百度其后承认事件,把恶意程序码删除并向网友致歉

[复制链接]
查看1317 | 回复0 | 2022-12-21 00:58:05 | 显示全部楼层 |阅读模式
日前有网络安全公司揭露,用户在百度旗下的两个网站 skycn.net 和 soft.hao123.com 下载程序时,都会被植入恶意程序码,绑架用户浏览器、首页、入口网站,把流量传送给 hao123,以及篡改网址来赚取联盟行销的收入。百度其后承认事件,把恶意程序码删除并向网友致歉。

流量遭绑架转至 hao123

火绒安全实验室日前发表报告,称用户在百度旗下的 skycn.net 和 soft.hao123.com 下载任何程序时,都会被植入恶意程序码。当恶意程序透过下载器入侵后,会采取各种手段防止被删除,继而长期潜伏,并随时可以被远程操控,用来绑架入口网站、电商网站、广告联盟等各种流量。



报告指,恶意程序会绑架浏览器首页为 hao123;即使用户想到访其他入口网站,包括 360、QQ、搜狗等,亦会被转址到 hao123。假如用户使用 360 浏览器时,恶意程序会把预设浏览器改为 IE 或假 IE,以避过安全软件的浏览器保护,并设定 hao123 为首页。以上三个情况中,hao123 的网址址设有一个 tn 参数,用于百度联盟的推广计费名。

篡改连结赚取收入



恶意程序亦会篡改电商网站和网站联盟广告的网址,从而赚取收入。“百度网盟有许多渠道商,这些渠道商都将流量售卖给百度网盟,这个绑架行为是其他渠道商的推广计费名换成金山的,这样的话,本来应该属于其他渠道的百度网盟推广费用,就被猎豹获得,猎豹再向恶意码制作者分钱。”

当用户用 IE 浏览京东等电商网站时,会先经过妖猴网才转址到原先的电商网站,但网址已植入联盟行销的计费参数。这样电商网站便可把推广费分给妖猴网,然后妖猴网再向恶意代网制作者分钱。



百度:被网络黑产利用,就事件郑重道歉

鉴于以上报告,百度今日透过 hao123 微博发表声明,表示调查后发现问题确实存在,骗取百度流量收入分成,对他们造成品牌和经济损失。他们已第一时间清除所有受感染的下载器,确保从肇事网站下载的软件安全可靠。

他们又指,肇事的下载器由第三方外包团队开发,涉嫌被“网络黑产”利用,已向公安报案,而事件损害网友利益,亦暴露他们在产品管理机制上的不足,将改善流程。百度已就事件郑重道歉,并对通报和关注事件的人士深表谢意。

(本文由 UnwirePro授权转载,首图来源:Flickr/simone.brunozziCC By 2.0)
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则