Zuhause > Cyber ​​Aktuelles > 10 Digital Ad Fraud Techniken von Hackern verwendet
CYBER NEWS

10 Digital Ad Fraud Techniken von Hackern verwendet

Betrug mit Anzeigenwerbung für digitale WerbungIn diesem Artikel werden die zehn Techniken vorgestellt, die immer häufiger zur Begehung von Betrug mit digitaler Werbung verwendet werden. Von Hijacking Anzeigen zur Verwendung von Bots, Cyber-Kriminelle machen Geld aus dem Rücken der Ad-Verleger und die Werbebranche. Die Angriffe steigen sowohl in Häufigkeit und Vielfalt, während die zuletzt entdeckten Angriff hat auch mehrere Zwecke und den praktischen Einsatz unter den Angreifern. Wissen über diese schmutzigen Tricks und lernen, wie und warum sollten Sie erkennen sie und darauf hinarbeiten, sie loszuwerden Ihrer Anzeigen.




Werbung Betrug Technik #1: Unsichtbare und ausgeblendete Anzeigen

Werbung Betrug Pixel

Anzeigen können erfolgreich in 1 versteckt werden×1 Pixel, sie zu klein zu machen, um von einem menschlichen Auge gesehen zu werden, während sie für ihre Verlage generieren noch Einnahmen.

Was unterscheidet nicht-sichtbare Eindrücke von dieser Art von Betrug ist die Tatsache, dass ihre Banner auf einer Seite richtig angezeigt werden. Diese Banner werden vom Anwender nicht gesehen (beispielsweise, sie sind unten links auf der Seite platziert), sind aber immer noch legitim, rechenschafts Eindrücke.

Werbung Placement Fraud

Werbung Platzierung Betrug wird durch unehrliche Verleger durchgeführt, die ihre Einnahmen erhöhen wollen, indem größere Anzeige der Generierung von Traffic.

Die erste und wichtigste Technik ad Betrug mit macht die Anzeige unsichtbar auf einer Website, trotz der Tatsache, dass der Eindruck berichtet wird. Es gibt mehrere Methoden, die diese Technik implementieren:

  • Eine in einem 1 × 1-Pixel-Inline Rahmenelement dargestellte Werbung.
  • Anzeigen außerhalb des Darstellungsfensterbereich angezeigt.
  • Mehrere Größe neu Anzeigen angezeigt werden.
  • Es wird mehrere Anzeigen in einem Inline-Rahmenelement, während sie alle geladen auf eine einzige Anzeige Steckplatz. Das macht alle Anzeigen geladen, sondern nur, dass man tatsächlich für Benutzer sichtbar.

Werbung Betrug Technik #2: impression Wäsche

Diese spezielle Technik verbirgt sich die eigentliche Website, wo die Werbung angezeigt wird. Im Folgenden sehen Sie, wie das gesamte Verfahren aus spielt.

Der Werbetreibende kauft Anzeigen von einem sorgfältig ausgewählten Verlag (eine, die relevante Zielgruppe und Inhalt hat, die auch die Marke des Inserenten begleitet), in der Regel zahlen hohe Kosten pro tausend Impressions. Ein Teil der Anzeige Eindrücke vom Werbenden gekauft werden auf betrügerische Websites geschoben, wo sowohl das Publikum und der Inhalt des Werbetreibenden Marke irrelevant sind (beispielsweise, hohe Traffic-Sites mit illegalen Inhalten, die im allgemeinen schwer zu monetarisieren).

Über eine Reihe von komplexen Umleitungen und verschachtelte Anzeige Anrufe durch Inline-Frame-Elemente (iframes), die Anzeige Anrufe gewaschen so dass der Werbetreibende sieht legitime Websites statt der betrügerischen Websites, auf denen die Anzeigen angezeigt werden.

Die nächsten paar Techniken werden, indem man einfach die Kontrolle über Computer oder Browser von Hackern durchgeführten Werbeeinnahmen zu generieren.

Werbung Betrug Technik #3: Hijacking Anzeigen

Ad-Hijacking oder auf andere Weise als Ad-Ersatz-Attacken bekannt beziehen sich auf solche Fälle, in denen die Malware die Werbefläche auf einer Website Hijacking und zeigt eine Anzeige, für den Angreifer nicht für den Verlag der Generierung von Umsätzen (der Besitzer der Webseite).

