Huis > Cyber ​​Nieuws > 10 Digital Ad Fraude-technieken gebruikt door hackers
CYBER NEWS

10 Digital Ad Fraude-technieken gebruikt door hackers

fraude met computeradvertenties met digitale reclameDit artikel onthult de tien technieken die steeds vaker worden gebruikt voor het plegen van digitale advertentiefraude. Van het kapen van advertenties aan het gebruik van bots, Cybercriminelen maken geld uit de ruggen van ad uitgevers en de reclame-industrie. De aanslagen stijgt, zowel in frequentie en variatie, terwijl de meest recent ontdekte aanval ook meerdere doelen en praktisch gebruik onder de aanvallers heeft. Weet wat deze vuile trucs zijn en leer hoe en waarom u ze moet herkennen en werk eraan om ze uit uw advertenties te verwijderen.




Advertentie Fraude Techniek #1: Onzichtbaar en Verborgen Advertenties

Advertentie fraude pixel

Advertenties met succes kan worden verborgen binnen 1×1 pixels, waardoor ze te klein zijn om gezien te worden door een menselijk oog, terwijl ze nog steeds het genereren van inkomsten voor hun uitgevers.

Wat onderscheidt de niet-zichtbare vertoningen van deze vorm van fraude is het feit dat hun banners juist worden weergegeven op een pagina. Deze banners worden niet gezien door de gebruiker (bijvoorbeeld, ze worden geplaatst op de bodem linkerkant van de pagina), maar zijn nog steeds legitiem, verantwoording indrukken.

Advertentie Plaatsing Fraude

Reclame plaatsing fraude wordt uitgevoerd door malafide uitgevers die willen hun inkomsten te verhogen door het genereren van grotere advertentie verkeer.

De eerste en belangrijkste techniek die ad fraude maakt de advertentie onzichtbaar op een website, ondanks het feit dat de indruk wordt gerapporteerd. Er zijn verschillende methoden die deze techniek uit te voeren:

  • Een advertentie wordt weergegeven op een 1 x 1 pixel Inline kozijnelement.
  • Advertenties weergegeven buiten de viewport gebied.
  • Meerdere re-sized advertenties worden getoond.
  • Tonen verschillende advertenties per Inline gestelelement, terwijl zij allen worden geladen in een advertentie slot. Dit maakt alle advertenties geladen, maar slechts zal men daadwerkelijk zichtbaar zijn voor gebruikers.

Advertentie Fraude Techniek #2: impression witwassen

Deze bijzondere techniek verbergt de werkelijke website waar de advertentie wordt weergegeven. Hieronder kunt u zien hoe de hele procedure zich afspeelt.

De adverteerder koopt reclame van een zorgvuldig geselecteerde uitgever (een die relevante doelgroep en inhoud heeft die goed begeleidt het merk van de adverteerder), meestal het betalen van hoge kosten per duizend vertoningen. Een deel van de advertentie impressies gekocht door de adverteerder worden geduwd op frauduleuze websites waar zowel het publiek en de inhoud zijn niet relevant voor het merk van de adverteerder (bijvoorbeeld, high traffic sites met illegale inhoud die over het algemeen moeilijk te gelde te maken zijn).

Via een aantal complexe omleidingen en geneste advertentie gesprekken via line frame-elementen (iframes), de advertentie gesprekken zijn witgewassen zodat de adverteerder ziet legitieme websites in plaats van de frauduleuze sites waar de advertenties worden weergegeven.

De komende technieken worden uitgevoerd door hackers door gewoon de controle over computers of browsers om reclame-inkomsten te genereren.

Advertentie Fraude Techniek #3: hijacking Ads

Ad-kaping of ook wel bekend als ad vervanging aanvallen verwijzen naar dergelijke gevallen waarin de malware kaapt de advertentie slot op een website en wordt er een advertentie, het genereren van inkomsten voor de aanvaller in plaats van voor de uitgever (de eigenaar van de website).

Dit kan prestatie in een paar manieren:

  • Compromis de computer van de gebruiker om de DNS resolver veranderen (dat wil zeggen. het oplossen van de ad.doubleclick.com domein naar het IP-adres van de server die wordt gecontroleerd door de aanvaller, en daarom, serveren verschillende advertenties).
  • Compromis website van de uitgever of de computer van de gebruiker om de HTML-inhoud op de vlieg te veranderen (verandering ad-tags geplaatst door de uitgever om ad-tags gecontroleerd door de aanvaller).
  • Compromis van de gebruiker proxyserver of router (of de ISP router) naar de DNS-server vervalsen of de HTML-inhoud van de site te wijzigen, terwijl de apparaten worden uitgevoerd.
  • Advertentie Fraude Techniek #4: hijacking Clicks

    Net als bij de bovenstaande, kaping advertentieposities, Een aanvaller kan kapen de klik van een gebruiker. Nadat een gebruiker op een advertentie klikt, de aanvaller de gebruiker om naar een andere website, wezen stelen van een potentiële klant van de adverteerder.

    De volgende manieren laten zien hoe de aanvallers dit kan bereiken:

    • Compromis de computer van de gebruiker om de DNS resolver veranderen.
    • Compromis van de gebruiker proxyserver of router naar de DNS vervalsen of wijzigen van de HTTP request on the fly.

    Advertentie Fraude Techniek #5: Pop-unders

    Pop-unders lijken veel op de pop-upvensters met advertenties. Echter, In dit geval zal de advertentie venster achter de belangrijkste web browser window, plaats voor. Het kan worden gecombineerd met de indruk van het witwassen van techniek om extra inkomsten te genereren.

    Ondanks het grootste deel van de advertentienetwerken verbieden advertenties die op deze manier, het is nog steeds beschouwd als een volledig legaal reclame-methode in sommige domeinen.




    Advertentie Fraude Techniek #6: bots Traffic

    Uitgevers kunnen botnet verkeer gebruiken, die ofwel bestaat uit besmette computer systemen van de gebruikers of een set van cloud servers en proxies om:

    • Bereiken een hogere omzet targets.
    • Handhaving van comScore publiek groei.
    • Zorg ervoor eCPM groei.

    In het verleden zijn er een aantal grootschalige botnet operaties geweest, waarvan het doel was alleen om inkomsten te genereren, met weinig werkelijke doelstellingen van het bedrijf achter hen. Methbot is de meest winstgevende en meest ontwrichtende werking van fraude ontdekt-to-date.

    Methbot

    Adverteerders geld te besteden aan machines om advertenties te kopen, ook wel bekend als programmatisch advertentie kopen, verliezen steeds meer door online advertentiefraude.

    Methbot is een uitgebreide fraude regeling werd voor het eerst terug in 2016. Deze regeling wordt beschouwd als een van de grootste en meest winstgevende digitale advertentie fraude operaties tot nu toe. Ontdekt door White Ops, een Amerikaanse beveiligingsfirma, Methbot bleek te worden gecontroleerd door een Russische criminele organisatie die onder de naam opereert Ad Fraud Command beter bekend als AFK13. De fraude werd geschat op in 3-5.000.000 dollar te trekken van reclame elke dag, het maken van de programmatische industrie geld verliezen.

    Methbot was ongelooflijk moeilijk te detecteren, aangezien de organisatie een aantal pogingen deed om de bot te vermommen als echt menselijk verkeer. Deze methoden opgenomen:

    • Valse klikken en nep muisbewegingen
    • Valse inloggegevens van sociale netwerken
    • Valse geografische locatie die is gekoppeld aan de IP-adressen die door de organisatie worden beheerd
    • Tegenmaatregelen tegen code van meer dan een dozijn verschillende AdTech-bedrijven
    • Een aangepaste HTTP-bibliotheek en browser motor met Flash-ondersteuning, alle lopende onder Node.js (een gewone internetbrowser kunnen tegelijkertijd geen honderden advertenties worden weergegeven)
    • Dedicated proxy servers waardoor het onmogelijk is om het verkeer naar een bepaalde oorsprong

    Het Methbot operatie werd zeer zorgvuldig gepland en overwogen, en gecompromitteerde verschillende elementen van de advertentie leveringsketen. Het vertolkt niet alleen de beste sites en gefabriceerd hun inventaris, maar ook zichzelf vermomd als legitieme Internet Service Providers (ISPs). Methbot succes impersonated sommige internetproviders en maakte de volgende drie gebieden van de advertentie leveringsketen:

    • Exhanges
    • SSP
    • ad Networks

    Bovendien, Methbot gegenereerde nep, mensachtige verkeer dat de advertenties op deze valse premium websites geopend. Tegelijkertijd, met valse domeinregistraties, Methbot speelde het systeem door te beslissen waar de meest winstgevende advertenties moeten verschijnen, waardoor hun frauduleuze webruimte werd gekocht bij maximale winst.

    Mobiele applicaties en advertentiefraude

    Mobiele toepassingen worden steeds een ander meer lucratief doelwit voor fraudeurs. Dit komt vooral omdat de advertenties in mobiele apps worden zelden geblokkeerd door het blokkeren van advertenties software. Ook, Android wordt over het algemeen beschouwd als meer kwetsbaar voor aanvallen als gevolg van de open-ended architectuur die, in combinatie met het bereik en de omvang van het ecosysteem, maakt een zeer aantrekkelijk en gemakkelijk doelwit voor de fraudeurs.

    Advertentie Fraude Techniek #7: Fake gebruikers

    Precies hetzelfde als het geval van desktop- en laptopfraude, fraudeurs gebruiken mobiele applicaties ook om menselijke activiteiten na te bootsen. Het gaat meestal een combinatie van methoden, zoals bots, malware en klik of app boerderijen installeren, alles met het doel om een ​​groot publiek van nep-gebruikers op te bouwen, en dus voeden met de online advertentie-ecosysteem.

    Klik boerderijen gebruiken laagbetaalde werknemers die fysiek doorklikken op de advertenties, verdienen CTR geld voor de de fraudeurs. Klik bots zijn ontworpen om nep in-app-acties uit te voeren. Zo, de adverteerders worden misleid om te geloven dat een groot aantal echte gebruikers op hun advertenties heeft geklikt, terwijl de advertenties nooit een organisch publiek bereiken.

    Advertentie Fraude Techniek #8: Fake Installaties

    Installatie boerderijen zijn een andere methode om mensachtig gedrag imiteren - ze apps met behulp van echte mensen te installeren als toegewijde emulators. Zoals in het geval van frauduleuze advertentieklikken, fraudeurs gebruiken teams van echte mensen die op grote schaal applicaties installeren en ermee omgaan.

    Een techniek die steeds populairder wordt onder fraudeurs, is het gebruik van emulators om echte mobiele apparaten na te bootsen. Om untraced blijven, device farms resetten regelmatig hun Apparaat ID en voorkom detectie door nieuw aangemaakte Internet Protocol-adressen te gebruiken.

    Advertentie Fraude Techniek #9: Attribution manipulatie

    Bots zijn stukjes van kwaadaardige code die een programma uit te voeren of een actie uit te voeren. Deze bots gericht om klikken te sturen, installeert en in-app evenementen voor installaties die nooit echt gebeurd. frauduleuze kliks, bijvoorbeeld, worden naar een attributie systeem, gaming attributie modellen en ten onrechte met de eer voor de gebruiker in-app-engagement. Hoewel ze gebaseerd kunnen zijn op echte telefoons, de meeste van hen zijn server-gebaseerde.

    Het enige doel van klikfraude is om klikken op CPC-gebaseerde advertenties. Er zijn twee manieren om dit te doen:

    • > Klik op spammen (a.k.a. klik overstroming) - real, maar gekaapt (bijvoorbeeld toegeëigend) IDs van mobiele apparaten worden gebruikt om nep-klikrapporten te verzenden. Als een echte gebruiker met dat ID organisch installeert een app, de nep-klik zal het krediet te krijgen en winst maken.
    • Klik injectie - frauduleuze apps gedownload door gebruikers te genereren valse klikken en nemen krediet voor de installatie van andere toepassingen.

    Advertentie Fraude Techniek #10: Polyglot-aanval

    Cybersecurity specialisten die specifiek werken voor de media-industrie hebben een nieuw soort methode die hackers gebruiken om kwaadaardige code in advertenties verbergen ontdekt. Met behulp van die techniek die zij plegen digitale advertentie fraude in een meer technisch complexe manier dan ooit tevoren. De aanval is een zogenaamde “Polyglot". Sommige websites raakte betrokken bij een dergelijke aanval onlangs, wanneer hackers gemaakt MyFlightSearch Schadelijke Ads om te verschijnen in plaats van de legitieme advertenties van de MyFlightSearch service.

    In dit soort aanval, een polyglot, de hackers kan de code te manipuleren dat het lijkt alsof het slechts een beeld. Echter, wanneer een web browser het beeld uploadt, het is ook inclusief de malware, die in een JavaScript-code of andere schadelijke type code. Het beeld bevat een automatische redirect naar een phishing webpagina of website of een scam. De nieuw geladen pagina zal de vraag van gebruikers om informatie te verkrijgen. Het is gemaakt op een zodanige wijze dat de hackers doel om gegevens op te halen, dat is persoonlijk voor de gebruiker (om identiteitsdiefstal te plegen) of hun bankgegevens te stelen en hun geld terug te trekken uit hun respectievelijke bankrekeningen.

    Echter, dat is niet alles, zoals met deze techniek hackers kunnen ook gemakkelijk te implementeren andere vormen van malware te downloaden naar de computer van een nietsvermoedende gebruiker die op een gecompromitteerde advertentie geklikt.

    Wist je dat?
    Een van de nieuwste advertentiegerelateerde oplichting wordt genoemd Classiscam. Het is gebaseerd op het scam-as-a-service-model. Oplichters maken actief misbruik van merken van populaire internationale advertenties en marktplaatsen, zoals Leboncoin, Allegro, S $, FAN Koerier, Sbazar, en nog veel meer. De regeling is gebaseerd op oplichters die lokaasadvertenties publiceren op bekende marktplaatsen en geclassificeerde websites.

    De advertenties bevatten meestal verschillende technische gadgets, zoals camera's, laptops, en spelconsoles, die te koop worden aangeboden tegen 'opzettelijk lage prijzen'. Zodra een potentiële koper wordt overgehaald om contact op te nemen met de verkoper, het gesprek wordt verplaatst naar een messenger zoals WhatsApp.

    De advertentiefraudeurs verdienden meer dan $6.5 miljoen vorig jaar.

    Tsetso Mihailov

    Tsetso Mihailov is een tech-geek en houdt van alles wat tech-gerelateerde, met inachtneming van het laatste nieuws rondom technologieën. Hij heeft gewerkt in IT voor, als systeembeheerder en een computer reparateur. Omgaan met malware sinds zijn tienerjaren, Hij is vastbesloten om woord te verspreiden over de nieuwste bedreigingen die rond computerbeveiliging.

    Meer berichten

    Volg mij:
    Tjilpen

    Laat een bericht achter

    Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

    This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
    Daar ben ik het mee eens