Accueil > Nouvelles Cyber > 10 Les techniques de fraude Digital Ad utilisées par les pirates
CYBER NOUVELLES

10 Les techniques de fraude Digital Ad utilisées par les pirates

publicité numérique fraude publicitaire informatiqueCet article dévoilera les dix techniques utilisées de plus en plus fréquemment pour commettre une fraude publicitaire numérique. De annonces à l'utilisation de détournement bots, les cybercriminels font de l'argent sur le dos des éditeurs de publicité et l'industrie de la publicité. Les attaques augmentent en fréquence et variété, tandis que le plus récemment découvert l'attaque a également de multiples buts et l'utilisation pratique entre les attaquants. Sachez au sujet de ces trucs sales et d'apprendre comment et pourquoi vous devriez les reconnaître et travaillez à se débarrasser d'eux de vos annonces.




Publicité Technique de la fraude #1: Annonces Invisible et cachées

pixel fraude Publicité

Les publicités peuvent être avec succès cachés dans 1×1 pixels, ce qui les rend trop petit pour être vu par un oeil humain, alors qu'ils génèrent encore des revenus pour leurs éditeurs.

Ce qui différencie les impressions non visibles de ce genre de fraude est le fait que leurs bannières sont correctement affichées sur une page. Ces bannières ne sont pas vus par l'utilisateur (par exemple, ils sont placés en bas à gauche de la page), mais sont toujours légitimes, impressions responsables.

Publicité Placement fraude

la fraude de placement publicité est effectuée par les éditeurs malhonnêtes qui veulent augmenter leurs revenus en générant plus de trafic annonce.

La première et principale technique de fraude publicitaire fait la publicité invisible sur un site Web, malgré le fait que l'impression sera signalée. Il existe plusieurs méthodes qui mettent en œuvre cette technique:

  • Une publicité affichée dans un pixel 1 × 1 élément de cadre Inline.
  • Publicités affichées en dehors de la zone de la fenêtre.
  • Plusieurs annonces réencollées sont affichés.
  • Affichage de plusieurs annonces dans un élément de cadre à roues alignées, alors qu'ils sont tous chargés à une seule fente de l'annonce. Cela rend toutes les annonces chargées, mais un seul sera effectivement visible pour les utilisateurs.

Publicité Technique de la fraude #2: blanchiment d'Impression

Cette technique particulière recèle le site même où la publicité est affichée. Ci-dessous vous pouvez voir comment toute la procédure joue.

L'annonceur achète de la publicité d'un éditeur soigneusement sélectionnés (qui a audience contenu pertinent et qui accompagne bien la marque de l'annonceur), payer généralement un coût élevé pour mille impressions. Une partie des impressions de publicité achetées par l'annonceur sont poussés sur les sites Web frauduleux où le public et le contenu ne sont pas pertinents à la marque de l'annonceur (par exemple, sites à fort trafic avec des contenus illicites qui sont généralement difficiles à monétiser).

Via un certain nombre de complexes et réoriente annonce imbrications par des éléments de châssis à roues alignées (iframes), les appels publicitaires sont blanchies de sorte que l'annonceur voit des sites légitimes au lieu des sites frauduleux où les annonces sont affichées.

Les quelques techniques suivantes sont effectuées par des pirates informatiques en prenant simplement le contrôle sur les ordinateurs ou les navigateurs de générer des revenus publicitaires.

Publicité Technique de la fraude #3: détournement annonces

Ad-détournement d'avion ou autrement connu comme les attaques de remplacement ad font référence à ces cas où le logiciel malveillant de la fente de piratage informatique publicité sur un site Web et affiche une petite annonce, générer des revenus pour l'attaquant plutôt que pour l'éditeur (le propriétaire du site).

Cela pourrait être l'accomplissement dans deux façons:

  • Compromettre l'ordinateur de l'utilisateur de changer le résolveur DNS (i.e. résoudre le domaine ad.doubleclick.com à l'adresse IP du serveur contrôlé par l'attaquant, et donc, servir différentes annonces).
  • Compromettre le site ou l'ordinateur de l'utilisateur de l'éditeur pour modifier le contenu HTML à la volée (changement des étiquettes publicitaires placées par l'éditeur tags publicitaires contrôlés par l'attaquant).
  • Compromis serveur proxy ou routeur de l'utilisateur (ou routeur du fournisseur de service) pour usurper le serveur DNS ou modifier le contenu HTML du site alors que les appareils sont en cours d'exécution.
  • Publicité Technique de la fraude #4: détournement Clics

    Comme ci-dessus, emplacements d'annonces détournement d'avion, un attaquant peut détourner le clic d'un utilisateur. Une fois qu'un utilisateur clique sur une annonce, l'attaquant redirige l'utilisateur vers un autre site, essentiellement le vol d'un client éventuel de l'annonceur.

    Les moyens suivants montrent comment les attaquants peuvent y parvenir:

    • Compromis sur l'ordinateur de l'utilisateur de changer le résolveur DNS.
    • Compromis serveur proxy ou routeur de l'utilisateur pour usurper le DNS ou modifier la requête HTTP à la volée.

    Publicité Technique de la fraude #5: Pop-unders

    Pop-unders sont tout à fait comme les fenêtres pop-up avec des publicités. Cependant, dans ce cas, la fenêtre publicitaire apparaît derrière la fenêtre principale du navigateur web, plutôt que devant. Il peut être combiné avec la technique de blanchiment d'impression de générer des revenus supplémentaires.

    Malgré la plupart des réseaux ad interdisent annonces publiées en cette façon, il est toujours considéré comme une méthode de publicité complètement légale dans certains domaines.




    Publicité Technique de la fraude #6: bots trafic

    Les éditeurs peuvent utiliser le trafic botnet, qui soit se compose de systèmes informatiques d'utilisateurs ou compromis un ensemble de serveurs cloud et proxy pour:

    • Atteindre les objectifs de revenus plus élevés.
    • Maintenir la croissance de l'audience comScore.
    • Assurer une croissance eCPM.

    Dans le passé, il y a eu un certain nombre d'opérations de réseaux de zombies à grande échelle, dont le but était uniquement de générer des revenus, avec quelques objectifs commerciaux réels derrière eux. Methbot est l'opération de fraude le plus rentable et le plus perturbateur découvert à ce jour.

    Methbot

    Les annonceurs dépenser de l'argent sur les machines à acheter des annonces, aussi connu comme l'achat de publicité programmatique, perdent de plus en plus en raison de la fraude de la publicité en ligne.

    Methbot est un système de fraude élaboré a été détecté retour dans 2016. Ce régime est considéré comme l'un des plus grands et les plus rentables des opérations de fraude publicitaire numérique jusqu'à maintenant. Découvert par Ops blanc, une entreprise de sécurité américaine, Methbot a été trouvé à être contrôlé par une organisation criminelle russe sous le nom Annonce fraude Commande mieux connu comme AFK13. La fraude a été estimée à tirer dans de trois à cinq millions de dollars de la publicité tous les jours, faire de l'industrie programmatique perdre de l'argent.

    Methbot était incroyablement difficile à détecter que l'organisation a utilisé un certain nombre d'efforts pour dissimuler le bot comme réel le trafic humain. Ces méthodes comprennent:

    • clics faux et faux mouvements de la souris
    • les données de connexion de faux réseau social
    • situation géographique Faux associé aux adresses IP contrôlées par l'organisation
    • Mesures de lutte contre le code de plus d'une douzaine d'entreprises AdTech
    • Une bibliothèque HTTP personnalisé et le moteur du navigateur avec support de Flash, tous fonctionnant sous Node.js (un navigateur Internet ordinaire ne peut pas exécuter simultanément des centaines d'annonces)
    • serveurs proxy dédiés rendant impossible de suivre le trafic à une origine spécifique

    La Methbot opération a été très soigneusement planifié et considéré, et compromis plusieurs éléments de la chaîne de diffusion d'annonces. Non seulement personnifié sites de qualité supérieure et fabriqué leur inventaire, mais lui aussi déguisé en légitime fournisseurs de services Internet (FAI). Methbot personnifié avec succès certains fournisseurs de services Internet et perturbé les trois domaines de la chaîne de diffusion des annonces suivantes:

    • Exhanges
    • PNS
    • Réseaux publicitaires

    En outre, Methbot faux généré, trafic humain qui a ouvert comme les publicités sur ces faux sites Web de prime. À la fois, avec les enregistrements de domaine faux, Methbot joué le système en décidant où doivent apparaître les annonces les plus rentables, assurant ainsi leur espace web frauduleux a été acheté à profit maximum.

    Applications mobiles et annonce la fraude

    Les applications mobiles deviennent une autre cible de plus en plus lucratif pour les fraudeurs. Cela est dû principalement annonces dans les applications mobiles sont rarement bloqué par un logiciel de blocage des publicités. Aussi, Android est généralement considéré comme plus vulnérable aux attaques en raison de son architecture ouverte à composition non limitée qui, couplé à la portée et la taille de l'écosystème, fait une cible très attrayante et facile pour les fraudeurs.

    Publicité Technique de la fraude #7: faux utilisateurs

    Exactement semblable au cas de fraude de bureau et ordinateur portable, les fraudeurs utilisent également des applications mobiles pour imiter l'activité humaine comme. Il implique généralement une combinaison de méthodes telles que les bots, les logiciels malveillants et cliquez ou installer une application fermes, tout dans le but de construire un large public d'utilisateurs faux, et par conséquent se nourrir de l'écosystème de la publicité en ligne.

    Cliquez sur les fermes utilisent les travailleurs peu rémunérés qui cliquent physiquement à travers les annonces, gagner de l'argent CTR pour les fraudeurs. Cliquez sur les robots sont conçus pour exécuter des actions fausses in-app. De cette façon, les annonceurs sont dupés à croire qu'un grand nombre d'utilisateurs réels cliqué leurs annonces, tandis que les annonces atteignent jamais publics organiques.

    Publicité Technique de la fraude #8: Installations faux

    fermes d'installation sont une autre méthode pour imiter des comportements humains - ils installent des applications à l'aide de vraies personnes comme émulateurs dédié. Comme dans le cas de clics frauduleux annonce, les fraudeurs utilisent des équipes de personnes réelles qui installent et interagissent avec des applications à grande échelle.

    Une technique plus en plus populaire chez les fraudeurs est d'utiliser des émulateurs pour imiter de vrais appareils mobiles. Pour rester untraced, fermes d'appareils remis à zéro régulièrement leur Reference de l'appareil et éviter la détection en utilisant les nouvelles adresses créées Internet Protocol.

    Publicité Technique de la fraude #9: attribution manipulation

    Les bots sont des morceaux de code malveillant qui exécutent un programme ou exécutent une action. Ces robots visent à envoyer des clics, installe et en application des événements pour les installations qui ne sont réellement produits. clics frauduleux, par exemple, sont envoyés à un système d'attribution, modèles d'attribution de jeu et en prenant faussement crédit pour l'utilisateur en application l'engagement. Même si elles peuvent être basées sur les téléphones réels, la plupart d'entre eux sont basés sur le serveur.

    L'un des objectifs de la fraude de clic est de fabriquer des clics sur CPC-annonces sur la base. Il y a deux façons de faire ça:

    • > Cliquez sur spam (A.K.A. cliquez sur les inondations) - réel, mais pris en otage (par exemple approprié) ID des appareils mobiles sont utilisés pour envoyer des rapports de faux clic. Lorsqu'un utilisateur réel avec cet ID installe une application organiquement, le clic faux obtiendra le crédit et faire des profits.
    • Cliquez sur l'injection - applications par les utilisateurs frauduleux téléchargés génèrent des clics faux et prendre le crédit pour l'installation d'autres applications.

    Publicité Technique de la fraude #10: Polyglot Attaque

    spécialistes de la cybersécurité qui travaillent spécifiquement pour l'industrie des médias ont découvert un nouveau type de méthode que les pirates utilisent pour cacher le code malveillant dans les publicités. Avec l'aide de cette technique, ils commettent une fraude publicitaire numérique d'une manière techniquement plus complexe que jamais. L'attaque est appelée «Polyglotte". Certains sites se sont impliqués dans une telle attaque récemment, quand les pirates ont fait MyFlightSearch annonces Malicious apparaître au lieu des annonces légitimes du MyFlightSearch service.

    Dans ce genre d'attaque, polyglotte, les pirates peuvent manipuler le code pour le faire apparaître comme si elle est seulement une image. Cependant, lorsqu'un navigateur Web télécharge l'image, il est également le logiciel malveillant y compris, qui est à l'intérieur d'un code JavaScript ou un autre type de code malicieux. L'image comprend une redirection automatique vers une page Web de phishing ou site web ou d'une escroquerie. La nouvelle page chargée exigera des utilisateurs pour obtenir des informations. Il est fait de telle sorte que les pirates visent à obtenir des données qui est personnel à l'utilisateur (de commettre un vol d'identité) ou de voler leurs lettres de créance bancaires et retirer leur argent de leurs comptes bancaires respectifs.

    Cependant, ce n'est pas tout, comme avec cette technique pirates peuvent également mettre en œuvre facilement d'autres types de logiciels malveillants à télécharger sur l'ordinateur d'un utilisateur non averti qui a cliqué sur une publicité compromise.

    Savais-tu?
    L'une des dernières escroqueries liées à la publicité s'appelle Classiscam. Il repose sur le modèle de l'arnaque en tant que service. Les escrocs abusent activement des marques de petites annonces et de marchés internationaux populaires, comme Leboncoin, Allegro, S $, Courrier FAN, Sbazar, et beaucoup plus. Le programme est basé sur des escrocs qui publient des annonces d'appâts sur des marchés bien connus et des sites Web classés..

    Les publicités présentent généralement divers gadgets technologiques tels que des caméras, ordinateurs portables, et consoles de jeux, qui sont proposés à la vente à «des prix volontairement bas». Une fois qu'un acheteur potentiel est incité à contacter le vendeur, la conversation se déplacera vers un messager tel que WhatsApp.

    Les fraudeurs publicitaires ont fait plus de $6.5 millions l'année dernière.

    Tsetso Mihailov

    Tsetso Mihailov

    Tsetso Mikhaïlov est une tech-geek et aime tout ce qui est lié technologie, tout en observant les dernières nouvelles technologies environnantes. Il a travaillé dans l'informatique avant, en tant qu'administrateur système et un technicien de réparation d'ordinateur. Faire face à des logiciels malveillants depuis son adolescence, il est déterminé à se répandre mot sur les menaces les plus récentes qui gravitent autour de la sécurité informatique.

    Plus de messages

    Suivez-moi:
    Gazouillement

    Laisser un commentaire

    Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

    Partager sur Facebook Partager
    Loading ...
    Partager sur Twitter Tweet
    Loading ...
    Partager sur Google Plus Partager
    Loading ...
    Partager sur Linkedin Partager
    Loading ...
    Partager sur Digg Partager
    Partager sur Reddit Partager
    Loading ...
    Partager sur Stumbleupon Partager
    Loading ...