恶意软件伪装成《堡垒之夜》作弊外挂 作弊者遭感染被投送恶意广告
《绝地求生》《堡垒之夜》这些现象级游戏背后最令人厌恶的非作弊行为莫属,近日有尝试使用作弊外挂的《堡垒之夜》玩家感染恶意软件被劫持用于中间人攻击,注入各类恶意广告,而他们都曾经尝试过下载一款伪装成自瞄功能的外挂软件。 近日,据串流软游戏软件Rainway报道,从6月26日开始他们收到了超过38.1万起错误报告。通过发掘日志公司工程师发现,这些用户尽管有者不同的硬件和IP,但他们都曾经在平台串流玩过《堡垒之夜》,而造成这一异常错误报告现象的原因是这些感染了恶意软件的玩家,发起中间人攻击试图通过Rainway服务器代理向多个广告平台发起连接请求。由于Rainway采用了内部白名单,这些无法连接的请求产生了许多错误报告。工程师通过网址追踪到了这一恶意软件的源头,并且对比数千种外挂插件,找到了使用相同URL的《堡垒之夜》外挂插件。这一外挂插件号称能够提供自瞄功能,并且获得免费的V货币。 而起真实的目的是让作弊者劫持发动中间人攻击,投送多个广告或者恶意网址。工程师发现这一伪装成作弊外挂的恶意软件已经被下载了超过7.8万次。 稿源:cnBeta,封面源自网络;
研究表明:任何用户都能轻松买到具备定位和软件使用情况追踪功能的广告
据外媒报道,来自华盛顿大学的研究人员日前找到了一种能够通过在移动软件上投放广告追踪某人地理位置和软件使用情况的方法。这一结果让人们深刻地意识到利用基于软件的广告系统侵犯隐私的严重性。获悉,研究人员通过购买一系列有特定位置和软件针对性的广告获取信息,然后找出哪些手机订阅户是他们的目标。 研究团队测试了 Grindr、Imgur、Words with Friends、Talkatone 等 10 款不同的软件,这些都使用了广告网络。广告购买者能够通过向用户软件推送广告内容了解其安装的软件。这些信息可能是敏感的,它可能会曝光用户的性取向或宗教信仰。另外,研究人员还能知道用户何时抵达某个特定位置。在某一特定位置投放广告后,广告网络将会在用户抵达该地后 10 分钟内通知广告投放者。 研究论文联合作者、华盛顿大学安全与隐私研究实验室联合主人 Franzi Roesner 指出,这是网络广告行业需要思考的一个问题。另外,报告还指出了大量信息将可能被利用的恶意方式,诸如企业可以利用定位广告来追踪跟风投公司的商务会议。据了解, 这种方式通过追踪用户移动广告 ID 号码实现,虽然这个号码看起来是保密的但研究人员表示其非常容易发现,因为它们通常都会以未加密的形式发送到广告交易系统,这意味着人们可以通过 Wi-Fi 监视获取到。研究人员建议,为了改善这种情况,广告网络应该更频繁地重置标识符并积极扫描恶意广告购买者。 稿源:cnBeta,封面源自网络;