![]() |
Как соцсеть отправляет вас на сайт, на который вы не хотите попадать. Пользователи соцсети X* сталкиваются с неожиданной проблемой: кликая по внешним ссылкам в постах, они попадают не на указанные сайты, а на совершенно другие ресурсы. Ситуация вызвала обеспокоенность после того, как https://twitter.com/wdormann/status/1769946620479562100, что рекламное объявление, обещающее перевести на сайт forbes[.]com, на самом деле перенаправляет пользователей на аккаунт в Telegram, связанный с сомнительными криптовалютными схемами. https://www.securitylab.ru/upload/me...ajg9uqpz0n.png Пример перенаправления на мошеннический аккаунт Telegram Причина такого явления кроется в способе, которым X обрабатывает предпросмотры внешних ссылок. В идеале, предпросмотр должен показывать домен верхнего (первого) уровня, на который ведет ссылка. Однако X пытается определить конечный URL-адрес, куда пользователь будет направлен после ряда переадресаций, и именно этот адрес отображается в предпросмотре. В результате, при клике на ссылку, пользователь может оказаться не там, где ожидал. Проблема особенно актуальна для мобильного приложения X, где нет возможности «навести» курсор на ссылку и увидеть ее настоящий адрес, как это можно сделать в веб-браузере на компьютере. В отличие от X, Google Chrome показывает «первый» пункт назначения при наведении на ссылку. https://www.securitylab.ru/upload/me...x20sm22var.png Предпросмотр URL-адреса в Chrome и X для одной и той же ссылки Как только пользователь попадает на мошеннический сайт, сервер определяет, исходит ли запрос от веб-браузера или от бота, который используется для создания предпросмотра ссылок. Это делается путем проверки HTTP-заголовка User-Agent во входящем запросе.<ul><li>Если запрос поступает из веб-браузера, то, скорее всего, на ссылку нажал человек, и мошеннический сайт незаметно перенаправляет пользователя в Telegram.</li> </ul><ul><li>Когда сервер подозревает, что бот или автоматизированный инструмент используется для отслеживания перенаправлений, запрос перенаправляется на реальную статью Forbes.</li> </ul>https://www.securitylab.ru/upload/me...ycgbdhffvq.png URL-адрес, полученный от бота, перенаправляется на сайт Forbes Возможность для таких манипуляций используют различные злоумышленники, от организаторов криптовалютных афер до распространителей вредоносных программ, чтобы охотиться на ничего не подозревающих пользователей. |
All times are GMT. The time now is 07:57 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.