百度承認旗下兩網站含惡意程式碼,向網友致歉

作者 | 發布日期 2017 年 03 月 06 日 10:01 | 分類 數位廣告 , 網路 , 資訊安全 line share follow us in feedly line share
百度承認旗下兩網站含惡意程式碼,向網友致歉


日前有網路資安公司揭露,用戶在百度旗下的兩個網站 skycn.net 和 soft.hao123.com 下載程式時,都會被植入惡意程式碼,綁架用戶瀏覽器、首頁、入口網站,把流量傳送給 hao123,以及篡改網址來賺取聯盟行銷的收入。百度其後承認事件,把惡意程式碼刪除並向網友致歉。

hao123-1

流量遭綁架轉至 hao123

火絨安全實驗室日前發表報告,稱用戶在百度旗下的 skycn.net 和 soft.hao123.com 下載任何程式時,都會被植入惡意程式碼。當惡意程式透過下載器入侵後,會採取各種手段防止被刪除,繼而長期潛伏,並隨時可以被遠程操控,用來綁架入口網站、電商網站、廣告聯盟等各種流量。

報告指,惡意程式會綁架瀏覽器首頁為 hao123;即使用戶想到訪其他入口網站,包括 360、QQ、搜狗等,亦會被轉址到 hao123。假如用戶使用 360 瀏覽器時,惡意程式會把預設瀏覽器改為 IE 或假 IE,以避過安全軟體的瀏覽器保護,並設定 hao123 為首頁。以上 3 個情況中,hao123 的網址址設有一個 tn 參數,用於百度聯盟的推廣計費名。hao123-2

篡改連結賺取收入

惡意程式亦會篡改電商網站和網站聯盟廣告的網址,進而賺取收入。「百度網盟有許多通路商,這些通路商都將流量售賣給百度網盟,這個綁架行為是其他通路商的推廣計費名換成金山的,這樣的話,本來應該屬於其他通路的百度網盟推廣費用,就被獵豹獲得,獵豹再向惡意碼製作者分錢。」

當用戶用 IE 瀏覽京東等電商網站時,會先經過妖猴網才轉址到原先的電商網站,但網址已植入聯盟行銷的計費參數。這樣電商網站便可把推廣費分給妖猴網,然後妖猴網再向惡意代網製作者分錢。hao123-3

百度:被網路黑產利用,就事件鄭重道歉

鑑於以上報告,百度 3 日透過 hao123 微博發表聲明,表示調查後發現問題確實存在,騙取百度流量收入分成,對他們造成品牌和經濟損失。他們已第一時間清除所有受感染的下載器,確保從肇事網站下載的軟體安全可靠。

他們又指,肇事的下載器由第三方外包團隊開發,涉嫌被「網路黑產」利用,已向公安報案,而事件損害網友利益,亦暴露他們在產品管理機制上的不足,將改善流程。百度已就事件鄭重道歉,並對通報和關注事件的人士深表謝意。

(本文由 UnwirePro 授權轉載,首圖來源:Flickr/simone.brunozzi CC By 2.0)