Dies könnte Leistung in ein paar Möglichkeiten,:

  • Kompromiss, den Computer des Benutzers, die DNS-Resolver zu ändern (d.h.. lösen auf die IP des Servers durch den Angreifer die ad.doubleclick.com Domain gesteuert, und deshalb, dienen verschiedene Anzeigen).
  • Kompromiss der Webseite des Herausgebers oder dem Computer des Benutzers den HTML-Inhalt on the fly zu ändern (Änderung -Tags des Verlegers zu -Tags vom Angreifer kontrollierten platziert).
  • Kompromiss des Proxy-Servers des Benutzers oder Router (oder die ISP-Router) den DNS-Server zu fälschen oder den HTML-Inhalt der Website ändern, während die Geräte laufen.
  • Werbung Betrug Technik #4: Hijacking Klicks

    Ähnlich wie bei der oben, Hijacking Anzeigenplatzierungen, kann ein Angreifer den Klick eines Nutzers kapern. Nachdem ein Benutzer klickt auf eine Anzeige, der Angreifer leitet den Benutzer auf eine andere Website, im wesentlichen Stehlen einen potenziellen Kunden aus dem Werbetreibenden.

    Die folgenden Möglichkeiten zeigen, wie die Angreifer dies erreichen können:

    • Kompromittieren den Computer des Benutzers der DNS-Resolver zu ändern.
    • Kompromiss des Proxy-Servers des Benutzers oder Router die DNS zu fälschen oder die HTTP-Anforderung on the fly ändern.

    Werbung Betrug Technik #5: Pop-Unders

    Pop-Unders sind ganz wie die Pop-up-Fenster mit Werbung. Jedoch, in diesem Fall wird die Anzeige-Fenster hinter dem Haupt Web-Browser-Fenster angezeigt, anstatt vor. Es kann mit der Eindruck Wäsche Technik kombiniert werden, um zusätzliche Einnahmen zu generieren.

    Trotz der größte Teil der Werbenetzwerke Anzeigen in dieser Art und Weise bedient verbieten, es wird immer noch als völlig legal Werbung Methode in einigen Bereichen in Betracht gezogen.




    Werbung Betrug Technik #6: Bots Verkehr

    Publisher können Botnet-Verkehr nutzen, die entweder besteht aus kompromittiert Computersysteme von Benutzern oder einem Satz von Cloud-Server und Proxies, um:

    • Erzielen Sie höhere Umsatzziele.
    • Pflegen comScore Publikum Wachstum.
    • Stellen Sie sicher, eCPM Wachstum.

    In der Vergangenheit gab es eine Reihe von großen Botnet Operationen gewesen, deren Zweck es war nur um Einnahmen zu generieren, mit wenigen tatsächlichen Geschäftsziele hinter ihnen. Methbot ist die profitabelste und störendsten Betrug Operation, die bisher entdeckt.

    Methbot

    Werbetreibende Geld für Maschinen Anzeigen kaufen, auch als programmatischer ad Kauf bekannt, mehr und mehr, weil der Online-Werbung Betrug verlieren.

    Methbot ist wurde ein ausgeklügeltes Betrugssystem zuerst erkannt zurück in 2016. Diese Regelung gilt als einer der größten und profitabelsten bis digitaler Anzeige Betrug Operationen jetzt. Entdeckt von weiß Ops, eine US-amerikanische Sicherheitsfirma, Methbot unter dem Namen wurde gefunden Betrieb von einer russischen kriminellen Organisation kontrolliert werden Ad Fraud Command besser bekannt als AFK13. Der Betrug wurde geschätzt, in 3-5000000 Dollar ziehen aus der Werbung jeden Tag, so dass das programmatische Industrie Geld verlieren.

    Methbot war unglaublich schwierig, da die Organisation eine Reihe von Bemühungen zu erkennen, verwendet, um den Bot als echter menschlichen Verkehr zu verschleiern. Diese Methoden enthalten:

    • Gefälschte Klicks und gefälschte Mausbewegungen
    • Gefälschte soziale Netzwerk Login-Daten
    • Gefälschte geographische Lage im Zusammenhang mit den IP-Adressen von der Organisation gesteuert
    • Gegenmaßnahmen gegen Code aus über ein Dutzend verschiedene AdTech Firmen
    • Eine benutzerdefinierte HTTP-Bibliothek und Browser-Engine mit Flash-Unterstützung, alle laufen unter Node.js (ein regelmäßiger Internet-Browser kann nicht gleichzeitig hunderte von Anzeigen)
    • Dedicated-Proxy-Server macht es unmöglich, den Verkehr zu einem bestimmten Ursprung zu verfolgen

    Die Methbot Operation wurde sehr sorgfältig geplant und berücksichtigt, und mehrere Elemente der Anzeige Lieferkette gefährdet. Es verkörperte nicht nur Premium-Websites und fabriziert ihr Inventar, sondern verkleidete sich auch als legitime Internet Service Provider (ISPs). Methbot erfolgreich verkörperte einige ISPs und zerbrochenen die folgenden drei Bereiche der Ad-Lieferkette:

    • Exhanges
    • SSPs
    • ad Networks

    Außerdem, Methbot erzeugt gefälschte, menschenähnlichen Verkehr, das die Werbung auf diesen falschen Premium-Websites geöffnet. Gleichzeitig, mit gefälschten Domain-Registrierungen, Methbot das System gespielt von der Entscheidung, wo die profitabelsten Anzeigen erscheinen sollen, damit ihren betrügerischen Web-Raum zu gewährleisten wurde bei maximalem Gewinn gekauft.

    Mobile Anwendungen und Ad-Betrug

    Mobile Anwendungen werden immer andere zunehmend lukrativ Ziel für Betrüger. Dies ist vor allem, weil Anzeigen in mobilen Apps werden nur selten von Ad-Blocker-Software blockiert. Auch, Android ist in der Regel anfälliger für Angriffe durch seine offene Architektur betrachtet die, mit der Reichweite und die Größe des Ökosystems gekoppelten, macht ein sehr attraktives und leichtes Ziel für die Betrüger.

    Werbung Betrug Technik #7: gefälschte Benutzer

    Genau wie im Fall von Desktop- und Laptop-Betrug, Betrüger nutzen auch mobile Anwendungen menschenähnliche Aktivität zu imitieren. Es umfasst in der Regel eine Kombination von Methoden wie Bots, Malware und klicken oder App installieren Farmen, alle mit dem Ziel, ein großes Publikum von gefälschten Benutzern zu bauen, und folglich ernähren sich von der Online-Werbenetz.

    Klicken Sie auf Farmen verwenden Niedriglohnarbeiter, die physisch die Anzeigen klicken Sie sich durch, verdienen CTR Geld für das die Betrüger. Klicken Sie Bots sind so konzipiert, gefälschte In-App-Aktionen auszuführen. Auf diese Weise, die Werber sind betrogen zu glauben, dass eine große Anzahl von echten Benutzern ihre Anzeigen geklickt, während die Anzeigen nie organisches Publikum erreichen.

    Werbung Betrug Technik #8: gefälschte Installationen

    Installation Farmen sind ein weiteres Verfahren menschenähnliches Verhalten zu imitieren - sie installieren Apps mit echten Menschen als Emulatoren gewidmet. Wie im Fall des betrügerischen Anzeige Klicks, Betrüger nutzen Teams von tatsächlichen Menschen, die mit Anwendungen in großem Maßstab zu installieren und zu interagieren.

    Eine Technik, in der Popularität unter Betrügern steigender ist Emulatoren zu verwenden echte mobile Geräte zu imitieren. Bleiben nicht ermittelten, Gerät Farmen regelmäßig zurückgesetzt ihre Geräte ID und vermeiden Erkennung von neu erstellten Internet-Protokoll-Adressen verwenden.

    Werbung Betrug Technik #9: Attribution Manipulation

    Bots sind Stücke von bösartigem Code, der ein Programm ausführen oder eine Aktion ausführen. Diese Bots Ziel Klicks senden, installiert und in-App-Ereignisse für Installationen, die nie wirklich passiert. Betrügerische Klicks, beispielsweise, wird ein attribution System gesendet, Gaming-Zuordnungsmodelle und fälschlicherweise für Benutzer in-App-Engagement unter Kredit. Während sie auf tatsächlichen Telefone basieren, die meisten von ihnen sind serverbasierte.

    Das einzige Ziel von Klickbetrug ist Klicks zu fabrizieren auf CPC-Basis Anzeigen. Es gibt zwei Möglichkeiten, dies zu tun:

    • > Klicken Sie auf Spam (a.k.a. klicken Überschwemmungen) - echt, aber entführt (zum Beispiel angeeignet) IDs werden von mobilen Geräten verwendet gefälschte Klick Berichte senden. Wenn ein echter Benutzer mit dieser ID installiert organisch eine App, der gefälschte Klick wird die Gutschrift erhalten und Gewinn.
    • Klicken Sie injection - betrügerisch heruntergeladenen Apps von Nutzern gefälschte Klicks generieren und nehmen Kredit für die Installation anderer Anwendungen.

    Werbung Betrug Technik #10: Polyglot Angriff

    Cyber ​​Security-Spezialisten, die speziell für die Medienbranche arbeiten haben eine neue Art von Verfahren entdeckt, dass Hacker bösartigen Code in Anzeigen zu verstecken verwenden. Mit Hilfe dieser Technik begehen sie digitale Anzeige Betrug in einer technisch komplexen Art und Weise als je zuvor. Der Angriff wird als „polyglott". Einige Websites wurde in einem solchen Angriff beteiligt kürzlich, wenn Hacker gemacht MyFlightSearch bösartige Anzeigen anstelle der legitimen Anzeigen der erscheinen MyFlightSearch Bedienung.

    Bei dieser Art von Angriff, polyglott, der Hacker kann den Code manipulieren, um es als erscheinen, wenn es nur ein Bild ist,. Jedoch, wenn ein Web-Browser lädt das Bild, es ist auch einschließlich der Malware, Das ist in einem JavaScript-Code oder andere bösartige Art von Code. Das Bild enthält eine automatische Umleitung auf eine Phishing-Webseite oder Website oder einen Betrug. Die neu geladene Seite werden von den Benutzern verlangen Informationen zu erhalten. Es ist so gemacht, dass der Hacker zielt Daten zu erhalten, die für den Benutzer persönlich (Identitätsdiebstahl zu begehen) oder ihre Bankdaten zu stehlen und ihr Geld von ihren jeweiligen Bankkonten zurückziehen.

    Jedoch, das ist nicht alles, wie bei dieser Technik kann Hacker auch implementieren leicht andere Arten von Malware auf den Computer eines ahnungslosen Benutzers, der auf einer kompromittierten Anzeige geklickt heruntergeladen werden.

    Wusstest du schon?
    Einer der neuesten werbebezogenen Betrügereien wird aufgerufen Classiscam. Es basiert auf dem Scam-as-a-Service-Modell. Betrüger missbrauchen aktiv Marken beliebter internationaler Kleinanzeigen und Marktplätze, wie Leboncoin, Allegro, S $, FAN Kurier, Sbazar, und viele mehr. Das Programm basiert auf Betrügern, die Köderanzeigen auf bekannten Marktplätzen und klassifizierten Websites veröffentlichen.

    Die Anzeigen enthalten normalerweise verschiedene technische Geräte wie Kameras, Laptops, und Spielekonsolen, die zu „bewusst niedrigen Preisen“ zum Verkauf angeboten werden. Sobald ein potenzieller Käufer dazu gebracht wird, den Verkäufer zu kontaktieren, Das Gespräch wird zu einem Messenger wie WhatsApp verschoben.

    Die Werbebetrüger machten mehr als $6.5 Millionen im letzten Jahr.

    Tsetso Mihailov

    Tsetso Mihailov ist ein Tech-Geek und liebt alles, was technisch verwandt ist, während der Beobachtung der neuesten Nachrichten rund um Technologien. Er hat in der IT tätig, bevor, als Systemadministrator und ein Computer-Reparatur-Techniker. Der Umgang mit Malware seit seiner Jugend, er wird bestimmt Wort über die neuesten Bedrohungen zu verbreiten um Computer-Sicherheit revolvierenden.

    Mehr Beiträge

    Folge mir:
    Zwitschern

    Schreibe einen Kommentar

    Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

    This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
    Genau