Российские хакеры зарабатывают до $5 млн в день с помощью ботов

Российские хакеры зарабатывают до $5 млн в день с помощью ботов

Группа российских хакеров ежедневно обманывает зарубежных рекламодателей, заставляя их платить реальные деньги за рекламу, которую просматривают не реальные люди, а виртуальные боты. Кибероперация стартовала в сентябре 2016 года и продолжается до сих пор.

На фоне непрекращающихся сообщений о том, что российские хакеры взламывают все больше и больше сервисов за рубежом, появилась новая обличающая информация: по данным White Ops, которая расследует кибермошенничество, группа из России зарабатывает от $3 до $5 млн ежедневно.

В докладе, опубликованном 20 декабря, компания сообщает, что речь идет о сложной нелегальной онлайн-махинации Methbot с использованием ботов. Сооснователь и генеральный директор White Ops Майкл Тиффани сказал следующее:

«Мы никогда не видели ничего подобного. Благодаря своему масштабу Methbot выводит рекламное мошенничество на принципиально новый уровень».

Боты вместо клиентов

Как пишет The New York Times, мошенническая онлайн-акция стартовала в сентябре этого года и продолжается до сих пор.

Сообщается, что российские хакеры создали более полумиллиона фейковых интернет-пользователей и 250 тыс. подставных вебсайтов, чтобы заставить рекламодателей платить до $5 млн в день за просмотр промороликов, которые, конечно же, в реальности так никто и не увидел.

Таким образом мошенники с помощью ботов и поддельных веб-страниц заставляли рекламодателей думать, что видео с их продуктами и сервисами появлялись на таких американских сайтах, как Fox News, The Economist, ESPN, CBS Sports, The Wall Street Journal, и других. Общее число порталов, которыми прикрывались злоумышленники, насчитывает 6,1 тыс. новостных сайтов и других сервисов, передает gazeta.ru.

Боты, участвующие в мошеннической схеме, обладают фейковыми данными о географическом положении, истории поиска, а также фальшивыми аккаунтами в социальных сетях. Как и обычные, «живые» пользователи, они могут включать рекламные видеоролики, а затем останавливать их.

Хакеры использовали бреши в системе диджитал-маркетинга, включая отсутствие стабильного, надежного метода отслеживания рекламных объявлений и гарантии того, что они будут показаны обещанной аудитории.

Агентство отследило, что хакеры ведут взломы с территории России, и полагает, что организация, стоящая за ними, таким образом зарабатывает деньги.

Однако нет никаких доказательств, что эта махинация связана с кибератаками во время президентской избирательной кампании в Соединенных Штатах, которые были приписаны России американскими спецслужбами и президентом Бараком Обамой.

Трафик, который генерируют не настоящие люди, а боты, не несет рекламщикам никакой выгоды, так как вынуждает их тратить деньги на объявления, которые смотрят компьютерные программы, а не потенциальные клиенты.

В настоящее время из-за того, что в интернет-среде повсеместно используются сложные автоматизированные системы, маркетологам иногда нелегко понять, кому именно они платят и какие услуги взамен получат.

Ранее компания White Ops проводила исследование, которое показало, что рекламодатели тратят как минимум $7 млрд в год на онлайн-объявления, которые тонут в фальшивом трафике и не доходят до потребителя.

В октябре 2016 года группа Methbot увеличила обороты, создавая от 200 млн до 300 млн фейковых просмотров видеороликов в день.

Мошенники получали около $13 за каждую тысячу просмотров. Такой уровень активности приносил хакерам пару миллионов долларов ежедневно.

White Ops сообщает, что ведет наблюдение за деятельностью хакерской группы с сентября, но до сих пор не обнаружила все методы, которые использует Methbot, чтобы заманить рекламодателей.

Предупрежден — вооружен

Представитель агентства заявил, что их эксперты опубликовали этот доклад вместе со списком некоторых фальшивых сайтов, чтобы обратить внимание общественности на проблему для последующего ее решения.

«На текущем этапе махинация MethBot внедрилась настолько глубоко в систему онлайн-рекламы, что единственный способ остановить ее — обнародовать наше исследование, чтобы все заинтересованные стороны приняли соответствующие меры», — заявил гендиректор White Ops Майкл Тиффани.

Доклад был также направлен в правоохранительные органы США, которые будут совместно продолжать расследования данного преступления. Тиффани подчеркнул, что подобные атаки случаются не в первый раз, но Methbot осуществил «самую прибыльную махинацию с помощью ботов такого масштаба».

Руководитель отдела технического маркетинга ESET Russia Алексей Оськин рассказал «Газете.Ru», что изучение мошеннических схем, целей и задач всегда направлено на защиту пользователей.

«Публикация подобных отчетов помогает потенциальным жертвам усилить меры безопасности», — отметил эксперт.

Оськин заявил, что подобные махинации часто можно отследить, а поимка самих мошенников не является таким уж невозможным делом, что доказывает практика киберкриминалистов, как государственных, так и частных.

Кроме того, Methbot не первый известный случай рекламного мошенничества. Представитель ESET рассказал «Газете.Ru», что компания с 2015 года отслеживает вредоносную программу Linux/Moose, которая заражает домашние роутеры и перехватывает информацию об аутентификации пользователей.

«Эти данные используются для рекламной накрутки с последующей монетизацией», — поделился Оськин.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ботнет Mirai вернулся с 11 новыми эксплойтами для атаки предприятий

Исследователи зафиксировали новый вариант вредоноса Mirai, который теперь задействует 11 новых эксплойтов. Среди целей зловреда наиболее примечательны презентеры WePresent WiPG-1000 и телевизоры LG Supersign.

Впервые зафиксировать активность этой версии Mirai удалось в январе 2019 года. До этого момента ботнет атаковал маршрутизаторы, камеры наблюдения, модемы и контроллеры.

Теперь к этому списку добавились уязвимые презентеры WePresent WiPG-1000 и телевизоры LG Supersign, установленные в корпорациях.

Более того, злоумышленники добавили 11 новых эксплойтов к уже 16 существующим. Таким образом, общее количество эксплойтов достигло 27. Ранее команда Palo Alto Networks обнаружила, что вредоносная составляющая хранится на сервере колумбийской компании.

Согласно заявлению, это сервер «предоставляет системы электронной безопасности, интеграции и мониторинга тревоги».

«Эти новые возможности предоставляют бонету огромное поле для атак. В частности, атаки на корпорации помогают вредоносу усилить свою “огневую мощь“, когда дело доходит до DDoS-атак», — говорят специалисты команды Unit 42, входящей в Palo Alto Networks.

Уязвимость Затронутые устройства
CVE-2018-17173 LG Supersign TV
Инъекция команды в WePresent WiPG-1000 Презентеры WePresent WiPG-1000
RCE-брешь в DLink DCS-930L Сетевые камеры DLink DCS-930L
Ввыполнение команды в DLink diagnostic.php Маршрутизаторы DLink DIR-645, DIR-815
RCE в Zyxel P660HN Роутеры Zyxel P660HN-T
CVE-2016-1555 Netgear WG102, WG103, WN604, WNDAP350, WNDAP360, WNAP320, WNAP210, WNDAP660, WNDAP620
CVE-2017-6077, CVE-2017-6334 Netgear DGN2200 N300 Wireless ADSL2+

 

Среди новых функций Mirai эксперты выделяют:

  • Список нетипичных учетных данных для попыток брутфорса — ранее специалисты не сталкивались с этим набором данных.
  • Новая версия ботнета использует порт 23823 домена epicrustserver[.]cf для взаимодействия с командным сервером (C&C).
  • Новая версия вредоноса теперь может инициировать атаки вида HTTP Flood DDoS.

В сентябре мы писали, что два самых известных и распространенных IoT-ботнета — Mirai и Gafgyt — продолжают «размножаться». Были обнаружены новые варианты этих вредоносов, нацеленные на корпоративный сектор. Основная опасность этих киберугроз заключается в хорошо организованных и достаточно мощных DDoS-атаках.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru