10 Digital Ad Fraud Techniques Used by Hackers in 2019
CYBER NEWS

10 Digital Ad Teknikker svig bruges af hackere

Inde i denne artikel, vi vil vænne med de ti teknikker, der anvendes stadigt oftere for at begå digital reklame bedrageri. Fra kapring reklamer til at bruge robotter, cyberkriminelle tjene penge på ryggen af ​​ad udgivere og reklamebranchen. Angrebene er stigende både i hyppighed og variation, while the most recently discovered attack also has multiple purposes and practical usage among the attackers. Know about these dirty tricks and learn how and why you should recognize them and work toward getting rid of them from your adverts.




Annonce Teknik Svig #1: Usynlige og skjulte annoncer

Annonce pixel bedrageri

Reklamer kan med held være skjult inden for 1×1 pixels, hvilket gør dem alt for små til at blive set af en menneskelige øje, mens de stadig generere indtægter for deres udgivere.

Hvad adskiller ikke-synlige eksponeringer fra denne form for bedrageri, er det faktum, at deres bannere er korrekt vist på en side. Disse bannere er ikke set af brugeren (for eksempel, de er placeret nederst til venstre på siden), men er stadig legitime, ansvarlige indtryk.

Annonce Placering Svig

Annonce placering bedrageri udføres af uærlige udgivere, der ønsker at øge deres indtægter ved at generere større annonce trafik.

Den første og fremmest teknik, der involverer annonce bedrageri gør reklame usynlig på en hjemmeside, på trods af at det indtryk, vil blive rapporteret. Der er flere metoder, der implementerer denne teknik:

  • En annonce, der vises i en 1 x 1 pixel Inline ramme element.
  • Annoncer vises uden for viewport område.
  • Flere re-store reklamer bliver vist.
  • Visning af flere annoncer i et Inline ramme element, mens de er alle lastet til en enkelt annonce slot. Dette gør alle annoncerne indlæst, men kun vil man faktisk være synlige for brugere.
Relaterede: Hackere Make $3.25 Milliarder om året fra Udnyttelse Social medieplatforme

Annonce Teknik Svig #2: hvidvaskning impression

Denne særlige teknik skjuler den egentlige hjemmeside, hvor annoncen vises. Nedenfor kan du se, hvordan hele proceduren udspiller sig.

Annoncøren køber reklamer fra en nøje udvalgt udgiver (en, der har relevant publikum og indhold, der ledsager godt mærke af den annoncør), normalt betaler høje pris pr tusinde visninger. En del af reklamen indtryk købt af annoncøren skubbes på svigagtig hjemmesider, hvor både publikum og indholdet er irrelevante for annoncørens brand (for eksempel, høj trafik sites med ulovligt indhold, som generelt er svært at tjene penge).

Via en række komplekse omdirigeringer og indlejret annonce opkald via inline rammeelementer (iframes), annoncens opkald er hvidvaskes så at annoncøren ser legitime websteder i stedet for de bedrageriske websteder, hvor reklamerne vises.

De næste par teknikker udføres af hackere ved blot at tage kontrol over computere eller browsere til at generere reklame indtægter.

Annonce Teknik Svig #3: Hijacking annoncer

Ad-kapring eller på anden måde kendt som ad udskiftning angreb henvise til sådanne tilfælde, hvor malware kaprer annoncen slot på en hjemmeside og viser en annonce, generere indtægter for angriberen i stedet for udgiveren (ejeren af ​​hjemmesiden).

Dette kunne være realisering i et par måder:

  • Kompromis computeren af ​​brugeren til at ændre DNS-resolver (dvs.. løse ad.doubleclick.com domæne til IP på serveren kontrolleres af hackeren, og derfor, tjener forskellige annoncer).
  • Kompromis forlagets hjemmeside eller brugerens computer for at ændre HTML-indhold på flue (ændring annoncetags placeret af udgiveren til annoncetags kontrolleres af hackeren).
  • Kompromittere brugerens proxy server eller router (eller internetudbyderens router) til at efterligne den DNS-server eller ændre HTML indholdet af hjemmesiden, mens enhederne kører.

Annonce Teknik Svig #4: Hijacking klik

Svarer til ovenfor, kapring annonceplaceringer, en hacker kan kapre et klik på en bruger. Når en bruger klikker på en annonce, angriberen omdirigerer brugeren til en anden hjemmeside, væsentlige stjæle en potentiel kunde fra annoncøren.

De følgende måder viser, hvordan angriberne kan opnå dette:

  • Kompromittere brugerens computer for at ændre DNS-resolver.
  • Kompromis forlagets hjemmeside og kapre et klik (dvs.. ved at indsætte en onClick begivenhed på inline rammeelementet med annoncen).
  • Kompromittere brugerens proxy server eller router til at efterligne den DNS eller ændre anmodningen HTTP på flue.

Annonce Teknik Svig #5: Pop-unders

Pop-unders are quite like the pop-up windows with advertisements. Men, i dette tilfælde reklamen vindue vises bag de vigtigste web browser-vindue, snarere end foran. Det kan kombineres med hvidvaskning indtryk teknik til at generere yderligere indtægter.

Trods det meste af annoncenetværk forbyde annoncer, der vises på denne måde, det er stadig betragtes som en helt lovlig reklame metode i nogle områder.




Annonce Teknik Svig #6: Bots Trafik

Udgivere kan bruge botnet trafik, som enten består af kompromitterede computersystemer af brugere eller et sæt af cloud-servere og fuldmagter for at:

  • Opnå højere mål indtægter.
  • Fastholde comScore publikum vækst.
  • Sørg for eCPM vækst.

Tidligere har der været en række af store botnet operationer, hvis formål var udelukkende at generere indtægter, med få egentlige forretningsmæssige mål bag dem. Methbot er den mest rentable og mest forstyrrende drift bedrageri opdaget til dato.

Methbot

Annoncører bruge penge på maskiner til at købe annoncer, også kendt som programmatisk annonce køb, are losing more and more because of online advertising fraud.

Methbot er en omfattende ordning bedrageri blev først opdaget tilbage i 2016. Denne ordning betragtes som en af ​​de største og mest profitable digitale annonce bedrageri operationer indtil nu. opdaget af Hvide Ops, en amerikansk sikkerhedsfirma, Methbot was found to be controlled by a Russian criminal organization operating under the name Ad Kommando Svig better known as AFK13. Bedrageriet blev anslået til at trække ind fra tre til fem millioner dollars fra reklame hver dag, hvilket gør den programmæssige industri taber penge.

Methbot was incredibly difficult to detect as the organization used a number of efforts to disguise the bot as real human traffic. Disse fremgangsmåder inkluderet:

  • Fake clicks and fake mouse movements
  • Fake social network login data
  • Fake geographical location associated with the IP addresses controlled by the organization
  • Countermeasures against code from over a dozen different AdTech firms
  • En brugerdefineret HTTP bibliotek og browser motor med Flash-understøttelse, alle kører under node.js (en almindelig internetbrowser kan ikke køre hundredvis af annoncer samtidigt)
  • Dedikerede proxy-servere gør det umuligt at spore trafik til en bestemt oprindelse

Den Methbot Operationen blev meget omhyggeligt planlagt og overvejet, og kompromitteret flere elementer i annonceleveringen kæde. Det efterlignede ikke kun premium sites og fabrikeret deres beholdning, men også forklædt sig som legitime Internet Service Providers (internetudbydere). Methbot held efterlignede nogle internetudbydere og forstyrret følgende tre områder af annoncen leverancekæden:

  • Exhanges
  • SSP
  • annoncenetværk

Desuden, Methbot genereret falsk, menneskelignende trafik, som åbnede reklamer på disse falske præmie hjemmesider. Samtidig, med falske domæne registreringer, Methbot spillet systemet ved at beslutte, hvor de mest profitable annoncer skal vises, dermed sikre deres svigagtige webhotel blev købt ved maksimal profit.

Mobile Applications and Ad Fraud

Mobile applikationer bliver en anden og mere indbringende mål for svindlere. Dette er hovedsageligt fordi annoncer i mobile apps er sjældent blokeret af ad-blokering software. Også, Android er generelt betragtes som mere sårbare over for angreb på grund af sin open-ended arkitektur, der, kombineret med rækkevidde og størrelsen af ​​økosystemet, gør en meget attraktiv og let mål for svindlerne.

