Casa > cibernético Notícias > 10 Técnicas Digital Ad Fraude usado por hackers
CYBER NEWS

10 Técnicas Digital Ad Fraude usado por hackers

publicidade digital fraude de anúncio de computadorEste artigo irá revelar as dez técnicas usadas com cada vez mais freqüência para cometer fraude de publicidade digital. De seqüestro anúncios para usar bots, cibercriminosos ganhar dinheiro à custa das editoras de anúncios e indústria da publicidade. Os ataques estão aumentando em frequência e variedade, enquanto o ataque descoberto mais recentemente também tem vários propósitos e uso prático entre os atacantes. Saiba mais sobre esses truques sujos e aprenda como e por que você deve reconhecê-los e trabalhar para se livrar deles de seus anúncios.




Técnica de fraude publicitária #1: Anúncios invisíveis e ocultos

Pixel de fraude de propaganda

Os anúncios podem ser ocultados com sucesso em 1×1 píxeis, tornando-os pequenos demais para serem vistos por um olho humano, enquanto ainda geram receita para seus editores.

O que diferencia as impressões não visíveis desse tipo de fraude é o fato de seus banners serem exibidos corretamente em uma página. Esses banners não são vistos pelo usuário (por exemplo, eles são colocados na parte inferior esquerda da página), mas ainda são legítimos, impressões responsáveis.

Fraude de posicionamento de anúncio

A fraude na veiculação de anúncios é realizada por editores desonestos que desejam aumentar suas receitas gerando maior tráfego de anúncios.

A primeira e principal técnica que envolve fraude de anúncios torna o anúncio invisível em um site, apesar do fato de que a impressão será relatada. Existem vários métodos que implementam esta técnica:

  • Um anúncio exibido em um elemento de quadro Inline de 1 × 1 pixel.
  • Anúncios exibidos fora da área da janela de visualização.
  • Vários anúncios redimensionados estão sendo exibidos.
  • Exibindo vários anúncios em um elemento de quadro Inline, enquanto eles são carregados em um único slot de anúncio. Isso faz com que todos os anúncios sejam carregados, mas apenas um estará realmente visível para os usuários.

Técnica de fraude publicitária #2: Lavagem de impressão

Esta técnica específica oculta o site real onde o anúncio é exibido. Abaixo você pode ver como todo o procedimento funciona.

O anunciante compra anúncios de um editor cuidadosamente selecionado (aquele que tem público relevante e conteúdo que acompanha bem a marca do anunciante), geralmente pagando alto custo por mil impressões. Uma parte das impressões de anúncios compradas pelo anunciante são empurradas em sites fraudulentos onde o público e o conteúdo são irrelevantes para a marca do anunciante (por exemplo, sites de alto tráfego com conteúdo ilegal que geralmente são difíceis de monetizar).

Por meio de uma série de redirecionamentos complexos e chamadas de anúncios aninhados por meio de elementos de quadro em linha (iframes), as chamadas de anúncio são lavado para que o anunciante veja sites legítimos em vez de sites fraudulentos onde os anúncios são exibidos.

As próximas técnicas são executadas por hackers simplesmente assumindo o controle de computadores ou navegadores para gerar receitas de publicidade.

Técnica de fraude publicitária #3: Anúncios de sequestro

O sequestro de anúncios ou também conhecido como ataques de substituição de anúncios referem-se a casos em que o malware sequestra o slot de anúncio em um site e exibe um anúncio, gerando receita para o invasor, e não para o editor (o dono do site).

Isso pode ser feito de duas maneiras:

  • Comprometa o computador do usuário para alterar o resolvedor DNS (i.e. resolva o domínio ad.doubleclick.com para o IP do servidor controlado pelo invasor, e, portanto,, veicular anúncios diferentes).
  • Comprometa o site do editor ou o computador do usuário para alterar o conteúdo HTML na hora (alterar as tags de anúncios colocadas pelo editor para tags de anúncios controladas pelo invasor).
  • Comprometer o servidor proxy ou roteador do usuário (ou o roteador do ISP) para falsificar o servidor DNS ou alterar o conteúdo HTML do site enquanto os dispositivos estão funcionando.
  • Técnica de fraude publicitária #4: Hijacking Clicks

    Semelhante ao anterior, sequestro de canais de anúncios, um invasor pode sequestrar o clique de um usuário. Depois que um usuário clica em um anúncio, o invasor redireciona o usuário para outro site, essencialmente roubando um cliente em potencial do anunciante.

    As seguintes maneiras mostram como os invasores podem conseguir isso:

    • Comprometer o computador do usuário para alterar o resolvedor de DNS.
    • Comprometer o servidor proxy ou roteador do usuário para falsificar o DNS ou alterar a solicitação HTTP em tempo real.

