эксперимент по созданию мошеннической сети для скликивания

Эксперимент Unclickable*: как специалисты по рекламе создали свою мошенническую сеть и сняли про нее фильм

Эксперимент провел специалист по рекламе и генеральный директор Upstream Гай Криф, который однажды на следующий день после запуска кампании получил 100 тыс. заявок, оказавшихся фродовыми. Он решил проверить, насколько легко можно создать свою мошенническую сеть, обманывать платформы и зарабатывать на фроде. Вот что у него получилось.

Эксперимент проводился в 2020 году, поэтому все заключения, мнения экспертов и выводы относятся к данному периоду.

*Unclickable — Нескликиваемые

Ключевые моменты:

  • Целью исследования было воссоздание экосистемы, которая позволяет всем в рекламной цепочке, включая мобильных операторов, платформы, магазины приложений, — прямо или косвенно — получать доход от фрода.
  • Данное исследование легло в основу фильма под названием Unclickable (2024) — доступен на стриминговых платформах в Греции, а также показывался в США в рамках Международного кинофестиваля в Сиэтле. В нем рассказывается, как Криф и его небольшая команда разработчиков всего за пять недель создали рабочую схему для мошенничества с рекламой.
  • Они доказали эффективность своей схемы, но по юридическим причинам не выводили заработанные средства.
  • Фильм показывает, что жертвами цифровых мошенников становятся не только транснациональные бренды с крупными бюджетами, но и небольшие интернет-магазины и малые предприятия по всему земному шару.
  • В фильме ключевые рекламные платформы, телекоммуникационные компании и производители телефонов подвергаются критике за бездействие и даже за получение прибыли от мошенничества.
  • От укоренения не ушли и сами рекламодатели, которые, по мнению Крифа, игнорируют эту проблему и не пытаются самостоятельно её решить со своей стороны.

«Цель — не финансовая выгода, а вывод на чистую воду»

Цель исследователей заключалась не в получении денежной выгоды, а в стремлении показать масштаб, простоту и откровенный провал всей индустрии AdTech, из-за которой рекламодатели теряют миллиарды долларов, а рядовые пользователи — контроль над своими устройствами.

«Платформы, которые должны защищать рекламодателей, становятся соучастниками»

В исследовании полностью раскрываются самые крупные рекламные платформы и другие системы. Эксперты делают вывод, что компании, которые должны защищать своих рекламодателей, наоборот становятся соучастниками фрода.

К примеру, в своем фильме Криф провел интервью с владелицей магазина продуктов питания в Йоханнесбурге (ЮАР). Номфундо, как и другие миллионы предпринимателей в странах с развивающейся экономикой, может привлекать клиентов благодаря распространению смартфонов и мессенджеров, используемых её целевой аудиторией.

Большинство заказов она получает через WhatsApp, и тоже становится жертвой фрода, который «съедает» 20% от её ежемесячного дохода. Ей приходится оплачивать фальшивые показатели, накрученные вредоносным ПО.

«Мы понимали, что без жертв не обойтись»

Криф понимал, что это преступление не без жертв. Для рекламодателей по всему миру потери рекламного бюджета из-за фрода ощущаются очень болезненно.

Взять, к примеру, Uber. Компания потеряла 70 млн долларов, а затем подала в суд на маркетинговых партнеров, которые накручивали фальшивые установки приложения, и выиграла.

«Мы потратили время впустую, пытаясь усовершенствовать схему и избежать обнаружения»

По словам команды, они потеряли много времени на совершенствование своих методов маскировки. Так они пытались избежать обнаружения встроенными системами антифрода и сделать мошенническую схему более незаметной.

Эксперты использовани подмену и ротацию IP-адресов, хотя могли бы просто отправлять поток запросов с одного и того же IP-адреса и сервера. Другими словами, самые бесхитростные мошеннические техники были наиболее эффективными.

Сперва у них было два сайта, потом 20, а затем и 150, которые не несли особой ценности. Еще 150 сайтов держали про запас на случай, если другие будут заблокированы. Тогда они бы просто могли перенаправлять трафик с заблокированных доменов на «чистенькие» и продолжать зарабатывать на мошенничестве.  

«Нам не пришлось заражать смартфоны — мобильные ботнеты доступны в аренду» 

Криф рассказывает, что им не пришлось заражать устройства пользователей рекламным ПО. Десятки миллионов смартфонов на ОС Android по всему миру уже заражены вредоносными программами и свободно сдаются в аренду на подпольном цифровом рынке для мошеннических операций.

По словам Августина Фоу, консультанта по борьбе с фродом и исследователя, совершить атаку на рекламу легко и настолько же легко реализовать целую мошенническую операцию. Достаточно увеличить количество сайтов: больше накруток просмотров, кликов и установок — больше вознаграждений.

По мнению экспертов, даже Google, который время от времени удаляет вредоносные приложения из Play Store, каждый раз устраивает целый спектакль с удалением одного приложения с 20-ю миллионами установок, но пропускает еще три таких же. Удалить один из них — все равно что вычерпывать океан чайной ложкой, считают исследователи.

Кроме того, команда Крифа узнала, что некоторые устройства сразу поставляются покупателям с предустановленным вредоносом. Например, так было с телефонами Alcatel (PCL), которые поставлялись в Малайзию, Бразилию и Южную Африку.

Вывод

Эксперимент не только продемонстрировал простоту и эффективность технических методов, но и выявил «белые пятна», присущие всей цепочке поставок в рекламной экосистеме. Несмотря на свой любительский статус, команда смогла внедрить поддельный инвентарь, имитировать вовлеченность пользователей и начать монетизировать сайты – и все это без особых проблем.

Платформы закупали места под объявления, алгоритмы оптимизировались, вознаграждения «капали», а размер выручки продолжал расти (но не у рекламодателей).

Отчасти проблема заключается в том, что мошенничество не преследуется по закону, как другие финансовые и киберпреступления, хотя, в любом аналогичном контексте, так и должно было быть.

Главный вывод эксперимента заключается в том, что, если горстка новичков может искусственно генерировать клики, просмотры, заявки и установки и за считанные дни сливать рекламный бюджет компаний, то чего могут добиться опытные кибермошенники, у которых есть доступ к глобальным ботнетам, более продвинутым методам маскировки и уровням анонимизации?

Инструменты защиты рекламы от Botfaqtor:

  • Hard Target — инструмент для Яндекс Директ, который отключает показ рекламы на низкоконверсионных устройствах, браузерах или операционных системах.
  • Защита Яндекс Директ — для блокировки показов рекламы ботам и скликивателям на поиске, в РСЯ и других площадках.
  • Умная капча — запрещает ботам заполнять формы на сайте и кликать по кнопкам.


Подписывайтесь на наш ТГ-канал: рассказываем про фрод и рекламу.


Об авторе

Алёна Быкова

Пишу о ботах и кибербезопасности

Просмотреть все сообщения

Добавить комментарий