Мошенничество с рекламой через браузеры: 5 способов

Сложно представить себе хотя бы один день нашей жизни без интернета. И уж тем более без использования браузера. Именно он и позволяет пользователям увидеть ваши рекламные объявления на развлекательных и новостных сайтах, тематических форумах, в социальных сетях. Но, увы, вы наверняка уже знаете, что там, где потенциальные лиды, — там и мошенники.

Мы ежедневно взаимодействуем с браузерами. Ведь именно они и становятся для нас мостиком в мир интернета. Во времена, когда реклама на ТВ уже изживает себя (не берем в расчет CTV), браузеры становятся основным инструментом для демонстрации рекламы потенциальным потребителям. Поэтому неудивительно, что мошенники выбрали себе в качестве мишени именно их.

Какие виды мошенничества с рекламой через браузеры распространены? Как избежать потери бюджета? Давайте прольем свет на эту проблему и приведем самые популярные способы мошенников, которые они используют для обмана рекламодателей.

5 распространенных видов мошенничества через браузеры

Мы приводим пять самых излюбленных способов мошенников, которые они используют для кражи рекламных средств у рекламодателей. Вот они:

Самописные браузеры

На сегодняшний день любой пользователь может создать собственный браузер. Для этого ему понадобится всего лишь движок с открытым исходным кодом Chromium, доступный бесплатно от Google. Используя самописные браузеры и специальное ПО, которые подделывают пользовательские данные, злоумышленники могут создавать ботов, которые имитируют поведение реальных пользователей.

Киберпреступники могут изменить практически любую информацию, включая местонахождение пользователя и его историю поиска. Даже сам браузер может выдавать себя за официальный — не самописный. В результате, мы получаем классическую мошенническую схему: фальсификация данных, при которой бот выдает себя за человека.

Вредоносные расширения

Через зараженные вредоносом расширения и плагины мошенники могут внедрять рекламные объявления на сторонние сайты и в приложения, о чем пользователь может даже не узнать. Самый распространенный процесс — когда малварь запрограммирован на редиректы.

К примеру, пользователь зашел на сайт, нажал на рекламный баннер и оказался на сайте рекламодателя. Его оригинальные куки содержат данные с атрибуцией, которые связаны с данным рекламодателем. Тем не менее, вредоносное расширение изменяет эти куки (что также относится к другому типу мошенничества, о котором мы расскажем ниже, — внедрению cookies).

Когда пользователь совершает целевое действие, будь то покупка товара, регистрация на сайте или какая-либо другая цель, рекламодатель выплачивает вознаграждение тому, кто привел этого посетителя на сайт. И, как можно догадаться, из-за подмененных или внедренных куки этот счастливчик — наш злоумышленник.

Подмена домена

Вообще, техника с подменой домена ассоциируется с фальшивыми сайтами, создаваемыми в качестве клонов официальных ресурсов. Но есть и более продвинутые методы этого вида мошенничества: когда сайты или браузеры заражены вредоносным ПО.

  • Уловка с URL

Излюбленный прием мошенников — имитация премиум-сайтов. Они создают поддельные ресурсы-клоны с таким же дизайном и элементами, а также с максимально похожим доменом. Даже письма на почту они присылают такие, которые выполнены в соответствии с официальным стилем официального бренда. 

В некоторых случаях мошенники могут просто поменять местами буквы в доменном имени или использовать символы Unicode для обмана невнимательных пользователей.

  • Кросс-подмена домена

Здесь используется уже более сложная схема мошенничества через браузеры. Для кросс-подмены домена мошенники выбирают два сайта: один — с рекламным инвентарем низкого качества и высоким трафиком, второй — полная противоположность первому: рекламный инвентарь высокого качества + низкий трафик.

Злоумышленники используют HTML <iframe> теги для вставки документа со стороннего сайта на текущую страницу. Проще говоря, они встраивают ГС-сайты через тег, чтобы рекламные объявления с ресурса плохого качества отображались так, словно это часть естественного контента на сайтах хорошего качества.

Подмена и внедрение cookie

Cookie stuffing (куки стаффинг, или подмена куки) — это кража органического трафика через махинации с куками в браузере. Для этого мошенники обычно покупают самый-самый дешевый трафик и получают деньги за фальшивую пользовательскую активность.

Подмена куки может привести к многочисленным проблемам. Например, злоумышленники могут использовать клик-фермы и ботнеты из зараженных вредоносом устройств для выполнения процессов в фоновом режиме на пользовательских смартфонах и ПК: показывать невидимые рекламные объявления, переходить по ссылкам, заполнять формы и т. д. Как результат, все эти действия оплачиваются, вот только они никогда не завершаются реальной конверсией.

Аналогично мошенники могут изменять или красть файлы куки и лишать рекламодателей органического трафика, обращая естественных посетителей в неестественных.

Обновление мобильных браузеров

Фиктивное обновление браузера стало еще одним инструментом в руках мошенников для обмана пользователей. Злоумышленники используют для этого вредоносные программы, которые проникают на смартфон владельца. Схема нацелена на устройства под управлением ОС Android.

Например, пользователь заходит на сайт интернета-магазина. В этот момент на экране появляется уведомление о том, что текущая версия браузера устарела, и его необходимо обновить. Конечно же, в тексте такого «объявления» указываются общие фразы и случайные версии. Но пользователь, который не вдается во все эти тонкости, может этого не заметить и довериться.

