Nous connaissons tous l’histoire du cheval de Troie et la morale qui l’accompagne selon laquelle nous devons nous méfier des étrangers qui portent des cadeaux. Eh bien, l’équivalent moderne s’étend bien au-delà des chevaux de Troie, mais s’applique toujours beaucoup aujourd’hui. Nous avons tous été avertis d’infecter accidentellement nos ordinateurs avec des virus et des logiciels espions, mais l’une des formes les plus pernicieuses et les moins connues est la publicité malveillante.
La bonne nouvelle est qu’aujourd’hui, les propriétaires de sites Web peuvent prendre des mesures pour empêcher que la publicité malveillante susmentionnée ne nous parvienne. De plus, les éditeurs en ligne les plus avant-gardistes prennent déjà des mesures pour mettre en place des couches de protection en temps réel et d’automatisation QA, qui détectent et bloquent les publicités malveillantes pour nous.
Quand a eu lieu la première attaque ?
Cependant, il faut dire qu’il nous a fallu un certain temps pour en arriver là. Après tout, on pense que la toute première attaque de malvertising a été infligée au monde en 2007. Elle exploitait une faiblesse d’Adobe Flash et l’un des sites très médiatisés qu’il ciblait était MySpace. Bien que ces deux noms appartiennent désormais au passé, on ne peut malheureusement pas en dire autant du malvertising.
Ci-après une vidéo en anglais expliquant cette pratique :
L’année suivante, la version en ligne du New York Times a montré que personne n’était à l’abri en publiant une publicité informant d’innombrables lecteurs que leurs systèmes avaient détectés une infection. Ils ne l’avaient pas fait, bien sûr, mais au moment où les lecteurs ont été informés, le malvertisement avait déjà réussi à inciter d’innombrables personnes à télécharger des logiciels nuisibles sur leurs PC.
Une pratique qui se développe
L’ampleur de cette situation était si grande qu’à un moment ou un autre, environ 62 % des sites Web légitimes ont été touchés.
La pratique du malvertising continue de se développer, l’une des dernières techniques étant de prendre le contrôle de domaines anciens et abandonnés, ainsi que de convertir les ordinateurs des non-méfiants en machines d’extraction de crypto-monnaies.