как много можно заработать на ботнетах и клик-фермах

Ботнеты, клик-фермы, affiliate: сколько мошенники зарабатывают на мошенничестве с рекламой

Мошенничество с рекламой (фрод) — это прибыльный бизнес. Еще недавно эксперты по кибербезопасности сравнивали разные виды киберпреступлений и пришли к выводу, что скликивание и другие мошеннические формы взаимодействия с рекламой оказались одними из самых прибыльных и наименее рискованных.

Мошенничество приносит киберпреступникам миллионы долларов ежедневно. Злоумышленники генерируют доход с помощью скликивания объявлений, просмотров видеорекламы, накрутки заявок, обмана с атрибуциями и т. д.

Среднестатистический кибермошенник, который специализируется именно на этой форме мошенничества, зарабатывает от 5 до 20 млн в год. Средняя хакерская группировка получает «намного больше», — говорит главный операционный директор TrafficGuard Люк Тейлор. Другими словами: они зарабатывают больше, чем наркоторговцы.

В этой статье мы расскажем, как и сколько злоумышленники зарабатывают на разных формах фрода с цифровой рекламой. Рассмотрим ботнеты и клик-фермы, которые приносят кибермошенникам миллионы, а также затронем мошенничество с партнерским маркетингом.

Заработок на ботнетах

Ботнет — это сеть из зараженных устройств с выходом в Интернет, контролируемых киберпреступником. Они наносят серьезный ущерб рекламным кампаниям и не только им.

Ботнеты расходуют рекламные бюджеты впустую, искажают маркетинговые показатели и приводят в смятение маркетологов. Они также ответственны за проведение разрушительных DDoS-атак, цель которых заключается в выведении сайта из строя и ограничения органического трафика.

Ботнеты масштабируются, становятся сложнее, приобретают новый функционал. Помимо скликивания и накрутки просмотров киберпреступники используют их для несанкционированного доступа к устройствам, краже персональных данных и угона аккаунтов, DDoS-атак и др.

Где используются ботнеты

Клик-боты, скликивание

Ботнеты весьма эффективны при скликивании цифровой рекламы, поэтому они представляют особую угрозу. Операторы бот-сетей проводят полномасштабные атаки на рекламные кампании, которые обходятся рекламодателям в миллионы долларов. Усовершенствованные ботнеты сложнее всего обнаружить.

Боты-кликеры в составе таких сетей скликивают всё подряд, в первую очередь — объявления на монетизируемых сайтах, которые принадлежат мошенникам. Таким образом злоумышленники увеличивают свой доход через недействительные клики.

Генерация просмотров

Эти боты созданы для генерации фальшивых просмотров рекламы и видео. Это могут быть CTV-устройства (ТВ с выходом в интернет), стриминговые сервисы, видеохостинги (YouTube). Боты аналогичным образом накручивают показы и разоряют рекламодателей.

Сколько стоит ботнет

Стоимость аренды или эксплуатации ботнета зависит от количества устройств в составе сети, типа атаки, сценария, источника и цели. По подсчетам специалистов «Лаборатории Касперского», DDoS-атака на сайт, который не защищен системами кибербезопасности, может обойтись не выше 100 долларов, тогда как на ресурс под защитой — выше 400 долларов.


Подписывайтесь на наш ТГ-канал: рассказываем о реальных кейсах, тактиках и технологиях мошенников, факты о кликфроде и не только. Без спама и с пятничными мемами.


Примеры ботнетов и уровень заработка

На протяжении многих лет существовало множество хакерских группировок, которые специализировались на мошенничестве с рекламой. Их сети ширились и приобретали новый функционал для для максимизации своих доходов.

Ниже мы приводим список из наиболее известных и оказавшихся губительными для рекламодателей ботнетов:

Methbot

Эксперты по кибербепзопасности из компании HUMAN (ранее WhiteOps) исследовали работу Methbot в 2016 году. Это крупнейшая бот-сеть, созданная для мошенничества с рекламой. На пике своего развития она помогала зарабатывать ее владельцам от 3 до 5 млн долларов в день.