Если пользователь нажмет на это уведомление (по сути, просто баннер), то на его устройство (смартфон) будет скачано вредоносное обновление через фишинговый сайт. На этом сайте он может оставить свои персональные данные, а мошенники в дальнейшем смогут их использовать в своих схемах. Кроме того, на телефон также может попасть и какой-нибудь вредонос вместе со скачиваемым приложением или документом.

У всех этих схем есть очевидная цель — забрать бюджет рекламодателя и продать бот-трафик под видом человеческого.

Самый уязвимый браузер

Британская компания Which? провела эксперимент, в ходе которого тестировала браузеры для Windows и MacOS. Специалисты компании определяли самый худший и лучший браузер в плане безопасности. Насколько эффективно они могут противостоять мошенническим атакам, в первую очередь — фишинговым.

Согласно представленным результатам, худшим стал, на удивление, браузер Google Chrome. Лучшим же оказался Firefox.

Ниже мы приводим результат эксперимента, где указано процентное число заблокированных браузерами фишинговых атак.

Windows

  • 85% Mozilla Firefox
  • 82% Microsoft Edge
  • 56% Opera
  • 28% Google Chrome

Mac

  • 78% Mozilla Firefox
  • 77% Apple Safari
  • 56% Opera
  • 25% Google Chrome

Фишинг — это лишь одна из технологий, используемых мошенниками для обмана пользователей. Если бы это была классическая спам-рассылка через мессенджеры или почтовые сервисы со ссылками на фишинговые сайты, то процент обманутых пользователей был бы меньше. Здесь же применяется совершенно иной способ заманить жертву.

В компании Google, конечно же, возмутились такими результатами исследований. Однако Which? оставили в тайне подробности проведенного ими исследования. Российский Яндекс.Браузер в этом эксперименте не участвовал, что логично, поскольку компания — британская.

Роскачество также провело свое исследование. Наши эксперты тестировали мобильные версии указанных выше браузеров. По их результатам, Firefox и Chrome лидируют по части меньшего числа заблокированных кибератак. Менее уязвимыми оказались Opera и Яндекс.Браузер для устройств под управлением ОС Android и Safari для iOS.

Способов обмана рекламодателей, вебмастеров и рядовых граждан достаточно много. Ранее мы уже писали о видах мошенничества в рекламе (кликфроде).

Как можно защитить себя от мошенников

  1. Обновление официальных и самых популярных браузеров происходит в автоматическом режиме. Спрашивать разрешения им не требуется. Не стоит переходить по ссылкам на неизвестных сайтах.
  2. Не стоит открывать ссылки от неизвестных личностей. Всегда уточняйте у своих знакомых, которые вдруг начали присылать вам спам. Возможно, их взломали.
  3. Не скачивайте приложения к письмам, которые вам присылают незнакомцы на email. Чаще всего такие документы содержат вредоносные программы.
  4. Не размещайте личные данные, включая данные банковских карт, на сомнительных сайтах.
  5. Делайте выбор в пользу популярных и известных официальных браузеров, а не самописных. Уровень безопасности в любом случае будет выше у тех, которые регулярно поддерживают базу для блокировки нежелательной активности.
  6. Обращайте внимание на доменное имя сайта. Обратите внимание, как пишутся адреса сайтов официальных компаний, которые вы чаще всего посещаете.
  7. Регулярно чистите куки своего браузера. Это позволит удалить внедренные мошенниками сторонние данные, если они имеют место быть.
  8. Скачивайте только официальные и проверенные расширения, плагины и приложения.
  9. Используйте антивирус, в том числе и для мобильных устройств. Регулярно обновляйте базы.
  10. Старайтесь не посещать сомнительные сайты.
  11. Старайтесь периодически менять пароли от учетных записей. Это позволит вам обезопасить себя на случай, если хакеры сольют в сеть очередную базу с регистрационными данными пользователей какого-либо сервиса.

Как Botfaqtor борется с мошенничеством в рекламе

Основная проблема с мошенничеством через браузеры — это их универсальность. Браузеры — это то, что мы используем каждый день, поэтому, когда вы запускаете рекламную кампанию, вы тут же рискуете остаться без рекламного бюджета. Это особенно касается тех рекламодателей, которые активно и в больших количествах закупают трафик и используют множество различных каналов продаж.

Как противостоять мошенникам, сохранить рекламный бюджет и увеличить шансы на получение реальных лидов? Поставьте на свой сайт защиту Borfaqtor — сервис, который блокирует ботов и мошенников, проверяет источники трафика и снижает стоимость лидов в режиме реального времени.

Наши инструменты позволяют предотвратить скликивание рекламных объявлений, атаку ботов на сайты вебмастров, действие клик-ферм и ботнетов.

Сервис Botfaqtor позволяет рекламодателям и паблишерам добиться максимальных результатов. Как только система защиты видит отработку странного события или поведения текущего посетителя на сайте, то она уведомляет вас, блокирует пользователя (как правило, бота) и заносит его в стоп-лист.

Botfaqtor в режиме реального времени, прямо сейчас, 24 часа в сутки стоит на страже рекламодателей. Стоп-лист постоянно пополняется новыми ботами, алгоритмы самообучаются и оттачиваются. Специалисты сервиса смогли сэкономить сотни тысяч рублей, вложенных в рекламный бюджет клиентов, — эти деньги пошли исключительно на целевых посетителей.

Хотите так же? Попробуйте бесплатную 7-дневную версию сервиса Botfaqtor. Оцените возможности.

Об авторе

Алёна

Пишу о ботах и кибербезопасности

Просмотреть все сообщения

Добавить комментарий