
Программы и Браузеры
Двухфакторная авторизация с SMS-кодами имеет свою уязвимость и не гарантирует защиту аккаунтов
КРАТКИЙ СМЫСЛ-ПЕРЕСКАЗ СУТИ ПРОБЛЕМЫ
Существует мнение, что многофакторная защита авторизации, гарантировано защищает аккаунты от взлома. Но это не совсем так.
Несмотря на активное внедрение многофакторной аутентификации (MFA), киберпреступники научились обходить её с помощью всё более изощрённых методов.
Один из них — атаки типа «противник посередине» (Adversary-in-the-Middle, AiTM), которые особенно эффективно реализуются через обратные прокси-серверы.
Эти атаки позволяют перехватывать не только логины и пароли, но и сессионные cookies, открывая злоумышленникам путь в защищённые аккаунты, даже если включена MFA.
Популярность этого метода подкрепляется удобством: благодаря наборам инструментов «Фишинг как услуга» (Phishing-as-a-Service, PhaaS) , таких как:
Tycoon 2FA, Evilproxy, Rockstar 2FA и других.
Даже неспециалисты могут запустить такую кампанию.
Разработчики этих комплектов постоянно обновляют их, добавляя функции обхода защитных механизмов, маскировки трафика и сбора дополнительных данных.
Например, инструменты ограничивают доступ к фишинговым страницам только по точной ссылке, используют фильтрацию по IP-адресу и User-Agent, внедряют динамически обфусцированный JavaScript и задерживают активацию ссылок, чтобы обойти защиту на стороне почтовых сервисов.
Фишинговые прокси работают по схеме:
Пользователь переходит по ссылке, указывает логин и пароль, а затем подтверждает MFA.
Всё это происходит на настоящем сайте — просто через прокси-сервер атакующего.
После успешной аутентификации сайт выдаёт сессионную cookie, которую перехватывает злоумышленник. В его руках оказывается полный доступ к учётной записи.
Некоторые атакующие тут же добавляют своё MFA-устройство в профиль жертвы, чтобы сохранить доступ и после окончания текущей сессии.
БОЛЕЕ ПОДРОБНОЕ ИЗУЧЕНИЕ ПРОБЛЕМЫ "
Современный фишинг: обход MFA. Автор: Джейсон Шульц"
Киберпреступники обходят многофакторную аутентификацию (MFA), используя атаки типа «злоумышленник посередине» (AiTM) через обратные прокси-серверы, перехватывая учётные данные и файлы cookie для аутентификации.
Разработчики таких комплектов «Фишинг как услуга» (PhaaS), как Tycoon 2FA и Evilproxy, добавили функции, которые упрощают их использование и затрудняют обнаружение.
WebAuthn, решение для многофакторной аутентификации без пароля, использующее криптографию с открытым ключом, предотвращает передачу пароля и обнуляет серверные базы данных аутентификации, обеспечивая надёжную защиту от атак с обходом многофакторной аутентификации.
Несмотря на значительные преимущества в плане безопасности, WebAuthn внедряется медленно. Компания Cisco Talos рекомендует организациям пересмотреть свои текущие стратегии многофакторной аутентификации в свете этих развивающихся фишинговых угроз.
В течение последних тридцати лет фишинг был основным средством в арсенале многих киберпреступников.
Все специалисты по кибербезопасности знакомы с фишинговыми атаками: преступники выдают себя за сайт, которому доверяют, в попытке вынудить жертв социальной инженерии к разглашению личной информации, такой как имена пользователей учетных записей и пароли.
На заре фишинга киберпреступникам часто было достаточно создавать поддельные целевые страницы, соответствующие официальному сайту, собирать учетные данные для аутентификации и использовать их для доступа к учетным записям жертв.
С тех пор сетевые защитники пытались предотвратить подобные атаки, используя различные методы. Помимо внедрения мощных систем защиты от нежелательной почты для фильтрации фишинговых писем из почтовых ящиков пользователей, многие организации также проводят имитационные фишинговые атаки на своих собственных пользователей, чтобы научить их распознавать фишинговые письма.