    Técnica de fraude publicitária #5: Pop-unders

    Pop-unders são como janelas pop-up com anúncios. Contudo, neste caso, a janela do anúncio aparecerá atrás da janela principal do navegador, ao invés de na frente. Pode ser combinado com a técnica de lavagem de impressão para gerar receita adicional.

    Apesar da maioria das redes de anúncios proibir anúncios exibidos dessa forma, ainda é considerado um método de publicidade totalmente legal em alguns domínios.




    Técnica de fraude publicitária #6: Tráfego de bots

    Editores podem usar tráfego de botnet, que consiste em sistemas de computador comprometidos de usuários ou um conjunto de servidores em nuvem e proxies para:

    • Alcance metas de receita mais altas.
    • Manter o crescimento do público da comScore.
    • Garanta o crescimento do eCPM.

    No passado, havia várias operações de botnet em grande escala, cujo objetivo era apenas gerar receita, com poucos objetivos de negócios reais por trás deles. Methbot é a operação de fraude mais lucrativa e disruptiva descoberta até hoje.

    Methbot

    Anunciantes gastando dinheiro em máquinas para comprar anúncios, também conhecido como compra de anúncios programática, estão perdendo cada vez mais por causa da fraude de publicidade online.

    Methbot é um esquema de fraude elaborado foi detectado pela primeira vez em 2016. Este esquema é considerado uma das maiores e mais lucrativas operações de fraude de publicidade digital até agora. Descoberto por White Ops, uma empresa de segurança com sede nos EUA, Methbot foi considerado controlado por uma organização criminosa russa que opera sob o nome Ad Fraud Commander mais conhecido como AFK13. A fraude foi estimada em atrair de três a cinco milhões de dólares de publicidade todos os dias, fazendo com que a indústria programática perca dinheiro.

    Methbot foi incrivelmente difícil de detectar, pois a organização fez vários esforços para disfarçar o bot como um tráfego humano real. Esses métodos incluíam:

    • Cliques falsos e movimentos falsos do mouse
    • Dados falsos de login de rede social
    • Localização geográfica falsa associada aos endereços IP controlados pela organização
    • Contramedidas contra código de mais de uma dúzia de empresas diferentes da AdTech
    • Uma biblioteca HTTP personalizada e mecanismo de navegador com suporte a Flash, todos rodando em Node.js (um navegador normal da Internet não pode executar centenas de anúncios simultaneamente)
    • Servidores proxy dedicados que tornam impossível rastrear o tráfego para uma origem específica

    o Methbot operação foi cuidadosamente planejada e considerada, e comprometeu vários elementos da cadeia de entrega de anúncios. Não apenas personificou sites premium e fabricou seu inventário, mas também se disfarçou como legítimos Provedores de Serviços de Internet (ISPs). Methbot personificou com sucesso alguns ISPs e interrompeu as seguintes três áreas da cadeia de entrega de anúncios:

    • Trocas
    • SSPs
    • Redes de anúncios

    além do que, além do mais, Methbot gerado falso, tráfego semelhante ao humano que abriu os anúncios nesses sites falsos premium. Ao mesmo tempo, com registros de domínio falsos, Methbot jogou o sistema, decidindo onde os anúncios mais lucrativos deveriam aparecer, garantindo assim que seu espaço fraudulento na web foi comprado com lucro máximo.

    Aplicativos móveis e fraude de publicidade

    Os aplicativos móveis estão se tornando outro alvo cada vez mais lucrativo para os fraudadores. Isso ocorre principalmente porque os anúncios em aplicativos para celular raramente são bloqueados por software de bloqueio de anúncios. Além disso, O Android é geralmente considerado mais vulnerável a ataques devido à sua arquitetura aberta, que, juntamente com o alcance e tamanho do ecossistema, torna um alvo muito atraente e fácil para os fraudadores.

    Técnica de fraude publicitária #7: Usuários falsos

    Exatamente semelhante ao caso de fraude de desktop e laptop, os fraudadores também usam aplicativos móveis para imitar atividades humanas. Normalmente envolve uma combinação de métodos como bots, malware e clique ou fazendas de instalação de aplicativos, tudo com o objetivo de construir um grande público de usuários falsos, e, consequentemente, alimentar o ecossistema de publicidade online.

    Click farms usam trabalhadores de baixa remuneração que clicam fisicamente nos anúncios, ganhando dinheiro CTR para os fraudadores. Click bots são projetados para realizar ações falsas no aplicativo. Nesse caminho, os anunciantes são levados a acreditar que um grande número de usuários reais clicou em seus anúncios, enquanto os anúncios nunca alcançaram públicos orgânicos.

    Técnica de fraude publicitária #8: Instalações falsas

    Os farms de instalação são outro método para imitar o comportamento humano - eles instalam aplicativos usando pessoas reais como emuladores dedicados. Como no caso de cliques em anúncios fraudulentos, os fraudadores usam equipes de pessoas reais que instalam e interagem com aplicativos em grande escala.