С помощью ботнета Methbot злоумышленники генерировали от 200 до 400 млн недействительных просмотров рекламы с 500 тыс. поддельных IP-адресов.

Это открытие помогло специалистам по борьбе с цифровым мошенничеством понять структуру мошеннических сетей, что в дальнейшем легло в основу разработки технологий для борьбы с ботнетами.

DrainerBot

Обнаружен в начале 2019 года. Являлся особенно коварным примером того, как работают ботнеты. С помощью него кибермошенники зарабатывали более 40 тыс. долларов в день.

Им было заражено более миллиона смартфонов на базе ОС Android. Вредонос попадал на устройства после загрузки пользователем определенных вредоносных приложений, принадлежащих киберпреступной группировке.

Пользователи не догадывались, что их устройство принадлежало не только им, а превратилось в «зомби» и выполняло задачи, отправляемые оператором ботнета. Злоумышленники запускали видеорекламу в фоновом режиме. Такие действия не проходили бесследно для самого пользователя, поскольку вредонос быстро разряжал заряд батареи, отсюда и название DrainerBot (от англ. drain — “истощать”).

До сих пор специалисты по кибербезопасности так и не нашли ответственных за этот ботнет, но с момента его обнаружения количество заражений уменьшилось.

HyphBot

Ботнет Hyphbot представлял собой сложную технологию мошенничества, которая приносила мошенникам более 200 тыс. долларов в день. Его обнаружила компания Adform, которая специализируется на цифровой рекламе. Тогда её специалисты заметили, что дорогой — премиальный — трафик поступает из поддельных источников, которые не соответствуют данным, указанным в файле ads.txt.

Как выяснилось, за этой проблемой стояла обширная бот-сеть. Только в США у нее было более 500 тыс. IP-адресов. Именно на такой схеме и зарабатывали злоумышленники. Многие рекламодатели платили до 14 долларов за 1000 показов поддельного трафика.

3ve

Компания HUMAN прозвала ботнет 3ve (произносится как «Eve» [ив]) «матерью всех ботнетов». Это была масштабная и сложная бот-сеть, которая в конце концов была остановлена силами спецслужб и компаний по кибербезопасности.

В составе ботнета находилось 1,7 млн IP-адресов и скомпрометировано более 700 тыс. активных компьютеров. Пользователи не знали, что их компьютеры заражены вредоносным ПО, поскольку оно работало в фоновом режиме.

Активность ботнета была замечена в период с 2013 по 2018 год. Для заражения пользовательских устройств киберпреступники использовали вредоносные пакеты Boaxxe и Kovter.

По оценкам экспертов, с помощью 3ve мошенники генерировали поддельные клики по рекламе, которые обошлись рекламодателям в 30 млн долларов. Мошенники получали доход от более чем 60 тыс. поддельных рекламных аккаунтов, при этом ежедневно запускалось более трех млрд поддельных объявлений.

В конце концов, HUMAN, Google, Министерство внутренней безопасности и ФБР объединили усилия для пресечения деятельности этой группы кибермошенников. Масштаб усилий по прекращению работы 3ve ясно показывает, насколько серьезной проблемой могут стать ботнеты.

Заработок на клик-фермах

Клик-ферма — это «ботнет на минималках», только вместо распределенных по всему миру зараженных устройств в ней состоит десяток смартфонов и оператор — человек, которые манипулирует ими вручную: устанавливает на них приложения, кликает по объявлениям, накручивает лайки в соцсетях и т. д. Чаще всего они встречаются на Филиппинах и в других странах Азии.

Где используются клик-фермы

Существует множество возможных вариантов использования клик-фермы. Среди них:

  • скликивание рекламы на собственных сайтах;
  • скликивание рекламы конкурентов;
  • установка приложений;
  • увеличение охвата и накрутка показателей.

Клик-фермы нужны для того, чтобы обходить стандартные фильтры блокировки, которые ловят простых ботов, но не способны распознать мошеннические действия, выполняемые человеком. Предполагается, что кликеры с ферм воспринимаются как реальные пользователи, поскольку они естественно пролистывают экран, делают характерные паузы, кликают после обдумывания.

Сколько стоят клик-фермы

Клик-фермы недороги в использовании, поскольку в данном случае эксплуатируется дешевая рабочая сила. К примеру, за 1000 кликов оператор фермы может заработать 10 долларов. За увеличение количества лайков в социальных сетях, допустим, в 10 раз, искушенные пользователи могут платить 50 долларов в месяц.

Примеры заработка на клик-фермах

Прибыль клик-ферм формируется в основном за счет двух источников дохода: работа на себя или на компанию.

В первом случае владельцы фермы создают поддельные сайты, монетизируют их и используют труд скликивателей для накрутки трафика и кликов по рекламе. Чем больше работников они нанимают, тем выше доход. Вот почему для клик-фермы выгодно максимально снизить расходы на работников.

Во втором случае они предлагают свои услуги по накрутке показателей и рейтингов. Например, 1000 кликов или 500 ретвитов за 10 долларов. Если смотреть на российский сегмент бизнеса, то за 1000 накрученных лайков операторы просят порядка 220 рублей.

Заработок на мошенничестве с партнерским маркетингом

С мошенничеством сталкиваются не только рекламодатели, но и специалисты, которые занимаются партнерским маркетингом. Согласно данным экспертов в области обнаружения фрода, порядка 9% от всех случаев атрибуции по рекламе на ПК, мобильных устройствах и в приложениях — мошеннические. Злоумышленники подменяют cookie-файлы, воруют клики, фальсифицируют установки, создают поддельные дубли популярных сайтов и т. д.

Ниже приведен скрин с примером заработка исполнителя с буксы, который генерирует установки определенных мобильных приложений и выполняет задания.

Что это

Мошенничество с партнёрскими программами — это любая мошенническая деятельность, осуществляемая с целью незаконного получения комиссионных вознаграждений. Недобросовестные партнёры пытаются привлечь как можно больше рефералов и совершенных целевых действий путем их фальсификации или кражей чужих атрибуций.

Партнёры-мошенники используют следующие три самые популярные техники обмана:

  • Подмена cookie. С помощью стаффинга куки-файлов партнёры генерируют поддельные клики и посещения сайта/приложения, чтобы увеличить комиссионные выплаты.
  • Фальшивые лиды. Злоумышленники генерируют фальшивые лиды с помощью ботов и исполнителей с бирж для заполнения форм заявок на сайтах и в приложениях. В этом случае они могут использовать украденные персональные данные сторонних пользователей, фальшивые данные, синтетические цифровые личности.
  • Мошенничество с возвратом платежа. Кибермошенники используют ботов для совершения фиктивных покупок, получают за это комиссионное вознаграждение, а затем имитируют требование возврата платежа.

Ниже мы расскажем о восьми случаях мошенничества с партнерскими программами, когда киберпреступники пытались выжать максимум из рекламодателей.

Примеры ущерба от мошенничества на “партнёрках”

Nordstrom и 1,4 млн долларов

Братья Эндрю Чиу и Аллен Дж. Чиу в 2012 году были признаны виновными в мошенничестве с купонами и кэшбэком на сумму более 1,4 миллиона долларов в отношении компании Nordstrom. По данным ФБР, мужчины действовали через сайт для сравнения цен на компьютерные товары и электронику FatWallet, который продвигал различные интернет-магазины, предлагая купоны и кэшбэк за покупки. Сайт FatWallet выплачивал братьям Чиу кэшбэк за покупки, совершенные в различных онлайн-магазинах, включая Nordstrom.com.

В январе 2010 года братья обнаружили уязвимость в системе заказов Nordstrom. Они размещали заказы, которые в конечном итоге блокировались на стороне компании. В результате компания Nordstrom выплатила им 1,4 миллиона долларов в виде скидок и комиссионных и более 650 000 долларов в виде кэшбэка.

eBay и 35 млн долларов

Два топовых маркетинговых партнера торговой интернет-площадки eBay были осуждены за мошенничество в 2013 году. Шон Хоган, генеральный директор успешной маркетинговой компании Digital Point Solutions, был приговорен к пяти месяцам заключения в федеральной тюрьме за участие в мошеннической операции в отношении eBay на сумму от 28 до 35 миллионов долларов в виде комиссионных.

Для обмана маркетплейса он использовал подмену файлов cookie. Чтобы обнаружить мошенничество, eBay даже создала онлайн-сервис слежки под названием “Растяжка”, чтобы отслеживать мошеннический трафик. В результате был обнаружен и второй партнёр-мошенник Брайан Даннинг. Согласно судебным документам, за эти годы компания выплатила Хогану и Даннингу в общей сложности 35 миллионов долларов комиссионных.

Король цифрового мошенничества и 7 млн долларов

В 2018 году полиция США арестовала россиянина Александра Жукова который, как утверждается, похитил у ритейлеров более 7 миллионов долларов. Адвокат Аркадий Бух, участвовавший в этом деле, заявил, что огромный поток трафика генерировался с помощью ботнетов. Если раньше всё приходилось делать вручную, то сейчас всё это делают боты.

Uber и 70 млн долларов

Дело Uber против AdTech-компаний о мошенничестве с атрибуцией на сумму более 70 миллионов долларов. В 2019 году бывший глава отдела performance-маркетинга Uber Кевин Фриш решил сократить расходы компании на рекламу мобильного приложения на 100 млн долларов — со 150 млн долларов до 50 млн. В итоге он не увидел существенного снижения количества установок приложения. Например, монетизируемое приложение-источник с 1000 активными пользователями в месяц привлекало 350 тыс. установок приложения Uber. При дальнейшем анализе выяснилось, что большинство пользователей переходили по рекламе, устанавливали приложение и открывали его — всё это происходило за пару секунд. Такое возможно только с автоматизированными скриптами.

Генерация установок рекламируемых приложений — немалый бизнес, который приносит мошенникам, по меркам компании AppsFlyer, 118 млрд долларов в год (на 2022). Некоторые рекламодатели, которые знают о подобных мошеннических накрутках, стали реже платить просто за установку. Вместо этого они оплачивают пользователей, которые не просто его установили, но и активно им пользуются: проходят уровень в игре, оформляют платную подписку или покупают товары.

Как защитить рекламу от мошенничества

К сожалению, подавляющее большинство случаев мошенничества с рекламой остается незамеченным. А если рекламодателям и удается их обнаружить, то это редко заканчиваются дорогостоящими судебными процессами.

Мошеннические клики, просмотры, установки происходят ежедневно. Чтобы их предотвратить или хотя бы снизить, необходимо использовать специальные средства защиты рекламных кампаний, сайтов и приложений.

Отечественный сервис Botfaqtor — надежная система для защиты рекламных кампаний от скликивания в Яндекс Директ, Google Ads и VK. При желании вы можете установить инструмент Умная капча на сайт, чтобы заблокировать ботам доступ к отправке заявок с сайта. Если вы хотите оптимизировать показ рекламы и сократить ненужные расходы, подключите инструмент Hard Target, который отключает браузеры, устройства и ОС с низкой конверсией. Чтобы защитить сайт от бот-атак, подключите Антибот. Вот успешные кейсы >>>

Вы можете бесплатно попробовать сервис Botaqtor, просто зарегистрируйтесь. Функционал будет доступен на 7 дней — столько вы сможете тестировать наш сервис. Проверьте качество своего рекламного трафика и узнайте, сколько на вас зарабатывают мошенники.

Об авторе

Алёна

Пишу о ботах и кибербезопасности

Просмотреть все сообщения

Добавить комментарий