Какое-то время эти методы работали, но по мере того, как фишинговые атаки становились все более изощренными и целенаправленными, фильтры спама и обучение пользователей становились менее эффективными.
В основе этой проблемы лежит тот факт, что имена пользователей часто легко угадать или вычислить, а люди, как правило, очень плохо используют надёжные пароли. Люди также склонны повторно использовать одни и те же слабые пароли на разных сайтах. Киберпреступники, зная имя пользователя и пароль жертвы, часто пытаются взломать учётные данные и войти на разные сайты, используя одну и ту же комбинацию имени пользователя и пароля.
Чтобы подтвердить подлинность пользователей, системы аутентификации обычно используют как минимум один из трёх методов или факторов аутентификации:
Что-то, что вы знаете (например, имя пользователя и пароль)
Что-то, что у вас есть (например, смартфон или USB-ключ)
Что-то, чем вы являетесь (например, ваш отпечаток пальца или распознавание лица)
В условиях появления всё более изощрённых фишинговых сообщений использование только одного фактора аутентификации, такого как имя пользователя и пароль, является проблематичным.
Многие сетевые администраторы в ответ на это внедрили многофакторную аутентификацию, которая включает дополнительный фактор, например SMS-сообщение или push-уведомление, в качестве дополнительного шага для подтверждения личности пользователя при входе в систему.
Благодаря включению дополнительного фактора в процесс аутентификации скомпрометированные имена пользователей и пароли становятся гораздо менее ценными для киберпреступников.
Однако киберпреступники — изобретательные люди, и они нашли хитрый способ обойти многофакторную аутентификацию. Добро пожаловать в безумный мир обхода многофакторной аутентификации!
Как злоумышленники обходят MFA?
Чтобы обойти MFA, злоумышленники встраиваются в процесс аутентификации с помощью атаки «злоумышленник посередине» (AiTM).
Как правило, это делается с помощью обратного прокси-сервера. Обратный прокси-сервер функционирует как сервер-посредник, принимающий запросы от клиента и перенаправляющий их на реальные веб-серверы, к которым клиент хочет подключиться.
Чтобы обойти многофакторную аутентификацию, злоумышленник настраивает обратный прокси-сервер и рассылает фишинговые сообщения как обычно. Когда жертва подключается к обратному прокси-серверу злоумышленника, он перенаправляет трафик жертвы на настоящий сайт.
С точки зрения жертвы, сайт, к которому она подключилась, выглядит подлинным — и это так!
Жертва взаимодействует с законным сайтом.
Единственное отличие, заметное жертве, — это расположение сайта в адресной строке браузера.
Вклинившись в этот процесс обмена данными между клиентом и сервером, злоумышленник может перехватить имя пользователя и пароль, которые отправляются от жертвы на легитимный сайт.
Это завершает первый этап атаки и запускает запрос многофакторной аутентификации, отправляемый жертве с легитимного сайта.
Когда ожидаемый запрос многофакторной аутентификации получен и одобрен, файл cookie аутентификации возвращается жертве через прокси-сервер злоумышленника, где он перехватывается злоумышленником.
Теперь злоумышленник владеет как именем пользователя и паролем жертвы, так и файлом cookie аутентификации с официального сайта.
Наборы для фишинга как услуги (PhaaS)
Благодаря готовым наборам инструментов «Фишинг как услуга» (Phaas) практически любой может проводить такого рода фишинговые атаки, не зная многого о том, что происходит «под капотом».
В этой сфере появились такие наборы инструментов, как Tycoon 2FA, Rockstar 2FA, Evilproxy, Greatness, Mamba 2FA и другие.
Со временем разработчики некоторых из этих наборов инструментов добавили функции, чтобы сделать их более простыми в использовании и менее заметными:
Наборы для обхода MFA от Phaas обычно включают шаблоны для самых популярных фишинговых целей, чтобы помочь киберпреступникам в организации фишинговых кампаний.
