scallywag плагины для монетизации пиратского контента накрутка просмотров рекламных баннеров

Scallywag: монетизация пиратских сайтов через WordPress-плагины и накрутку просмотров рекламы

Эксперты отдела Satori Threat Intelligence компании Human обнаружили новую мошенническую схему под кодовым названием Scallywag. Злоумышленники используют плагины для WordPress, чтобы монетизировать пиратские сайты и генерировать фальшивые просмотры рекламных баннеров.

Мошенники устанавливают на сайты WordPress плагины для перенаправления пользователей с сайтов пиратских каталогов или сервисов для сокращения URL через один или несколько сайтов-прокладок, на которых размещено большое количество рекламных баннеров. Таким образом они монетизируют сайты с контентом, который невозможно монетизировать официально через рекламные платформы.

Скриншот с сайта Human, где показан пример одного из сайтов-прокладок с рекламой

Чтобы как можно дольше задержать пользователя на странице с рекламой, мошенники прибегают к различным уловкам:

  • добавление кнопок, чтобы перейти дальше;
  • капча,
  • строго фиксированное время ожидания перед переходом на сторонний сайт;
  • автоматическая прокрутка страницы;
  • обязательный переход по страницам сайта-прокладки.

До того как пользователь должен выполнить эти действия, сайт отправляет запросы на отображение рекламных баннеров. На пике своей активности на эту мошенническую схему, в которую входили такие плагины, как Soralink, Yu Idea, WPSafeLink, Droplink, приходилось 1,4 миллиарда мошеннических запросов на показ рекламы на 407 доменах.

Плагины Scallywag открывают цифровым пиратам широкие возможности для монетизации своего контента. Чтобы скрыть оригинальный источник перехода, злоумышленники прибегают к множественной маскировке, перенаправляя пользователей с пиратских сайтов через Google, соцсети и другие сервисы. Таким образом они обманывают рекламодателей и платформы, подменяя реферала.

Кроме того, мошенники использовали технологию клоакинга, когда разным пользователям на одном домене отображается разное содержимое сайта. Аналогичную схему использовали злоумышленники в мошеннической схеме Camu, о которой мы подробнее рассказывали ранее в нашем блоге.


Подписывайтесь на наш ТГ-канал: рассказываем о реальных кейсах, тактиках и технологиях мошенников, факты о кликфроде и не только. Без спама и с пятничными мемами.


Об авторе

Алёна Быкова

Пишу о ботах и кибербезопасности

Просмотреть все сообщения

Добавить комментарий