![Budgie Desktop przenosi układ w stylu Chrome OS do Linuksa](/f/dfb1ff0ab2d0add0b3da639714e054f5.png?width=100&height=100)
Botnet reklamowy, oszukańcza operacja reklamowa, została zniszczona przez FBI. Ten schemat oszustwa, który spowodował straty w wysokości milionów dolarów, kontrolował ponad milion zhakowanych adresów IP w Europie i Ameryce Północnej.
3ve ogłoszona jako „Eve” przez Google i WhiteOps, firma zajmująca się cyberbezpieczeństwem, powstała w 2017 roku od prostego schematu do dużej firmy, która rozkwitła na Border Przejęcie kontroli przez Gateway Patrol (BGP), infekcje złośliwym oprogramowaniem, a także witryny internetowe i fałszywe domeny generujące od 3 do 12 miliardów dziennie bitów reklamowych upraszanie.
Podczas dochodzenia 3ve zarządzało co najmniej 700 000 aktywnych infekcji w dowolnym momencie, ponad 60 000 kont, które sprzedawały przestrzeń reklamową. To nie to, był zaangażowany w fałszowanie 10 000 stron internetowych wraz z eksploatacją ponad 1000 węzłów centrum danych.
W dowolnym momencie firma 3ve zarządzała ponad milionem adresów IP, wraz z liczbą różnych adresów sięgającą 1,7 miliona.
Reklamy online dostarczane są widzom na podstawie różnych znaków, które informują o dostępnej przestrzeni ze stron internetowych. Zasoby reklamowe są sprzedawane za pośrednictwem platform Supply Side Platform, które dostarczają informacji reklamodawcy.
Reklamodawcy natomiast polegają na Demand Side Platform, aby zaproponować ofertę powierzchni reklamowej, biorąc pod uwagę prawdopodobny postęp operacji. Szczegóły, takie jak reputacja wydawcy, region i rodzaj odbiorców, pomagają w podjęciu decyzji o cenie reklamy.
Operacje te mają miejsce przed załadowaniem strony internetowej w przeglądarce i przeniesieniem przestrzeni reklamowej pomiędzy licznymi aukcjami, aż zostanie sparowana z reklamodawcą.
Strategia stosowana przez 3ve polegała na kopiowaniu zasobów reklamowych wydawcy i interakcji człowieka z reklamami. Ponieważ 3ve kontrolowało te komponenty, operacja spowodowała, że firmy straciły ponad 29 milionów dolarów, ponieważ płaciły fałszywe wyświetlenia reklam i ruch.
Całą operację przeprowadziliśmy w skupieniu, a żeby zapobiec wykryciu, zależało im to kombinacje botnetów i centrów danych, które pomogły w oszukańczej przestrzeni reklamowej i sprowadziły fałszywy ruch do strony internetowe.
Wspólny raport WhiteOps i Google pokazuje, że jednym ze źródeł przychodów są boty działające w centrach danych w Europie i USA.
Ten prototyp wykorzystał przejęcie BGP wraz z botnetem Boaxxe, znanym również jako Miuref, w celu zdobycia IP adresy do proxy ruchu z maszyn w centrach danych, a także odwiedzania zarówno prawdziwych, jak i fałszywych stron internetowych stron.
Przeczytaj także: Najlepsze bezpieczne i prywatne przeglądarki internetowe
Na początku fałszywe żądania reklam wydawały się pochodzić z przeglądarek na komputerze, ale po pewnym czasie miały na celu oszukanie ruchu mobilnego z Androida.
Inna strategia zastosowana przez 3ve sprzedała oszukańczą przestrzeń reklamową na fałszywych domenach. Z pomocą botnetu Kovter dostarcza niestandardowego agenta przeglądania, który przekierowuje zagrożone komputery na określone strony, co eliminuje potrzebę korzystania z serwera proxy.
Wreszcie trzecie podejście zauważyło, że 3ve działa z centrów danych. Kiedyś uruchamiał ruch za pośrednictwem botów w innych centrach danych, ukrywając przy tym prawdziwe adresy IP botów.
Centra danych pokazują reklamodawcom oznaki fałszywego ruchu. Jednak operatorzy uniknęliby złapania, zmieniając centrum danych, gdy tylko stare zostanie zablokowane
„Chociaż łatwiejsze do wykrycia, to podejście pozwoliło im skuteczniej popełniać oszustwa reklamowe — centra danych może zaoferować większą przepustowość niż setki tysięcy komputerów domowych”, Google i WhiteOps wyjaśnić.
Organizacje współpracujące z organami ścigania wzięły udział w zamknięciu tego oszustwa.. Firmy, które brały udział w operacji obok White Ops i Google to Microsoft, The Shadowserver Foundation, National Cyber-Forensics and Training Alliance. CenturyLink, F-Secure, MediaMath, firmy zajmujące się cyberbezpieczeństwem ESET, Trend Micro, Symantec i Malwarebytes.
Demontaż 3ve nie był łatwym zadaniem, każdy wykonany krok był wcześniej zaplanowany, aby uniknąć negatywnego wpływu na wydawców i reklamodawców. Operacja została zabezpieczona, aby zniszczyć wszystkie możliwości powrotu 3ve. Po zamknięciu 3ve wszczęto postępowanie karne. Departament Sprawiedliwości ogłosił oświadczenie o policzeniach 13 przeciwko ośmiu mężczyznom, którzy oddali się schematowi 3ve.
Aleksandr Żukow, Aleksandr Isajew, Denis Avdeev, Michaił Andreev, Dmitrij Nowikow, Borys Tymochin, Jewgienij Timczenko i Sergey Ovsyannikov, został obciążony włamaniami komputerowymi, oszustwami, praniem pieniędzy i pogarszaniem tożsamości kradzież.
W poprzednim miesiącu FBI wykryło 31 domen i informacji z 89 serwerów zaangażowanych w infrastrukturę 3ve.
Ta współpraca i dochodzenie mające na celu powstrzymanie oszustwa reklamowego pokazały, jak poważne są to, że reklamodawcy i wydawcy nie są w nastroju, by dać się oszukać i ponieść straty. Ten surowy akt oskarżenia miał duży wpływ na fałszywy ruch.
Musisz przeczytać: Nowy modułowy tRAT w kampaniach e-mailowych
Tak więc wszyscy ludzie angażujący się w oszukańcze działania muszą się wystrzegać, ponieważ świat nie jest w nastroju do marnowania pieniędzy i zasobów.