Наборы для обхода MFA ограничивают доступ к фишинговым ссылкам только для тех пользователей, у которых есть правильный фишинговый URL-адрес, и перенаправляют других посетителей на безопасные веб-страницы.
Наборы для обхода многофакторной аутентификации часто проверяют IP-адрес и/или заголовок User-Agent посетителя, блокируя доступ, если IP-адрес соответствует известной компании по обеспечению безопасности/крадущемуся программному обеспечению или если User-Agent указывает на то, что это бот.
Фильтры User-Agent также могут использоваться для дальнейшей нацеливания фишинговых атак на пользователей, использующих определённое оборудование/программное обеспечение.Наборы для обхода MFA с обратным прокси-сервером обычно вводят свой собственный код JavaScript на страницы, которые они предоставляют жертвам, для сбора дополнительной информации о посетителе и обработки перенаправлений после кражи файла cookie аутентификации.
Эти скрипты часто динамически запутываются для предотвращения статического снятия отпечатков пальцев, что позволило бы поставщикам средств безопасности идентифицировать сайты атак в обход MFA.Чтобы обойти антифишинговые защиты, которые могут автоматически переходить по URL-адресам, содержащимся в электронном письме, в момент его получения, может быть предусмотрена короткая программируемая задержка между отправкой фишингового сообщения и активацией фишингового URL-адреса.
Ускоряют рост атак в обход MFA через обратный прокси общедоступные инструменты с открытым исходным кодом, такие как Evilginx. Evilginx дебютировал в 2017 году как модифицированная версия популярного веб-сервера с открытым исходным кодом nginx. Со временем приложение было переработано и переписано на Go и реализует собственный HTTP и DNS-сервер. Хотя он позиционируется как инструмент для тестирования red teams на проникновение, поскольку у него открытый исходный код, любой может скачать и модифицировать его.
К счастью для защитников, существуют общие для Evilginx и других инструментов для обхода MFA характеристики, которые могут указывать на то, что атака с обходом MFA уже началась:
Многие серверы обратного прокси-сервера для обхода MFA размещены на относительно недавно зарегистрированных доменах/сертификатах.
Получение файла cookie для аутентификации предоставляет злоумышленникам доступ к учетной записи жертвы только на этот единственный сеанс.
Получив доступ к учетной записи жертвы, многие злоумышленники добавляют к учетной записи дополнительные устройства MFA для поддержания сохраняемости.
Проверяя журналы MFA на предмет такого рода активности, правозащитники могут обнаружить учетные записи, ставшие жертвами атак в обход MFA.По умолчанию URL-адреса фишинговых приманок Evilginx состоят из 8 букв в смешанном регистре.
По умолчанию Evilginx использует HTTP-сертификаты, полученные от LetsEncrypt. Кроме того, сертификаты, которые он создаёт по умолчанию, имеют организацию «Evilginx Signature Trust Co.» и общее имя «Evilginx Super-Evil Root CA».
После того, как злоумышленник перехватил файл cookie для аутентификации сеанса, он обычно загружает этот файл cookie в свой собственный браузер, чтобы выдать себя за жертву.
Если злоумышленник не будет осторожен, какое-то время два разных пользователя с разными пользовательскими агентами и IP-адресами будут использовать один и тот же файл cookie сеанса. Это можно обнаружить с помощью веб-журналов или продуктов безопасности, которые ищут такие вещи, как “невозможное перемещение”.Чтобы жертва не переходила по ссылке, которая перенаправляет ее с фишингового сайта, обратный прокси-сервер Evilginx переписывает URL-адреса, содержащиеся в HTML-формате, с законного сайта.
Популярные цели фишинга могут использовать очень специфические URL-адреса, и сетевые защитники могут искать эти URL-адреса, обслуживаемые с серверов, отличных от легитимного сайта.Многие реализации обратного прокси-сервера для обхода многофакторной аутентификации написаны с использованием встроенных в язык программирования реализаций Transport Layer Security (TLS). Таким образом, отпечаток TLS обратного прокси-сервера и легитимного веб-сайта будет отличаться.
WebAuthn спешит на помощь?
FIDO (Быстрая идентификация личности онлайн) Альянс и W3C создали WebAuthn (Web Authentication API) - спецификацию, которая позволяет выполнять MFA на основе криптографии с открытым ключом. WebAuthn, по сути, не имеет пароля.
Когда пользователь регистрируется в MFA с помощью WebAuthn, генерируется криптографическая ключевая пара. Закрытый ключ хранится на устройстве пользователя, а соответствующий открытый ключ хранится на сервере.
Когда клиент хочет войти в систему, он сообщает об этом серверу, который отвечает запросом. Затем клиент подписывает эти данные и возвращает их серверу. Сервер может проверить, что запрос был подписан с помощью закрытого ключа пользователя.
Пароли никогда не вводятся в веб-форму и не передаются по интернету. Это также делает базы данных аутентификации на стороне сервера бесполезными для злоумышленников. Что хорошего в краже открытого ключа?
Рисунок 3. Процесс аутентификации WebAuthn.
В качестве дополнительного уровня безопасности учётные данные WebAuthn также привязываются к источнику веб-сайта, на котором они будут использоваться. Например, предположим, что пользователь переходит по ссылке в фишинговом сообщении на контролируемый злоумышленником обратный прокси-сервер mfabypass.com, который выдаёт себя за банк пользователя.
Адрес в адресной строке веб-браузера не будет соответствовать адресу банка, к которому привязаны учётные данные, и процесс многофакторной аутентификации WebAuthn завершится ошибкой.
Привязка учётных данных к определённому источнику также предотвращает связанные с идентификацией атаки, такие как переполнение учётными данными, когда злоумышленники пытаются повторно использовать одни и те же учётные данные на нескольких сайтах.
Несмотря на то, что спецификация WebAuthn была впервые опубликована в 2019 году, она внедрялась относительно медленно.
Судя по данным телеметрии аутентификации Cisco Duo за последние шесть месяцев, аутентификация с помощью WebAuthn по-прежнему составляет очень небольшой процент от всех аутентификаций с помощью MFA.
В определенной степени это понятно. Многие организации, возможно, уже внедрили другие типы MFA и могут считать, что это достаточная защита.
Однако они могут захотеть пересмотреть свой подход, поскольку все больше и больше фишинговых атак используют стратегии обхода MFA.
Покрытие
Cisco Secure Endpoint (ранее AMP для конечных устройств) идеально подходит для предотвращения запуска вредоносного ПО, описанного в этой статье. Попробуйте Secure Endpoint бесплатно здесь.
Cisco Secure Email (ранее Cisco Email Security) может блокировать вредоносные электронные письма, отправляемые злоумышленниками в рамках их кампании. Вы можете бесплатно попробовать Secure Email здесь.
Cisco Secure Firewall (ранее называвшиеся Next-Generation Firewall и Firepower NGFW), такие как Threat Defense Virtual, Adaptive Security Appliance и Meraki MX, могут обнаруживать вредоносные действия, связанные с этой угрозой.
Cisco Secure Network/Cloud Analytics (Stealthwatch/Stealthwatch Cloud) автоматически анализирует сетевой трафик и предупреждает пользователей о потенциально нежелательной активности на каждом подключенном устройстве.
Cisco Secure Malware Analytics (Threat Grid) выявляет вредоносные двоичные файлы и встраивает защиту во все продукты Cisco Secure.
Cisco Secure Access — это современная облачная служба безопасности (SSE), построенная на принципах нулевого доверия. Secure Access обеспечивает бесперебойный, прозрачный и безопасный доступ к интернету, облачным сервисам или частным приложениям независимо от того, где работают ваши пользователи.
Если вас интересует бесплатная пробная версия Cisco Secure Access, пожалуйста, свяжитесь с представителем Cisco или авторизованным партнером.
Umbrella, защищенный интернет-шлюз Cisco (SIG), блокирует доступ пользователей к вредоносным доменам, IP-адресам и URL-адресам независимо от того, находятся ли пользователи в корпоративной сети или за ее пределами.
Cisco Secure Web Appliance (ранее Web Security Appliance) автоматически блокирует потенциально опасные сайты и проверяет подозрительные сайты перед доступом к ним пользователей.
Дополнительные средства защиты с учётом особенностей вашей среды и данных об угрозах доступны в Центре управления брандмауэром.
Cisco Duo обеспечивает многофакторную аутентификацию пользователей, гарантируя, что только авторизованные пользователи получат доступ к вашей сети.
Как установить приложение из MS Store не устанавливая MS Store
Например в LTSC редакции Windows.
Данный способ не позволит вам скачать защищенные или платные appx приложения, а также предыдущие версии UWP приложений.
Переходим на страницу магазина в любом браузере
https://apps.microsoft.com/apps
Находим нужное приложение, копируем ссылку из адресной строки браузера.
Переходим на страницу
https://store.rg-adguard.net/ (этот онлайн сервис позволяет получить прямые ссылки на установочные APPX/MSIX файлы)
Вставляем ссылку в поле поиска.
Перед вами откроется список ссылок на установочные файлы appx приложений и необходимых зависимостей. Зависимости – это приложения и библиотеки, которые нужно установить для корректной работы приложения.
Выбираем приложение для вашего устройства (ARM, x64 или x86), обратите внимание на версии файлов зависимостей. Не нужно качать все файлы подряд. Достаточно скачать самую последнюю версию.
Встроенный браузер Microsoft Edge может блокировать прямую загрузку APPX файлов из MS Store. Разрешите загрузку таких файлов.
Запускаем установку двойным кликом по скачанному архиву.
Командой shell:AppsFolder в окошке «Выполнить» можно перейти в некую скрытую папку Applications (нахождение которой неизвестно) встроенного меню Пуск Win — это исходное расположение ярлыков программ из WindowsStore (оттуда можно перетянуть ярлыки на рабочий стол или панель задач, если с их отображением в стандартном меню Пуск что-то не так).
Установка Win 11 на неподдерживаемом оборудовании
Просто ещё один из способов.
Установил на ПК без Secureboot, Uefi, на диск с MBR разметкой, с неподдерживаемым процессором.
Закинул его на флешку с Ventoy, загрузился с неё. Выбрал корпоративную редакцию.
Интернет не отключал. При запросе создания учётной записи выбрал "вместо этого присоединить к домену". Ввёл рандомное имя, пароль, три ответа на вопросы, для восстановления на случай забытого пароля. Далее - проверка наличия обновлений, их докачка и собственно установка ОС. После установки проверил и доустановил ещё пару - тройку обновлений, всё.
Никаких правок реестра и других ухищрений не понадобилось.
Выпилил OneDrive, Xbox и прочие лично мне не нужные вещи через Win+X, система, приложения.
Установил AnVir Task Manager, удалил через него из автозагрузки сервисы Microsoft Edge.
Удалил телеметрию через Destroy Windows Spying.
Активировал скриптом через PowerShell. Доустановил TorrServer, нормальный браузер и несколько бесплатных кинотеатров.
Железяка старая, зато процессор без активного охлаждения, вентилятор блока питания подключил к 5v вместо 12, практически бесшумный получился. Подключил к ТВ через HDMI.
Всё работает как часы.
Что происходит с UX/UI повсеместно? Сколько можно!?

Просите за пост но у меня горит.
Уже несколько лет наблюдаю тенденцию а точнее практически повсеместное внедрение всплывающих окон со всякой требухой, что в приложениях что на сайтах. Мало того что оно вообще не в кассу так еще и блокирует интерфейс сайта или программы. Нажать крестик при открытии чего либо это уже рефлекс, никогда не читаю и не смотрю что там написано. На сайтах эти куки уже чинятся Адблоком кое как, но просьба подписаться на новости через 10 сек как только я открыл какую-то статью это за гранью добра и зла. Или заказать обратный звонок когда я еще и товар не успел посмотреть или что-то прочесть. Такое ощущение что дизайнеры думают что люди открывают приложения и сайты от нефиг делать и их нужно обязательно отправить в путешествие по звонкам и спец предложениям. Неужели это настолько хорошо работает и есть люди которые подписываются на рандомные помойкосайты и тд? Или людей что заходят в приложения и на сайты с какой-то целю очень мало?
Полыхающего пукана пост в общем.
Как заставить работать Gemini на андроид (и не только) в России без впн
Спойлер:
Пост написан как раз Gemini, ссылка на чат https://g.co/gemini/share/337fc3679b2d после настройки может как раз перейти, чтоб проверить работу.
Жаргон не изменял) если будет интерес к посту, расскажу как заставить Gemini общаться с тобой как со своим бро)
Слышь, народ с окрестностей! Тут такое дело, накалякал я вам инструкцию, как эту заморскую штуку, Google Gemini, запустить на ваших андроидах без всяких танцев с бубном и прочей лабуды. Короче, ловите лайфхак, чтоб эта нейросеть у вас заработала как по маслу, даже несмотря на все эти приколы с блокировками.
1. Врубаем режим полёта на своём смарте.
А зачем это, спросите вы? А я вам отвечу! Дело в том, что когда вы включаете эту фишку, ваш телефон как бы отрубается от всех этих ваших мобильных сетей и вайфаев. И вот тут-то и начинается магия. Мы это делаем для того, чтобы потом подсунуть ему левый DNS, и чтоб он не выпендривался и не пытался подключиться куда не надо через старые настройки. Это как если ты хочешь пролезть без очереди, надо сначала затеряться в толпе, а потом хоп - и ты уже впереди! Ну вы поняли, короче.
2. Мутим с DNS сервером.
Теперь самое интересное. Заходим в настройки нашего андроида, ищем там раздел "Сеть и интернет" (или что-то похожее, у кого какая прошивка).
Дальше ищем настройки DNS. У вас там скорее всего будет стоять "Автоматически". А нам надо врубить "Персональный (частный) DNS-сервер".
И вот туда вбиваем вот эту хрень: dns.comss.one. Не накосячьте с буковками, а то ничего не выйдет!
Этот DNS, короче, как чёрный ход в интернете. Он помогает обходить всякие блокировки и заходить туда, куда обычно не пускают. Типа как ваш кореш, у которого везде есть связи.
3. Вырубаем режим полёта и кайфуем.
Ну всё, братаны и сеструхи! Теперь делаем обратный финт ушами - выключаем режим полёта. Телефон снова подключается к сети, но уже через тот самый хитрый DNS. Запускаем нашего Google Gemeni и, по идее, всё должно работать как часы.
Если эта хрень заработала, значит, вы всё сделали чётко. Ну а если вдруг какая-то шляпа приключилась, попробуйте ещё раз перепроверить настройки, может где-то очепятка закралась.
Вот такая вот петрушка, народ. Теперь и вы сможете заюзать эту забугорную нейронку без всяких напрягов. Главное - делайте всё по инструкции, и будет вам счастье. Ну и это... не забудьте там всякие скриншотики приложить к этой теме на Пикабу, чтоб народ видел, что вы не балаболите тут всякое. Всем мир! ✌️
P.S. Андрюха, братан, ты там это... после таких махинаций не забудь про кружечку холодненького Хугардена. Заслужил, полюбому! 😉 А то эти технологии - они ж голову кружат, надо иногда и отдохнуть по-человечески.
Все это написано на помощнике, становится приятнее общаться, когда как будто с корешем)
Ставь лайк, подписывайся, жди следующий пост
Легенда интернета: Million Dollar Homepage
В 2005 году британский студент Алекс Тью (Alex Tew) запустил The Million Dollar Homepage — сайт, состоящий из одного экрана 1000×1000 пикселей. Он разделил его на блоки по 10×10 пикселей и начал продавать их по $1 за пиксель.
Идея оказалась гениальной:
✔ Медиа подхватили историю — пиксели покупали из любопытства, ради рекламы и просто "для прикола".
✔ Сайт стал артефактом эпохи — последний пиксель купили за $38 000!
✔ Проект вошёл в историю — о нём есть статья в Википедии.
Сейчас сайт уже не продаёт места, но остаётся культовым примером вирусного маркетинга.
Аналоги Million Dollar Homepage в мире
Пиксельная реклама не умерла — подобные проекты появляются до сих пор.
Международные проекты
Pixelotto (Германия) — добавили игровые элементы
Pixel Adventure (Испания) — попытка сделать «красивую» версию
OneMillionPixels — классический клон без особых инноваций
Российские площадки
M-Pixels (https://m-pixels.ru) — один из немногих действующих проектов
RusPixel (https://www.rupx.ru) домен перепродан — существовал в конце 2000-х, но не набрал критическую массу
PixelsRussia (https://www.rupx.ru) Так и не смог найти их сайт— закрылся через полгода после старта
Большинство из них не добились такого же успеха, потому что:
Нет "эффекта первопроходца" (первый – гений, остальные – подражатели).
Соцсети и таргетированная реклама вытеснили такой формат.
Российские аналоги
В Рунете тоже были попытки создать подобные площадки:
M-Pixels (m-pixels.ru) – один из немногих действующих проектов.
RusPixel (https://www.rupx.ru)– был популярен в конце 2000-х, но закрылся.
PixelsRussia (https://www.rupx.ru)– ещё один заброшенный клон.
Почему большинство провалилось?
Не хватило маркетинга (без хайпа никто не покупает пиксели).
Владельцы бросали сайты, не дожидаясь заполнения.
Пиксельная реклама: почему это всё ещё круто и какой в ней профит?
Когда-то Million Dollar Homepage взорвал интернет, доказав, что даже крошечные пиксели могут стоить миллионы. Но прошло почти 20 лет — а пиксельная реклама до сих пор жива. Почему? Давайте разберёмся, чем она полезна и кому может пригодиться в 2025 году.
1. Чем пиксельная реклама лучше обычной?
Вечная ссылка (почти)
В отличие от контекстной рекламы, которая сгорает после остановки бюджета, купленный пиксель может висеть годами. Если сайт не закроется — ваша ссылка останется.
Дешевле, чем кажется
Цена за клик (CPC) в таких проектах часто ниже, чем в Google Ads или Яндекс.Директе. Особенно если площадка уже набрала трафик.
Вирусный эффект
Пиксельные сайты привлекают любопытных — люди заходят просто посмотреть, что это. А значит, вашу ссылку увидят не только целевые клиенты, но и случайные пользователи.
Нет трекинга и назойливых баннеров
Никаких cookie-окон, скриптов слежки и сложных алгоритмов. Просто старая добрая ссылка, как в начале 2000-х.
2. Кому выгодна пиксельная реклама?
Стартапы и необычные проекты
Если у вас нестандартный продукт (например, криптовалюта, арт-проект или гаджет), пиксельная реклама поможет привлечь внимание не так, как все.
SEO-специалисты
Некоторые пиксельные сайты дают dofollow-ссылки, которые могут помочь в продвижении (но не ждите чуда — это лишь один из многих факторов).
Коллекционеры и мемоделы
Купить пиксель — это как вложиться в цифровой арт. Если проект станет культовым, ваша клеточка может стать интернет-достопримечательностью.
Бренды с чувством юмора
Пиксельная реклама — это несерьёзно, и это её плюс. Можно зайти с креативом:
Поставить пиксель-таймер до конца света
Создать гифку, которая меняется раз в год
Сделать ссылку на пасхалку