- プッシュパガンダキャンペーンはAIコンテンツを武器化してグローバルな通知詐欺を拡大している
- Googleディスカバーが悪用されて欺瞞的な詐欺コンテンツが配信されている
- ユーザーは継続的な脅迫通知を配信する通知を有効にするよう騙されている
プッシュパガンダという大規模な広告詐欺とスケアウェアキャンペーンが、Googleのディスカバリーフィードを悪用して、世界中のAndroidとChromeユーザーに悪意のある通知をプッシュしている。
HUMANのSatori脅威インテリジェンスチームによると、「プッシュパガンダは、最高レベルでは社会工学の事例である」という。
このオペレーションはAIが生成した記事と画像を使用して、個人化されたコンテンツストリームに表示される欺瞞的なニュース記事をクリックするようユーザーを誘引している。
記事は以下に続く
詐欺の仕組み
ユーザーが犯人が制御するドメインにアクセスすると、そのサイトはユーザーを操作して、後に様々な脅迫通知を配信するプッシュ通知を有効にさせる。
脅威アクターは113個のドメインのコレクションを作成し、AIツールを使用して、高いエンゲージメントを駆動するように設計された扇情的なヘッドラインと誤解を招く画像を生成した。
一般的な詐欺的誘引には、偽の逮捕状、警察通知、偽銀行預金、および300MPカメラ搭載100ドルのスマートフォンに関する非現実的な技術主張が含まれている。
ユーザーがこれらのサイトから通知を許可することに同意すると、ユーザーは、それらが有効にされたドメインと関係のない脅迫的なアラートのシリーズを見始める。
いくつかの通知は家族からの不在着信を模倣しているが、他は緊急の税務査察通知または政府直接預金アラートをプッシュしている。
プッシュパガンダ関連の通知をクリックすると、ユーザーが別の犯人が制御するドメインにリダイレクトされる。
これらのドメインは「今すぐ申し込む」、「今すぐ請求」、または「WhatsAppに参加」というラベルが付いた欺瞞的なボタンを使用している。
ただし、これらのボタンはJavaScriptを使用して、ユーザーを追加の内部記事または別の犯人が制御するドメインにリダイレクトしている。
JavaScriptローテーションアルゴリズムは、非アクティブなブラウザタブを強制的に様々な犯人所有のページを自動的に循環させる。
その後、追加の広告ロードを生成し、サイトを広告ネットワークに対して高品質に見えるようにする。
ピーク時に、HUMANは単一の7日間の期間にプッシュパガンダドメインに関連する約2億4000万の入札リクエストを観察した。
これらの詐欺ドメイン内の広告には、有名人または医療専門家を参照するいくつかのディープフェイクが含まれており、大規模なユーザーの信頼を利用している。
このオペレーションは当初インドのユーザーをターゲットにしていたが、その後、米国、オーストラリア、カナダ、南アフリカ、および英国に拡大している。
Googleのスポークスパーソンは、同社がスパム対策システムを通じてDiscoverのスパムの大多数を排除しており、問題のスパム問題の修正が展開されたと述べている。
標準的なファイアウォールまたはアンチウイルスはこれらのブラウザレベルのプッシュ通知をブロックできないため、ユーザーの認識が非常に効果的な防御になる。
ユーザーは、記事がどれほど正当に見えるかに関わらず、見知らぬウェブサイトからのプッシュ通知を決して有効にしてはいけない。
既存の悪意のある通知をブロックするために、ユーザーはブラウザ設定にアクセスして、疑わしいドメインの通知権限を取り消すことができる。
モバイルユーザーはまた、Chromeブラウザまたはandroidシステム設定の通知設定を確認して、不正な購読を削除する必要がある。