مارس ۲۰۲۳. نمودارهای «تعداد اخطارهای نمایشدادهشده در هفته» و «زمان پاسخ مالک وبسایت (به روز)» درحالحاضر فقط دادههای منتهی به دسامبر ۲۰۲۲ را نمایش میدهند. در تلاشیم تا فید داده را بازیابی کنیم.
فوریه ۲۰۲۱: نمودارهای داده مربوط به وبسایتهای ناامن شناساییشده در هفته و چگونه بدافزار را شناسایی میکنیم دیگر بهروز نمیشوند و بایگانی شدهاند.
وبسایتهای ناامن شناساییشده در هفته
چند سایتی که با «مرور ایمن» خطرناک شناخته شد
سایتهای شناساییشده میزبان بدافزار در هفته
کاربرانی که هر هفته هشدارهای بدافزار میبینند
۲ ژوئن ۲۰۱۳. عملیاتی که هدف آن نقاط آسیبپذیر جاوا و Acrobat Reader بود بیش از ۷٬۵۰۰ سایت را آلوده کرد. در نتیجه در طول این هفته، بیش از ۲۸٫۶ میلیون کاربر API مرور ایمن، اخطارهای بدافزار دریافت کردند. (بهروزرسانی: نسخه قدیمیتر این گزارش بهاشتباه نشان میداد که ۷۵ میلیون کاربر هشدارهای بدافزار دریافت کردهاند).
آوریل ۲۰۱۳. مجرمان سایبری بااستفاده از Red Kit بهحدی سایتها را آلوده کردند که تعداد کاربرانی که هشدارهای بدافزار دریافت کردهاند به ۳۲ میلیون افزایش یافته است.
ژوئیه ۲۰۱۲. کمپین بزرگی بیش از ۱۰۶٬۰۰۰ سایت مجزا را در ژوئیه آلوده کرد که افراد را به سایتهایی هدایت میکردند که بسته سوءاستفاده از آسیبپذیری Blackhole در رایانه کاربران راهاندازی میکردند. در نتیجه آن بیش از ۹۰ میلیون کاربر هشدارهای بدافزار دریافت کردند.
سپتامبر ۲۰۱۱. الگوریتم شناسایی «فیشینگ سمت کارخواه مرور ایمن» در Google Chrome راهاندازی میشود و تعداد هشدارهای فیشینگ را که کاربران هر هفته دریافت میکنند دو برابر میکند.
هشدارهای بدافزار در «جستجوی Google»
۲۸ آوریل ۲۰۱۳. خطایی از ظاهر شدن برچسبهای هشدار بدافزار در نتایج Google Web Search جلوگیری میکند (جستجوی تصاویر تحتتأثیر قرار نگرفته است) و تعداد برچسبهایی را که مستقیماً در صفحه نتایج نشان داده میشود کاهش میدهد. هرچند کاربران در صورت کلیک روی پیوند به سایت ناامن همچنان صفحه اخطاری را میبینند و تعداد بازدید از صفحه اخطار در این زمان تا ۳۱ درصد افزایش پیدا میکند.
سپتامبر ۲۰۱۲. همان کمپین Blackhole که باعث شد بیش از ۹۰ میلیون کاربر مرورگر، هشدارهای بدافزار دریافت کنند، بیش از ۳۳۰ میلیون هشدار هم در «جستجوی Google» ایجاد کرده است.
وبسایتهای ناامن شناساییشده در هفته
سپتامبر ۲۰۱۲. یکی از فیدهای فیشینگ شخص ثالث که دادههای «مرور ایمن» را فراهم میکرد موقتاً به دلیل نگرانیهایی مربوط به تعداد بسیار زیاد مثبت کاذب برداشته شد. محافظت در برابر فیشینگ در مرور ایمن برخی از دادههایش را از فیدهای شخص ثالث میگیرد. با این حال، برای اطمینان از اینکه نرخ مثبت کاذب بسیار پایین باشد، این فیدها باید از استانداردهای بسیار دقیقی پیروی کنند.
ژوئیه ۲۰۱۲. بیش از ۹۰٬۰۰۰ سایت آلودهشده به بدافزار شناسایی شد. اکثریت بزرگی از این سایتها کاربران را به بسته سوءاستفاده از آسیبپذیری Blackhole هدایت میکردند. در نتیجه کاربران بیش از ۹۰ میلیون هشدار مرورگر و ۳۳۰ میلیون هشدار جستجو در هفته دریافت کردند.
مه ۲۰۰۹. کمپین قبلی که در اصل حملات را از /gumblar.cn راهاندازی میکرد شروع به هدایت کاربران به /martuz.cn کرد که بیش از ۴۲٬۰۰۰ سایت را آلوده نمود. در کل «مرور ایمن» بیش از ۱۰۰٬۰۰۰ میزبان آلودهشده در این هفته شناسایی کرد.
آوریل ۲۰۰۹. «مرور ایمن» کمپینهای بدافزاری را شناسایی کرد که بیش از ۶۲٬۰۰۰ سایت را آلوده کرده بودند و کاربران را به سایت تهاجمی /gumblar.cn هدایت میکردند.
سایتهای شناساییشده میزبان بدافزار در هفته
نوامبر ۲۰۱۲. سایتهای مهاجم از روشی استفاده میکردند که «چرخش دامنه» نامیده میشد تا بتوانند بهسرعت شبکههای توزیع بدافزارشان را تغییر دهند. الگوریتمهای مرور ایمن به صورت خودکار این دامنهها را مشخص کردند و بیش از ۶۰۰۰ سایت تهاجمی را در هفته شناسایی کردند.
زمان واکنش مدیر وبسایت
مارس ۲۰۱۳. اسکنرهای «مرور ایمن» بدافزاری در زیردامنههای تعداد زیادی از میزبانهای وب شناسایی کردند. ما به جای دامنههای فرعی آلوده، به اشتباه میزبانهای وب را برای بدافزار نشان کردیم، زیرا تعیین اینکه کدام میزبان وب کدام دامنهها را حفظ و نگهداری میکرد، مشکل بود. این خطا را ظرف یک روز تصحیح کردیم و سایتهایی را که به اشتباه طبقهبندی شده بودند از فهرست بدافزار حذف کردیم. برطرف کردن این خطا، میانگین زمانی را که سایتها در فهرست بدافزار قرار داشتند کاهش داد.
ژانویه ۲۰۱۲. میانگین زمان ماندن در فهرست سایتهای مورد تهاجم «مرور ایمن» از ۲۰ روز به ۳۰ روز افزایش یافت. درحالیکه علت دقیق آن مشخص نشد، اعتقاد بر این بود که تعداد رو به افزایش بستههای سوءاستفاده از آسیبپذیری پیشرفته، شناسایی و حذف بدافزار را برای مدیران وبسایتها مشکلتر کرده بودند.
فوریه ۲۰۰۸. مرور ایمن بهصورت خودکار شروع به اسکن مجدد سایتها کرد تا تعیین کند هنوز باید در فهرست سایتهای مورد تهاجم باقی بمانند یا نه؛ این قابلیت میانگین زمان ماندن در فهرست را از ۹۰ روز به تقریباً ۱۵ تا ۲۰ روز کاهش داد.
تعداد سایتهای موجود در فهرستهای «مرور ایمن»
اوت ۲۰۱۲. کمپینی با بهرهگیری از بسته سوءاستفاده از آسیبپذیری Blackhole بیش از ۱۰۰٬۰۰۰ سایت را مورد تهاجم قرار داد. فهرست سایتهای مورد تهاجم «مرور ایمن» به ۳۵۰٬۰۰۰ سایت افزایش یافت.
ژانویه ۲۰۱۲. «مرور ایمن» بهصورت خودکار برداشتن سایتهای مهاجم شناساییشده بهعنوان غیرفعال را از فهرست سایتهای بدافزار شروع کرد و در ابتدا بیش از ۱۳۰٬۰۰۰ دامنه غیرفعال را از فهرست برداشت.
اوت ۲۰۰۹. کمپینهای بدافزار Martuz و Gumblar بیش از ۳۳۰٬۰۰۰ سایت را آلوده کردند که به فهرست سایتهای مورد تهاجم «مرور ایمن» اضافه شدند.
مه ۲۰۰۸. «مرور ایمن» برای تعیین اینکه سایتهای بدافزاری که ناامن بودنشان در گذشته مشخص شده بود، هنوز مورد تهاجم هستند یا نه، شروع به اسکن مجدد خودکار آنها میکند. در ابتدا ۱۱۵٬۰۰۰ سایت ناامن شناسایی شدند که دیگر ناامن نبودند که باعث شد فهرست بدافزار از بیش از ۲۲۵٬۰۰۰ سایت به ۱۱۰٬۰۰۰ سایت کاهش یابد.
ژانویه ۲۰۰۸. «مرور ایمن»، «فشردگی دامنه» در فهرست فیشینگ را فعال کرد تا تعداد میزبانهای مجزا در یک دامنه مشخص را به همان دامنه محدود کند، این کار باعث شد اندازه فهرست فیشینگ از ۲۰۶٬۰۰۰ سایت به ۱۳٬۰۰۰ سایت کاهش یابد.
میزان آلودگی مجدد وبسایت
مه ۲۰۱۲. میزان آلودگی مجدد سایتهای مورد تهاجم به دلیل اسکن مجدد دورهای سایتهای آلودهشده به مقدار قابلملاحظهای افزایش یافت. پیش از این، این سایتها از فهرست «مرور ایمن» برداشته نمیشدند و بنابراین امکان بازگرداندن آنها وجود نداشت.
نوامبر ۲۰۰۹. در نتیجه تلاش Google برای راهاندازی ویژگی جزئیات بدافزار در Google Webmaster Tools (که آلودگی دقیقی را که اسکنرهای «مرور ایمن» شناسایی میکنند شرح میدهد) افزایش کلی میزان آلودگی مجدد کاهش یافت. در ۱۲ مارس ۲۰۱۳، راهنمای مدیران وبسایتها برای سایتهای هکشده را راهاندازی میکنیم.
بدافزار از کجا منشا میگیرد
آوریل ۲۰۲۰: بهروزرسانی نمودارهای بدافزار را متوقف کردیم و صفحه بدافزار «مرور ایمن» را بایگانی کردیم.