Метод, используемый хаккерами использует необычную и новую идею:
1. Злоумышленники покупают один из популярных поисковых запросов и в тексте объявления указывают один из хорошо известных доменов. Пользователь, который видит объявление системы google adwords не может узнать, куда же собственно его отправят до тех пор, пока не перейдёт по этой ссылке. Пусть в объвлении будет указан domain.com
2. Пользователь нажимает на ссылку, ожидая попасть на сайт domain.com, и попадает туда. Но попадает туда не сразу, а через сайт smarttrack.org.
3. На сайте smarttrack.org, находится модифицированная версия эксплоита для MDAC. С помощью эксплоита устанавливается бэк-дор и пост-логгер, который мониторит информацию для 100 популярных банковских сервисов. И, как это обычно бывает, собрав инфомацию о логин-пароле отсылает их владельцу POST-логгера.
Таким образом, ничего не подозревающий пользователь на своём пути к domain.com (транзитом через сайт зломышленников) получает небольшой, но очень наблюдательный и склонный к раскрытию маленьких личных тайн довесок, к уже установленному на компьютере программному обеспечению.
Гугл приостановил действие аккаунта, которому принадлежали объявления найденные в Exploit Prevention Labs. Но сколько их ещё таких осталось висеть и сколько будет создано новых...