Спуфинг устройств в мошенничестве с рекламой

Спуфинг устройств как инструмент мошенничества с рекламой

Не все то золото, что блестит. Не все то сайт, что онлайн. Истина, которую нужно помнить.

Спуфинг (от англ. spoofing), то есть подмена, подделка, имитация, — основной инструмент интернет-мошенников. Они используют его везде, начиная от подмены сайтов до имитации целого ПО. Спуфинг набрасывает этакую цифровую вуаль на глаза пользователей, чтобы скрыть мошенническую деятельность киберпреступников.

В частности, подмена устройства — один из основных методов злоумышленников, используемый в различных формах цифровых киберпреступлений, среди которых в том числе мошенничество с рекламой и кликфрод. В таком случае перед владельцами сайтов и рекламодателями встаёт закономерный вопрос: как же избежать подмены пользовательских устройств и не стать жертвой мошенников?

Для начала, давайте разберёмся, что это такое.

Что такое подмена (спуфинг) устройства

Подмена пользовательского устройства задействует несколько процессов, среди которых и спуфинг пользовательского агента. Это процесс, при котором злоумышленники фальсифицируют строку с user agent. Данная строка содержит уникальный идентификатор, который передаёт данные об устройстве пользователя, в том числе:

  • версию операционной системы;
  • данные о процессоре и видеокарте;
  • местоположение, нередко с указанием IP-адреса;
  • тип устройства и модель.

Мошенники без труда внедряют поддельную строку с user agent с помощью специальных инструментов разработчика, которые используются для тестирования отображения и функциональности приложений и сайтов на разных устройствах, то есть менять для этого свое не требуется.


spoofing user agent

Читайте подробнее о спуфинге User Agent в нашей статье.


Как мошенники подменяют данные об устройстве

Для спуфинга устройств в мошеннических целях злоумышленники научились обходить протоколы безопасности. К примеру, многие рекламные платформы или онлайн-сервисы используют технологию фингерпринтинга в целях идентификации посетителей сайта.

С цифровыми отпечатками устройств передаются технические данные, среди которых строка с user agent, IP-адрес, хэш, файлы cookies и др.


что такое цифровой отпечаток устройства (fingerprinting)

В этой статье мы подробнее описали, что такое цифровые отпечатки пользователя и как работает технология фингерпринтинга.


Более того, считывание цифровых следов может использоваться для блокировки доступа выбранных устройств, браузеров или пользователей из определённых локаций к сайту или онлайн-сервису. Но, поскольку мошенники умеют обходить методы фингепринтинга устройств, то это дает им возможность совершать любую мошенническую и вредоносную деятельность, включая:

  • мошенничество с банковскими, платежными картами;
  • спам-атаки, в том числе вредоносные атаки с внедрением SEO-кода;
  • внедрение вредоносного ПО;
  • взлом аккаунта.

И, конечно же, мошенничество с рекламой. Подробный обзор о кликфроде можно почитать тут.

Как мошенники зарабатывают на спуфинге устройств

Самая главная причина — мошенничество с интернет-рекламой. С помощью подмены данных об устройстве пользователя злоумышленники генерируют фальшивый трафик по контекстной и баннерной рекламе.

Это весьма прибыльный бизнес, который приносит мошенникам порядка 41 млрд долларов ежегодно, что даже превышает ущерб от мошенничества с банковскими картами. Тем более, что программное обеспечение для подделки цифровых следов хакеры могут приобрести почти даром.

Мошенничество с рекламой и скликивание представляют собой весьма незамысловатый вид вредоносной деятельности, которая практически не грозит злоумышленнику какими-либо серьезными последствиями. Именно поэтому оно стало популярно среди киберпреступников — как дополнительный заработок в сети.

Для некоторых заработок на скликивании вообще превратился в хобби, для которого достаточно всего лишь установить простую клик-ферму. А если арендовать целый ботнет, базирующийся в каком-нибудь дата-центре, то мошенники могут запустить монетизацию поддельного сайта с генерацией бот-трафика, а затем исчезнуть.

Поскольку подмена устройства — это ключевой процесс во всей этой вредоносной деятельности, то именно поэтому на данной технологии и делается такой акцент.

Насколько распространена подмена устройств в мошенничестве

Боты и ботнеты участвуют в большинстве мошеннических атак, поэтому, чтобы скрыть источник трафика, злоумышленники используют технологию подмены устройства. Благодаря этому бот-трафик, направляемый на сайт или в приложение, маскируется под реальный, человеческий.