Annonce Teknik Svig #7: falske brugere

Exactly similar to the case of desktop and laptop fraud, fraudsters also use mobile applications to imitate human-like activity. Det involverer typisk en kombination af metoder som robotter, malware og klik eller app installere gårde, alle med det mål at opbygge et stort publikum af falske brugere, og dermed foder på online-annoncering økosystem.

Klik gårde bruger lavtlønnede arbejdere, som fysisk klikke gennem annoncer, tjene CTR penge til svindlerne. Klik bots er designet til at udføre falske handlinger i appen. På denne måde, the advertisers are tricked to believe that a large number of real users clicked their adverts while the advertisements never reach organic audiences.

Relaterede: Adware på Play Butik forklæder Android-enheder som iPhones for mere Profit

Annonce Teknik Svig #8: falske installationer

Installation gårde er en anden metode til at efterligne menneskelige-lignende opførsel - de installerer apps ved hjælp af rigtige mennesker som dedikeret emulatorer. Like in the case of fraudulent advert clicks, fraudsters use teams of actual people who install and interact with applications on a large scale.

A technique rising in popularity among fraudsters is to use emulators to mimic real mobile devices. For at forblive untraced, device farms regularly reset their DeviceID and avoid detection by using newly created Internet Protocol addresses.

Annonce Teknik Svig #9: Attribution manipulation

Bots er stykker af skadelig kode, der kører et program eller udfører en handling. Disse bots til formål at sende klik, installerer og in-app-arrangementer for installeringer, der faktisk aldrig skete. svigagtige klik, for eksempel, sendes til et tildelingssystem, gaming attributionsmodeller og falsk tage æren for brugeren i app indgreb. While they can be based on actual phones, de fleste af dem er serverbaseret.

The one objective of click fraud is to fabricate clicks on CPC-based adverts. Der er to måder at gøre dette:

  • Klik spamming (a.k.a. click flooding) - real, men kapret (for instance appropriated) id'er of mobile devices are used to send fake click reports. Når en reel bruger denne ID organisk installerer en app, den falske klik vil få kredit og få overskud.
  • Klik injektion - svigagtige apps hentet af brugere generere falske klik og tage æren for installation af andre programmer.

Annonce Teknik Svig #10: Polyglot Attack

Cybersikkerhed specialister, der arbejder specifikt til medieindustrien har opdaget en ny type metode, hackere bruger til at skjule ondsindet kode i reklamer. Med hjælp af denne teknik de begår digital annonce bedrageri i en mere teknisk kompliceret måde end nogensinde før. Angrebet kaldes en ”Polyglot". Nogle hjemmesider blev involveret i et sådant angreb for nylig, når hackere lavet

MyFlightSearch Ondskabsfuld annoncer at blive vist i stedet for de legitime annoncer af MyFlightSearch service.

I denne form for angreb, en polyglot, hackere kan manipulere koden for at gøre det ud, som om det kun er et billede. Men, når en webbrowser uploader billedet, det er også inklusive malware, som er inde i en JavaScript-kode eller en anden ondsindet type kode. Billedet omfatter et automatisk omdirigering til en phishing webside eller et websted eller en fidus. Den nyligt indlæst side vil kræve fra brugerne at indhente oplysninger. Den er lavet på en sådan måde, at hackere har til formål at få data, der er personlig for brugeren (at begå Identitetstyveri) eller at stjæle deres bank legitimationsoplysninger og trække deres penge fra deres respektive bankkonti.

Men, der er ikke alt, som med denne teknik hackere kan også nemt implementere andre former for malware, der skal downloades til computeren af ​​en intetanende bruger, der har klikket på en kompromitteret reklame.

Tsetso Mihailov

Tsetso Mihailov

Tsetso Mihailov er en tech-nørd og elsker alt, hvad der er tech-relaterede, under iagttagelse de seneste nyheder omkringliggende teknologier. Han har arbejdet i det før, som en systemadministrator og en computer tekniker. Beskæftiger sig med malware siden sine teenageår, han er bestemt til at sprede budskabet om de nyeste trusler kredser omkring computersikkerhed.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...