Пиратский трафик вырос в России на 6%, но потерял в деньгах

Пиратский трафик вырос в России на 6%, но потерял в деньгах

Пиратский трафик вырос в России на 6%, но потерял в деньгах

В 2022 году видеопираты заработали в России $45 млн. Это на 10% меньше, чем годом ранее. При этом заходить к видеоконтрабандистам на контент стали на 6% больше. Чаще всего пиратские фильмы смотрят со смартфонов.

О ежегодном исследовании на тему видеопиратства сообщили в компании F.A.С.С.T. Доходы распространителей нелегального контента продолжают падать пятый год подряд, подтверждает доклад команды аналитиков.

Если в 2019 году объем рынка составлял $63 млн, в 2020 году — $59 млн, в 2021 году — $50 млн, в 2022 году сократился еще на $5 млн до $45 млн.

 

Количество обнаруженных пиратских страниц с русскоязычным видеоконтентом сократилось в 2022 году с 119,4 тысяч до 69 тысяч ресурсов.

Однако это не помешало росту трафика на нелегальные сайты с фильмами. В 2022 году у пиратов стало на 6% больше зрителей.

При этом впервые за многие годы доля мобильного трафика на пиратские ресурсы достигла 60% — нелегальный контент больше смотрят на смартфоне, чем на компьютере.

Хотя в целом трафик на легальные сервисы обогнал “пиратский” — прибавка пользователей официальных онлайн-кинотеатров составила 15%.

По мнению экспертов, сильное влияние на рынок оказали геополитические события.

“Как минимум на трех крупных пиратских CDN-плеерах, которые встроены на 80% всех русскоязычных сайтов с нелегальным видеоконтентом, демонстрировались антироссийские рекламные ролики. Это привело к отказу от работы с ними части пиратов из России, а также к оперативному выявлению и блокировке страниц с подобным содержанием со стороны российских регуляторов”, — говорится в отчете.

Основными источниками доходов онлайн-пиратов по-прежнему остается реклама онлайн-казино и букмекерских контор, но средний показатель CPM (Cost-Per-Mille, цена за 1000 показов в рекламной кампании) на пиратских ресурсах упал на 18%.

Вопреки опасениям индустрии, с уходом западных правообладателей в 2022 не произошло кардинального роста активности пиратских ресурсов, считает директор по развитию бизнеса Digital Risk Protection компании F.A.С.С.T. Станислав Гончаров.

“Мы видим, что существующие инструменты позволяют сократить количество нелегальных источников видеоконтента и ограничить доступ пиратского контента к зрителям”, — заключает эксперт.

Добавим, рост видеопиратства отмечался еще прошлым летом. Тогда отечественные производители жаловались, что на нелегальных сайтах выкладывают и российские новинки, а не только контент ушедших западных коллег. В июле 2022 года “Яндекс” удалил 9 млн ссылок с нелегальными видео. Это на 40% больше, чем год назад.

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru