Ännu mer sofistikerade cyberkriminella stjäl nu lösenord genom att lura folk att klicka på Google-annonser. Och ja, det betyder att de måste ta ut hårdstulna pengar för dem. Med hjälp av sponsrade länkar låtsas brottslingar att leda människor till autentiska platser - bara för att ta dem på en phishing-resa.

Som flaggad på McAfee Avert Labs säkerhetsblogg har en förekomst av detta upptäckts. Det största problemet är att sponsrade länkar döljer sin destinationswebbadress. Normalt när du sveper över en länk, visar din webbläsare destinationsadressen i det nedre hörnet av ditt fönster. Det är inte fallet med sponsrade länkar.

"För att få en sponsrad länk måste du faktiskt komma överens om att betala för dina klick. Och eftersom den här länken var den främsta sponsrade länken, måste de ha betalat mer pengar än andra sponsorer", förklarar McAfees Allysa Myers

"[Länken] skulle sedan rikta dem till en skadlig webbplats som innehåller ett skript som vi upptäcker som JS / Wonka.

"Den här webbplatsen ... innehåller ett antal exploits. Det finns två särskilt anmärkningsvärda utnyttjanden i detta parti - en för en nyligen känd sårbarhet i QuickTime och en för ANI-sårbarheten från förra månaden.

"Slutresultatet av det här skriptet är att det installerar en nedladdare, för vilken detektion läggs till som Generic Downloader.ab. Den här nedladdaren hämtar sedan en PWS-Banker-trojan för att stjäla dina online-bankuppgifter."

Looping tekniker

Det här låter komplicerat, men i grund och botten klicka på länken skickar du dig till den skadliga webbplatsen som laddar ner en trojan för att nicka dina uppgifter.

Myers säger att skadlig användning av Googles många anläggningar är inte ovanligt. "Tidigare har vi sett loopingstekniker som används för indexkapning för att öka sidrankningen, så att en sida kommer att dyka upp i listan med returnerade resultat i Googles sökresultat."

Google har nu avslutat det relevanta annonskontot. Vi kan bara undra hur avkastningen på investeringen var.