    Uma técnica que está ganhando popularidade entre os fraudadores é usar emuladores para imitar dispositivos móveis reais. Para permanecer sem rastros, fazendas de dispositivos redefinem regularmente seus Identificador do dispositivo e evitar a detecção usando endereços de protocolo da Internet recém-criados.

    Técnica de fraude publicitária #9: Manipulação de atribuição

    Bots são pedaços de código malicioso que executam um programa ou executam uma ação. Esses bots visam enviar cliques, instalações e eventos no aplicativo para instalações que nunca realmente aconteceram. Cliques fraudulentos, por exemplo, são enviados para um sistema de atribuição, modelos de atribuição de jogos e falsamente assumindo o crédito pelo envolvimento do usuário no aplicativo. Embora possam ser baseados em telefones reais, a maioria deles são baseados em servidor.

    O único objetivo da fraude de cliques é fabricar cliques em CPC-anúncios baseados. Existem duas maneiras de fazer isso:

    • > Clique em spam (a.k.a. clique inundação) - real, mas sequestrado (por exemplo apropriado) IDs de dispositivos móveis são usados ​​para enviar relatórios de cliques falsos. Quando um usuário real com esse ID instala um aplicativo organicamente, o clique falso obterá o crédito e terá lucro.
    • Injeção de cliques - aplicativos fraudulentos baixados por usuários geram cliques falsos e recebem crédito pela instalação de outros aplicativos.

    Técnica de fraude publicitária #10: Ataque Poliglota

    Especialistas em segurança cibernética que trabalham especificamente para a indústria de mídia descobriram um novo tipo de método que os hackers usam para ocultar códigos maliciosos em anúncios. Com a ajuda dessa técnica, eles estão cometendo fraude de publicidade digital de uma forma tecnicamente mais complexa do que nunca. O ataque é chamado de “Poliglota”. Alguns sites se envolveram em tal ataque recentemente, quando os hackers fizeram Anúncios maliciosos MyFlightSearch para aparecer em vez dos anúncios legítimos do MyFlightSearch serviço.

    Neste tipo de ataque, um poliglota, os hackers podem manipular o código para fazê-lo parecer apenas uma imagem. Contudo, quando um navegador da web carrega a imagem, também está incluindo o malware, que está dentro de um código JavaScript ou outro tipo malicioso de código. A imagem inclui um redirecionamento automático para uma página da Web ou site de phishing ou um golpe. A página recém-carregada exigirá dos usuários a obtenção de informações. É feito de forma que os hackers tenham como objetivo obter dados pessoais para o usuário (cometer roubo de identidade) ou para roubar suas credenciais bancárias e retirar seu dinheiro de suas respectivas contas bancárias.

    Contudo, isso não é tudo, assim como com essa técnica, os hackers também podem implementar facilmente outros tipos de malware para serem baixados no computador de um usuário desavisado que clicou em um anúncio comprometido.

    Você sabia?
    Um dos golpes mais recentes relacionados a anúncios é chamado Classiscam. Ele se baseia no modelo scam-as-a-service. Os golpistas estão abusando ativamente de marcas de classificados e mercados internacionais populares, como Leboncoin, Allegro, OLX, FAN Courier, Sbazar, e muitos mais. O esquema é baseado em golpistas que publicam anúncios de iscas em mercados conhecidos e sites de classificados.

    Os anúncios geralmente apresentam vários gadgets de tecnologia, como câmeras, laptops, e consoles de jogos, que são colocados à venda a "preços deliberadamente baixos". Uma vez que um potencial comprador é induzido a entrar em contato com o vendedor, a conversa irá para um messenger como o WhatsApp.

    Os fraudadores de anúncios ganharam mais do que $6.5 milhões no ano passado.

    Tsetso Mihailov

    Tsetso Mihailov

    Tsetso Mihailov é um tech-geek e ama tudo o que é tech-relacionados, enquanto observa as últimas notícias em torno tecnologias. Ele já trabalhou em TI antes, como um administrador de sistema e um técnico de manutenção de computador. Lidar com malware desde a adolescência, Ele está determinado a notícia se espalhou sobre as últimas ameaças giram em torno de segurança do computador.

    mais Posts

    Me siga:
    Twitter

    Deixe um comentário

    seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

    Compartilhar no Facebook Compartilhar
    Carregando...
    Compartilhar no Twitter chilrear
    Carregando...
    Compartilhar no Google Plus Compartilhar
    Carregando...
    Partilhar no Linkedin Compartilhar
    Carregando...
    Compartilhar no Digg Compartilhar
    Compartilhar no Reddit Compartilhar
    Carregando...
    Partilhar no StumbleUpon Compartilhar
    Carregando...