悪用による)または広告などのサイトに挿入されたコンテンツ(これは十分に一般的です)による一般的な攻撃経路です独自のウィキペディア定義 " malvertising ")を持つ
それがウィキペディアに起こり得るかどうかに関して、私はそれが起こっていることを認識していません、そしてウィキペディアが非常に人身売買されているサイトであることで、私はそれを期待します大きなターゲットになる。
Wikipediaや人気の高いサイトは、ほとんどの場合安全です。セキュリティホールはすぐに見つかります。通常、サイトが勢いを増すずっと前に発見されます。
ユーザーコンテンツを許可する小さなブログ/フォーラムは、より脆弱です。私は数年前にロシアのテクノロジーブログにアクセスしていました。投稿フォームではHTML形式を使用できました。誰かがupvoteボタンのJavaScriptコードを投稿に組み込んで(投稿を開いた全員が自動的に投稿に投票するように)、メインページに Black Overlord 画像を投稿しました。翌日、ブログはポストサニタイズが改善されて修正されましたが、何百人もの人が悪質なJavaScriptコードを実行したことがありました。賛成票のコードをパスワードを盗むXSSスクリプトに置き換えると、それがどれほど危険であったかがわかります。
HTTPプロキシを使用してWebにアクセスする必要がある場合は、プロバイダーまたは雇用主がすべてのページにスクリプトを挿入する可能性があります。これらは通常は悪意のあるものではありませんが、非常に煩わしい場合があります。また、プロバイダーがハッキングされた場合、ハッカーが配置したスクリプトにさらされる可能性があります。
このようなものを見たことがない。これが唯一のケースですか、それとも発生することがわかっていますか?
@RоryMcCune 'の回答で強調されているように、経験したシナリオは無害である可能性があるだけでなく、悪意のある試み/攻撃である可能性もあります。この最後のシナリオについて説明しましょう。
あなたの質問には1つの興味深いシナリオがあります。@RоryMcCuneが言ったように、あなたが目撃したものはかなり頻繁であるため、攻撃者はそのポップを impersonateすることができます-up 。つまり、特定のWebサイトの侵害に成功した攻撃者は、それが広く普及していて信頼されているため、そのようなポップアップを作成できます。
この偽装は、次の2つの目的で使用できます。
この否定的なシナリオの最悪の側面は、ドライブバイダウンロード攻撃は、ユーザーの同意なしに、マシン/電話にマルウェアをダウンロードすることです(スパイウェアやマルウェアがこの方法でより多く使用されている場合でも)。これがトリガーされる方法は2つあります。インタラクションなしで、つまり、Webサイトにアクセスするか、またはクリックして確認、キャンセル、またはポップアップメッセージを終了するなど、ユーザーのインタラクションを要求します(あなたの場合と同様)。 。これらの攻撃は、使用しているブラウザまたはそのプラグインの脆弱性を悪用します。
あなたが尋ねたように、ドライブバイダウンロード攻撃はいくつかの有名なウェブサイトで起こりましたか?はい。良い例を1つ挙げます: 2011年 、攻撃はJavaブラウザプラグインを悪用して、英国のアムネスティインターナショナルのホームページにアクセスした何千人もの犠牲者に感染しました。
あなたのシナリオはクリックジャック攻撃である可能性もあり、被害者がだまされて広告を目的とするオンラインコンテンツをクリックしたり、最悪の場合、機密情報や個人情報を盗んだり、ドライブバイを使用してマシンを危険にさらしたりします。補完的な方法としてダウンロード攻撃。このような攻撃は、Facebook、Twitterなどのソーシャルネットワークを標的としています(これは頻繁に発生します)。
通常、ウィキメディアのような成熟したウィキソフトウェアでは、通常のユーザーがウィキの記事にスクリプトを埋め込むことはできません。
しかし、それでもウィキは検索エンジンスパマーの主要なターゲットです。ウィキの構造は非常に検索エンジンにやさしいものです。つまり、ウィキは、非常に多くのページランクを取得することが多く、リンクされているWebサイトに適用されます。また、それらに投稿されたものは、元に戻された場合でも、ページの編集履歴に永久に残ります...元に戻された場合でも、作成された無数のデッドWikiがウェブ上にあり、有用で関連性のあるコンテンツでいっぱいです、あらゆる種類のサードパーティのウェブサイトによってリンクされ、検索エンジンによってインデックスに登録された後、ユーザーや管理者によって忘れられましたが、オフラインになることはありませんでした。このようなWikiは、優れたリンクファームになります。
その結果、少しだけの露出のあるWikiは、新しい記事の形式または既存の記事への無関係なリンクの追加の形式のいずれかで、Wikiにスパムを投稿するボットによってまもなく取り憑かれます。
この形の破壊的なブラックハットSEOの使用に倫理的な問題がない人々は、マルウェアを拡散することに何の不安も持たないことが多いため、彼らが宣伝しようとするWebサイトは、多くの場合、安全にアクセスできません。
最終行:スパムボットに感染したWikiの閲覧は通常は安全ですが(必ずしも役立つとは限りません)、Wikiからのオフサイトリンクを盲目的に追跡することは安全ではありません。