Casa > Ciber Noticias > 10 Técnicas de fraude anuncios digitales utilizados por los hackers
CYBER NOTICIAS

10 Técnicas de fraude anuncios digitales utilizados por los hackers

publicidad digital fraude publicitario informáticoEste artículo revelará las diez técnicas que se utilizan cada vez con más frecuencia para cometer fraude publicitario digital. Desde el secuestro de anuncios al uso de robots, cibercriminales hacen dinero a costa de los editores de anuncios y la industria de la publicidad. Los ataques están aumentando tanto en frecuencia y variedad, mientras que el ataque más recientemente descubierto también tiene múltiples propósitos y uso práctico entre los atacantes. Sabe acerca de estos trucos sucios y aprender cómo y por qué debe reconocerlos y trabajar para deshacerse de ellos de sus anuncios.




Publicidad Técnica Fraude #1: Invisibles y ocultos Anuncios

pixel fraude Publicidad

Anuncios con éxito se pueden ocultar a 1×1 píxeles, haciéndolos demasiado pequeño para ser visto por el ojo humano, mientras que todavía generan ingresos para sus editores.

Lo que diferencia a las impresiones no visibles de este tipo de fraude es el hecho de que sus banderas se muestran correctamente en una página. Estas banderas no son vistos por el usuario (por ejemplo, que se colocan en la parte inferior izquierda de la página), pero todavía son legítimas, impresiones responsables.

Colocación de publicidad Fraude

fraude de la colocación del anuncio se realiza por los editores deshonestos que desean aumentar sus ingresos mediante la generación de mayor tráfico de anuncio.

La primera y principal técnica que implica el fraude anuncio hace invisible el anuncio en un sitio web, a pesar de que se informó de la impresión. Hay varios métodos que implementan esta técnica:

  • Un anuncio que se muestra en una línea elemento de bastidor 1 × 1 píxel.
  • Los anuncios que aparecen fuera del área de visualización.
  • Se muestran las redimensionada anuncios múltiples.
  • Viendo varios anuncios en un elemento de marco en línea, mientras que están todos cargados a una única ranura de anuncio. Esto hace que todos los anuncios cargados, pero sólo uno será realmente ser visible para los usuarios.

Publicidad Técnica Fraude #2: lavado de impresión

Esta técnica en particular oculta el sitio web real en la que aparece el anuncio. A continuación se puede ver cómo todo el procedimiento juega.

El anunciante compra anuncios de un editor selecta (uno que tiene audiencia y contenido relevante que acompaña así la marca del anunciante), por lo general el pago de alto costo por mil impresiones. Una parte de las impresiones Publicidad comprados por el anunciante son empujados en los sitios web fraudulentos que tanto la audiencia y el contenido son irrelevantes para la marca del anunciante (por ejemplo, sitios de alto tráfico con contenido ilegal que generalmente son difíciles de obtener beneficios económicos).

A través de una serie de redirecciones complejas y anuncio anidada llama a través de elementos de marco en línea (iframes), las llamadas son Publicidad lavada por lo que el anunciante ve sitios web legítimos en lugar de los sitios fraudulentos donde se muestran los anuncios.

Las siguientes técnicas se realizan por los hackers simplemente tomando el control de los ordenadores o navegadores para generar ingresos Publicidad.

Publicidad Técnica Fraude #3: Anuncios de secuestro

Ad-secuestro o también conocida como ataques de reemplazo anuncio se refieren a este tipo de casos en los que el malware secuestra el anuncio ranura en un sitio web y muestra un anuncio, la generación de ingresos para el atacante en lugar de para el editor (El propietario del sitio web).

Esta podría ser la realización de un par de maneras:

  • Comprometer el ordenador del usuario para cambiar la resolución de DNS (es decir. resolver el dominio ad.doubleclick.com a la IP del servidor controlado por el atacante, y por lo tanto, servir a diferentes anuncios).
  • Comprometer el sitio web del editor o el ordenador del usuario para cambiar el contenido HTML sobre la marcha (etiquetas cambio Aviso publicado por la editorial a las etiquetas de anuncio controlados por el atacante).
  • Comprometer servidor proxy del usuario o router (o router del ISP) suplantar el servidor DNS o cambiar el contenido HTML de la página, mientras que los dispositivos se están ejecutando.
  • Publicidad Técnica Fraude #4: el secuestro de clics

    Similar a la anterior, colocaciones secuestro de anuncios, un atacante puede secuestrar el clic de un usuario. Cuando un usuario hace clic en un anuncio, el atacante redirige al usuario a otra página web, robar esencialmente un cliente potencial del anunciante.

    Los siguientes maneras muestran cómo los atacantes pueden lograr esto:

    • Comprometer el ordenador del usuario para cambiar la resolución de DNS.
    • Comprometer servidor proxy del usuario o router para que simule el DNS o cambiar la petición HTTP sobre la marcha.

    Publicidad Técnica Fraude #5: Pop-unders

    Pop-unders son absolutamente como las ventanas emergentes con publicidad. Sin embargo, en este caso la ventana de anuncio aparecerá detrás de la ventana principal del navegador web, en lugar de en frente. Se puede combinar con la técnica de blanqueo de impresión para generar ingresos adicionales.

    A pesar de la mayoría de las redes ad prohíben los anuncios servidos de esta manera, todavía se considera como un método de publicidad completamente legal en algunos dominios.




    Publicidad Técnica Fraude #6: Motores de búsqueda de tráfico

    Los editores pueden utilizar el tráfico de red de bots, que o bien se compone de los sistemas informáticos comprometidas de usuarios o un conjunto de servidores de la nube y servidores proxy con el fin de:

    • Lograr los objetivos de ingresos más altos.
    • Mantener el crecimiento de audiencia de comScore.
    • Asegurar el crecimiento de eCPM.

    En el pasado ha habido una serie de operaciones a gran escala de redes de bots, cuya finalidad era exclusivamente para generar ingresos, con unos objetivos de negocio reales detrás de ellos. Methbot es la operación de fraude más rentable y más perjudicial descubierto hasta la fecha.

    Methbot

    Los anunciantes de gastar dinero en las máquinas para comprar anuncios, también conocido como el anuncio de compra programática, están perdiendo cada vez más debido a un fraude de la publicidad online.

    Methbot es un esquema de fraude elaborado se detectó por primera vez en 2016. Este régimen se considera una de las operaciones más grandes y más rentables anuncio de fraude digital hasta ahora. Descubierto por Operaciones blancas, una empresa de seguridad con sede en EE.UU., Methbot fue encontrado para ser controlado por una organización criminal rusa que opera bajo el nombre Comando ad Fraude mejor conocido como AFK13. El fraude se estimó para tirar de entre tres y cinco millones de dólares de publicidad cada día, haciendo que la industria programática perder dinero.

    Methbot era muy difícil de detectar ya que la organización utiliza una serie de esfuerzos para disimular el bot como el tráfico humano real. Estos métodos incluyen:

    • clics falsos y falsos movimientos del ratón
    • los datos de inicio de sesión red social falso
    • Falso ubicación geográfica asociada con las direcciones IP controladas por la organización
    • Contramedidas contra el código de más de una docena de diferentes empresas ADTECH
    • Una biblioteca de HTTP personalizado y motor del navegador con soporte para Flash, todos corriendo bajo Node.js (un navegador de Internet normal no se puede ejecutar cientos de anuncios de forma simultánea)
    • servidores proxy dedicado por lo que es imposible realizar el seguimiento del tráfico a un origen específico

    El Methbot operación fue cuidadosamente planeado y considerado, y comprometida varios elementos de la cadena de entrega ad. No sólo se hizo pasar por sitios de suscripción y fabricó su inventario, sino también disfrazado como Proveedores de Servicio de Internet legítimos (ISP). Methbot suplantado con éxito algunos ISP y se rompieron las tres zonas siguientes de la cadena de entrega ad:

    • exhanges
    • SSP
    • Las redes publicitarias

    Adicionalmente, Methbot falsa generada, similar a la humana tráfico que abrió los anuncios en estos sitios web falsos de primera calidad. Al mismo tiempo, con el registro de dominios falsos, Methbot jugado por el sistema de decidir dónde deben aparecer los anuncios más rentables, asegurando así su espacio web fraudulenta fue comprado en el máximo beneficio.

    Aplicaciones móviles y Ad Fraude

    Las aplicaciones móviles se están convirtiendo en otro objetivo cada vez más lucrativo para los defraudadores. Esto es principalmente porque los anuncios en aplicaciones móviles rara vez bloqueado por el software de bloqueo de publicidad. También, Android se considera generalmente más vulnerables a los ataques debido a su arquitectura abierta, que, junto con el alcance y el tamaño del ecosistema, hace un blanco muy atractivo y fácil para los defraudadores.

    Publicidad Técnica Fraude #7: usuarios falsos

    Exactamente similar al caso de fraude de escritorio y portátiles, estafadores también utilizan las aplicaciones móviles para imitar la actividad similar a la humana. Por lo general implica una combinación de métodos como los robots, malware y haga clic en granjas o de instalación de aplicaciones, todo ello con el objetivo de construir grandes audiencias de usuarios falsos, y por lo tanto alimentar en el ecosistema de la publicidad online.

    Haga clic en las granjas utilizan los trabajadores mal pagados que físicamente clic a través de los anuncios, ganar dinero CTR para los defraudadores. Haga clic en los robots están diseñados para realizar falsas acciones en la aplicación. De este modo, los anunciantes son engañados para creer que un gran número de usuarios reales hace clic en sus anuncios, mientras que los anuncios nunca llegan a audiencias orgánicos.

    Publicidad Técnica Fraude #8: Instalaciones falsos

    granjas de instalación son otro método para imitar el comportamiento similar a la humana - que se instalan utilizando aplicaciones como personas reales dedicado emuladores. Al igual que en el caso de los clics fraudulentos anuncio, defraudadores utilizan equipos de personas reales que instalan e interactuar con las aplicaciones a gran escala.

    Una técnica de aumento en popularidad entre los defraudadores es utilizar emuladores para imitar los dispositivos móviles reales. Para permanecer sin marcar, granjas dispositivo de puesta regularmente su ID del dispositivo y evitar la detección mediante el uso de direcciones de protocolo de Internet de nueva creación.

    Publicidad Técnica Fraude #9: la manipulación de atribución

    Los bots son piezas de código malicioso que ejecutan un programa o realizan una acción. Estos robots tienen como objetivo enviar clics, instala y dentro de la aplicación que en realidad nunca sucedieron eventos para instalaciones. clics fraudulentos, por ejemplo, son enviados a un sistema de atribución, modelos de atribución de juego y tomar falsamente de crédito para el usuario de compromiso dentro de la aplicación. Mientras que pueden estar basados ​​en los teléfonos actuales, la mayoría de ellos están basados ​​en servidores.

    El único objetivo de fraude de clics es fabricar clics en CPC-Anuncios basados. Hay dos maneras de hacer esto:

    • > Haga clic en spam (a.k.a. haga clic en las inundaciones) - bienes, pero secuestrado (por ejemplo apropiado) IDs de los dispositivos móviles se utilizan para enviar informes falsos clic. Cuando un usuario real con ese ID instala una aplicación orgánicamente, el clic falsa obtendrá el crédito y obtener beneficios.
    • Haga clic en la inyección - aplicaciones fraudulentas descargados por los usuarios generar clics falsos y tomar el crédito para la instalación de otras aplicaciones.

    Publicidad Técnica Fraude #10: Ataque políglota

    especialistas en ciberseguridad que trabajan específicamente para la industria de los medios han descubierto un nuevo tipo de método que utilizan los hackers para ocultar código malicioso en los anuncios. Con la ayuda de esta técnica están cometiendo fraude publicidad digital de una manera técnicamente más compleja que nunca. El ataque se llama un “Polígloto". Algunos sitios web se involucraron en un ataque de este tipo recientemente, cuando los hackers hacen MyFlightSearch maliciosos Anuncios que aparezca en lugar de los anuncios legítimos del MyFlightSearch Servicio.

    En este tipo de ataque, un políglota, los hackers pueden manipular el código para hacer que parezca como si es sólo una imagen. Sin embargo, cuando un navegador web carga la imagen, También está incluido el software malicioso, que es el interior de un código JavaScript u otro tipo de código malicioso de. La imagen incluye una redirección automática a una página web o sitio web de suplantación de identidad o una estafa. La página recién cargada será la demanda de los usuarios para obtener información. Está hecho de tal manera que los hackers tienen como objetivo obtener datos que es personal para el usuario (para cometer robo de identidad) o robar sus credenciales bancarias y retirar su dinero de sus respectivas cuentas bancarias.

    Sin embargo, eso no es todo, Al igual que con esta técnica los hackers también pueden aplicar fácilmente a otros tipos de malware que se descargan en el ordenador de un usuario desprevenido que ha hecho clic en un anuncio comprometida.

    Sabías?
    Una de las últimas estafas relacionadas con la publicidad se llama Classiscam. Se basa en el modelo de estafa como servicio. Los estafadores abusan activamente de marcas de clasificados y mercados internacionales populares, como Leboncoin, Alegro, S $, Mensajero FAN, Sbazar, y muchos más. El esquema se basa en estafadores que publican anuncios de cebo en mercados conocidos y sitios web clasificados..

    Los anuncios suelen incluir varios dispositivos tecnológicos, como cámaras, ordenadores portátiles, y consolas de juegos, que se ofrecen a la venta a "precios deliberadamente bajos". Una vez que un comprador potencial se siente atraído a contactar al vendedor, la conversación se trasladará a un mensajero como WhatsApp.

    Los estafadores publicitarios ganaron más de $6.5 millones el año pasado.

    Tsetso Mihailov

    Tsetso Mihailov es una tecnología-geek y ama todo lo que es tecnología relacionada, mientras se observa la última noticias en torno a las tecnologías. Ha trabajado en el mismo antes, como administrador del sistema y un técnico de reparación de equipo. Tratar con el malware desde su adolescencia, Él está decidido a difundir la palabra acerca de las amenazas más recientes en torno a la seguridad informática.

    Más Mensajes

    Sígueme:
    Gorjeo

    Dejar un comentario

    Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

    This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
    Estoy de acuerdo