Мошеннические веб‑уведомления: как сайты обманывают через браузеры

Недавний анализ показал, что многие пользователи обратились за помощью к Malwarebytes, полагая, что их устройства были infected из‑за неожиданных уведомлений. На деле эти сигналы не были следствием вредоносного ПО, а представляли собой веб‑уведомления, которые посетители были обмануты разрешить на некоторых веб‑сайтах.

Как работает обман

Ключевыми примерами злоупотреблений стали домены, такие как «unsphiperidion.co.in» и «triviabox.co.in». Эти сайты привлекают пользователей обманчивой рекламой — например, обещая расширения для браузера вроде Adguard — и в итоге перенаправляют их на нежелательный или вводящий в заблуждение контент. Часто пользователи вовлекаются через викторины на темы географии, истории и др., что повышает доверие и вероятность дать разрешение на уведомления.

«эти уведомления не были вызваны вредоносным ПО, а скорее веб-уведомлениями, которые пользователи были обмануты включить некоторыми веб-сайтами»

Масштаб и цель атак

  • Цели сайтов — сотрудничество с рекламными сетями и продвижение программного обеспечения безопасности, что вызывает вопросы легитимности и этики практик.
  • Аудитория: эти сайты нацелены на пользователей в разных странах, включая Канаду, Германию, Францию, Японию и США.

Кому и как угрожают push-уведомления

Расследования показывают, что push-уведомления могут затрагивать пользователей на различных операционных системах:

  • Windows
  • Android
  • MacOS

И ряд популярных браузеров отображает такие уведомления даже тогда, когда браузер не открыт, что увеличивает риск взаимодействия пользователя с мошенническим контентом. Среди затронутых браузеров:

  • Chrome
  • Firefox
  • Opera
  • Edge
  • Safari

Практические рекомендации пользователям

Понимание механики этих техник — ключ к защите. Рекомендуется действовать следующим образом:

  • Отмените разрешения на уведомления для сомнительных сайтов. В Chrome: Настройки > Конфиденциальность и безопасность > Настройки сайта > Уведомления — отозвать или блокировать разрешения.
  • Аналогичные настройки доступны и в других браузерах — найдите раздел site permissions / notifications в настройках и скорректируйте список разрешённых сайтов.
  • Удалите куки и данные сайта для доменов, которые вы посещали и которым могли дать право на уведомления.
  • Если уведомления уже приходят, откройте список разрешённых сайтов в настройках браузера и удалите/заблокируйте соответствующие домены.
  • При сомнениях запустите проверку системы антивирусным или анти‑malware‑сканером (например, Malwarebytes) — даже если речь не о традиционном malware, сканирование исключит сопутствующие риски.
  • Будьте осторожны с рекламными предложениями на сомнительных сайтах: не устанавливайте неизвестные расширения и не соглашайтесь на push‑уведомления без очевидной необходимости.

Вывод

Главный вывод: нежелательные и вводящие в заблуждение push‑уведомления чаще связаны не с инфицированием устройства, а с социальной инженерией и агрессивной рекламой, заставляющей пользователя разрешить веб‑уведомления. Контроль настроек браузера и базовая гигиена безопасности позволяют значительно снизить риск попадания на подобные ловушки и защитить устройства от дальнейших манипуляций.

Если вы заметили странные уведомления — проверьте список разрешений в браузере и при необходимости обратитесь к средствам сканирования безопасности.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: