Российские хакеры зарабатывают до $5 млн в день с помощью ботов

Российские хакеры зарабатывают до $5 млн в день с помощью ботов

Российские хакеры зарабатывают до $5 млн в день с помощью ботов

Группа российских хакеров ежедневно обманывает зарубежных рекламодателей, заставляя их платить реальные деньги за рекламу, которую просматривают не реальные люди, а виртуальные боты. Кибероперация стартовала в сентябре 2016 года и продолжается до сих пор.

На фоне непрекращающихся сообщений о том, что российские хакеры взламывают все больше и больше сервисов за рубежом, появилась новая обличающая информация: по данным White Ops, которая расследует кибермошенничество, группа из России зарабатывает от $3 до $5 млн ежедневно.

В докладе, опубликованном 20 декабря, компания сообщает, что речь идет о сложной нелегальной онлайн-махинации Methbot с использованием ботов. Сооснователь и генеральный директор White Ops Майкл Тиффани сказал следующее:

«Мы никогда не видели ничего подобного. Благодаря своему масштабу Methbot выводит рекламное мошенничество на принципиально новый уровень».

Боты вместо клиентов

Как пишет The New York Times, мошенническая онлайн-акция стартовала в сентябре этого года и продолжается до сих пор.

Сообщается, что российские хакеры создали более полумиллиона фейковых интернет-пользователей и 250 тыс. подставных вебсайтов, чтобы заставить рекламодателей платить до $5 млн в день за просмотр промороликов, которые, конечно же, в реальности так никто и не увидел.

Таким образом мошенники с помощью ботов и поддельных веб-страниц заставляли рекламодателей думать, что видео с их продуктами и сервисами появлялись на таких американских сайтах, как Fox News, The Economist, ESPN, CBS Sports, The Wall Street Journal, и других. Общее число порталов, которыми прикрывались злоумышленники, насчитывает 6,1 тыс. новостных сайтов и других сервисов, передает gazeta.ru.

Боты, участвующие в мошеннической схеме, обладают фейковыми данными о географическом положении, истории поиска, а также фальшивыми аккаунтами в социальных сетях. Как и обычные, «живые» пользователи, они могут включать рекламные видеоролики, а затем останавливать их.

Хакеры использовали бреши в системе диджитал-маркетинга, включая отсутствие стабильного, надежного метода отслеживания рекламных объявлений и гарантии того, что они будут показаны обещанной аудитории.

Агентство отследило, что хакеры ведут взломы с территории России, и полагает, что организация, стоящая за ними, таким образом зарабатывает деньги.

Однако нет никаких доказательств, что эта махинация связана с кибератаками во время президентской избирательной кампании в Соединенных Штатах, которые были приписаны России американскими спецслужбами и президентом Бараком Обамой.

Трафик, который генерируют не настоящие люди, а боты, не несет рекламщикам никакой выгоды, так как вынуждает их тратить деньги на объявления, которые смотрят компьютерные программы, а не потенциальные клиенты.

В настоящее время из-за того, что в интернет-среде повсеместно используются сложные автоматизированные системы, маркетологам иногда нелегко понять, кому именно они платят и какие услуги взамен получат.

Ранее компания White Ops проводила исследование, которое показало, что рекламодатели тратят как минимум $7 млрд в год на онлайн-объявления, которые тонут в фальшивом трафике и не доходят до потребителя.

В октябре 2016 года группа Methbot увеличила обороты, создавая от 200 млн до 300 млн фейковых просмотров видеороликов в день.

Мошенники получали около $13 за каждую тысячу просмотров. Такой уровень активности приносил хакерам пару миллионов долларов ежедневно.

White Ops сообщает, что ведет наблюдение за деятельностью хакерской группы с сентября, но до сих пор не обнаружила все методы, которые использует Methbot, чтобы заманить рекламодателей.

Предупрежден — вооружен

Представитель агентства заявил, что их эксперты опубликовали этот доклад вместе со списком некоторых фальшивых сайтов, чтобы обратить внимание общественности на проблему для последующего ее решения.

«На текущем этапе махинация MethBot внедрилась настолько глубоко в систему онлайн-рекламы, что единственный способ остановить ее — обнародовать наше исследование, чтобы все заинтересованные стороны приняли соответствующие меры», — заявил гендиректор White Ops Майкл Тиффани.

Доклад был также направлен в правоохранительные органы США, которые будут совместно продолжать расследования данного преступления. Тиффани подчеркнул, что подобные атаки случаются не в первый раз, но Methbot осуществил «самую прибыльную махинацию с помощью ботов такого масштаба».

Руководитель отдела технического маркетинга ESET Russia Алексей Оськин рассказал «Газете.Ru», что изучение мошеннических схем, целей и задач всегда направлено на защиту пользователей.

«Публикация подобных отчетов помогает потенциальным жертвам усилить меры безопасности», — отметил эксперт.

Оськин заявил, что подобные махинации часто можно отследить, а поимка самих мошенников не является таким уж невозможным делом, что доказывает практика киберкриминалистов, как государственных, так и частных.

Кроме того, Methbot не первый известный случай рекламного мошенничества. Представитель ESET рассказал «Газете.Ru», что компания с 2015 года отслеживает вредоносную программу Linux/Moose, которая заражает домашние роутеры и перехватывает информацию об аутентификации пользователей.

«Эти данные используются для рекламной накрутки с последующей монетизацией», — поделился Оськин.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Тест Softline: Яндекс Браузер выявил 85 из 100 фишинговых сайтов

Эксперты ГК Softline провели ежегодное исследование, чтобы проверить, насколько хорошо популярные браузеры распознают фишинговые сайты — страницы, с помощью которых злоумышленники крадут личные данные пользователей. В тесте участвовали Chrome, Яндекс Браузер, Firefox, Opera, Edge, Safari на iOS, а также предустановленные Samsung Internet и Mi Browser на Android.

Согласно результатам проверки, Яндекс Браузер оказался самым эффективным: десктопная версия обнаружила 85 из 100 мошеннических сайтов, а мобильная — более 75.

Для сравнения, Chrome с антифишинговым расширением на десктопе выявил 44 угрозы, а без него — всего 8. Остальные браузеры показали следующие результаты:

  • Safari — 9 выявленных страниц,
  • Firefox — 8,
  • Opera — 6,
  • Edge — 5.

На платформах Android показатели оказались самыми низкими: Mi Browser определил два фишинговых сайта, а Samsung Internet — всего один. При этом браузеры на iOS продемонстрировали заметное улучшение по сравнению с прошлым годом.

Как проводилось исследование

Тестирование проходило в условиях, максимально приближенных к реальным. На смартфонах использовались физические устройства, а не эмуляторы. В основу легла выборка из 100 актуальных фишинговых страниц, предоставленных сервисом CyberDef от Infosecurity. Сайты с невалидными сертификатами исключались, чтобы результаты не искажались.

Особое внимание уделялось скорости реакции браузеров. Эксперты отправляли на проверку новые фишинговые сайты в течение нескольких часов после их обнаружения — ведь такие страницы живут недолго и часто исчезают уже в первый день.

Кого чаще всего подделывают

Почти половина (46%) фишинговых сайтов имитировала банки и инвестиционные платформы, ещё 13% — страницы соцсетей и мессенджеров, а 12% — опросы и голосования.

По словам специалистов, злоумышленники активно эксплуатируют известные бренды и актуальные темы вроде искусственного интеллекта и криптовалют, а схемы становятся всё сложнее.

«Сегодня мошеннические кампании часто состоят из нескольких этапов: сначала пользователя заманивают под видом розыгрыша или курса, а потом под предлогом оплаты или подтверждения выманивают деньги и данные. Чтобы казаться надёжными, такие сайты нередко показывают фейковые уведомления о “защищённом соединении”», — отмечают эксперты Softline.

Что используют браузеры для защиты

Современные браузеры применяют разные технологии против фишинга. Например, Safe Browsing в Chrome, SmartScreen в Edge и нейросетевые фильтры в Яндекс Браузере.

В отличие от старых систем, которые полагались на «чёрные списки» сайтов, новые механизмы анализируют содержимое страницы в момент загрузки, что помогает быстрее реагировать на появление фальшивых ресурсов.

Главный вывод исследования: даже при развитии встроенных технологий защиты пользователям стоит оставаться внимательными и не вводить личные данные на сомнительных сайтах, особенно если ссылка пришла в сообщении или письме.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru