L’ensemble des sites éditeurs ainsi que les annonceurs et les agences connectés au DoubleClick Ad exchange ont reçu un rapide message relatant qu’une vingtaine de vendeurs avaient été suspendus le 21 décembre dernier en raison de la présence de fichiers présentant des failles de sécurité susceptibles de déclencher des attaques de hackers de type « XSS », c’est à dire des injections de malware, du phishing, des vols de cookie etc…
Bref, tout ce qu’il faut pour élaborer une opération de fraude publicitaire à grande échelle sur un Ad exchange.
La liste des sociétés en question ci-dessous.
1. adform |
2. admotion |
3. bonzai |
4. exponential |
5. eyeblaster |
6. eyewonder |
7. flashtalking |
8. ipinyou |
9. jivox |
10. mediaplex |
11. mixpo |
12. predicta |
13. rockabox |
14. liquidus |
15. controbox |
16. spongecell/ |
17. unicast |
18. adrime |
19. revjet |
20. kpsule |
Les Attaques XSS n’impliquent pas d’attaquer directement l’internaute mais plutôt un site ou une application web visité par ce dernier et qui servira de porte d’entrée pour infecter son navigateur et exécuter les scripts malicieux du hacker à l’origine de cette attaque.
Une attaque de type XSS implique donc 3 intervenants :
- le navigateur de l’internaute « victime »,
- un site / application web,
- un pirate / hacker.
Vous trouverez plus de détails sur le fonctionnement d’une attaque XSS dans le schéma ci-dessous.
Ce « ménage » annonce-t-il le début d’un grand nettoyage du Doubleclick Ad exchange en 2018 pour pallier à la fraude publicitaire qui ne s’est jamais aussi portée qu’en 2017 (2ème activité illégale la plus rémunératrice derrière le narcotrafic pour mémoire) ?
Eric Gueilhers