Зачастую боты скрывают свое расположение при помощи VPN или прокси-серверов, что позволяет им переключать IP-адреса и предоставлять фальшивую информацию об устройстве.

Статистика показывает, что чаще всего VPN используют обычные пользователи, нежели кибермошенники. Так насколько же распространены методы спуфинга?

Согласно аналитике сервисов блокировки скликивания, данные следующие: 41% заблокированного трафика — мошеннический, 40% из которого представлен устройствами, к которым была применена технология спуфинга.

Данные варьируются и зависят от тематики рекламы. Не весь кликфрод — это мошенничество с рекламой. В любом случае, чем выше стоимость клика, тем чаще злоумышленники будут атаковать такую рекламу, генерируя по ней фальшивые клики.

Спуфинг домена против подмены устройства

Если сравнивать оба этих метода, то встает закономерный вопрос: от чего прежде всего стоит защищать рекламу, какой из этих методов опаснее для рекламодателя? В идеале, предпочтительнее всего ставить защиту от обоих методов спуфинга. Всё зависит от типа рекламной кампании и тематики, которую запускает рекламодатель.

К примеру, если вы покупаете программатик-рекламу, то есть размещаетесь в РСЯ и КМС, или хотите разместиться на определенном сайте прямого партнера, то предпочтительнее всего защититься от подмены домена. В этом случае к числу действий, которые нужно предпринять, относятся:

  • проверка паблишера(-ов), у которых будет размещаться реклама, на естественность;
  • проверка сторонним ПО всех URL сайта на наличие посторонних символов в адресе;
  • обратить внимание на наличие каких-либо сомнительных условий, к примеру, низкая стоимость клика/просмотров — не может реклама стоить копейки на сайте с высокой посещаемостью.

Если же вы работаете с партнерской рекламной кампанией, то в этом случае стоить ставить защиту от спуфинга. Злоумышленники будут усиленно использовать подмену пользовательского устройства, если будут уверены в том, что их фальшивые лиды и генерацию бот-кликов будет сложнее обнаружить.

В свою очередь, это означает, что они успеют практически полностью опустошить рекламный бюджет прежде, чем их действия будут замечены. 

Умный мошенник может месяцами и даже годами высасывать из рекламодателя деньги, используя подмену устройств для скрытия своей вредоносной деятельности.

Можно ли остановить спуфинг устройств

С помощью соответствующих инструментов и методов спуфинг можно обнаружить и остановить. Для этого следует предпринять в комплексе следующие действия.

1. Проверить и сравнить показатели эффективности маркетинговой кампании с показателями продаж

Если в воронку продаж было добавлено большое количество лидов, то это должно означать и соответствующее увеличение новых покупателей (продаж). К примеру, если средняя доля конверсии лида в покупателя находится на уровне 33%, а количество добавленных лидов составляет 10 тыс., то это означает, что ожидать стоит приблизительно 3300 новых лидов (плюс-минус несколько).

Однако, если рекламодатель столкнулся с массовой генерацией фальшивых лидов со стороны мошенников, которые используют спуфинг устройств и другие тактики мошенничества на партнерках, то сразу будет заметно резкое падение коэффициента конверсии лида в покупателя. Вместо 3300 новых продаж на каждые 10 тыс. оплаченных партнеру лидов получится всего 300 — коэффициент конверсии упадет с 33% до 3%.

Мошенничество на партнерках через подмену устройств представляет для рекламодателя большую проблему. Быстрая проверка показателей маркетинговых кампаний по сравнению с показателями продаж должна легко выявить снижение конверсии. Это, в свою очередь, может быть признаком того, что кто-то использует спуфинг или другие методы мошенничества с привлечением потенциальных клиентов.

2. Проверка на аномальные показатели трафика

Ботовый трафик — еще один признак мошенничества, на который стоит обратить внимание. Скликивание рекламы, запущенное на устройствах, к которым был применен метод спуфинга, характерен аномальным всплеском переходов/трафика.

К примеру, если по рекламной кампании никогда не было переходов в 3 часа ночи, а тут вдруг статистика показывает по 1000 кликов в это время, то это явный признак скликивания. Если его не остановить, то в противном случае весь рекламный бюджет будет истощен за несколько дней, а то и раньше.

Даже если метрика будет показывать, что посетители заходят с разных устройств, браузеров, ПО и операционных систем, ключевым в этом случае всё равно будет оставаться время перехода. Разнообразие профилей посетителей сайта не гарантирует отсутствие мошеннических действий. Злоумышленник может использовать спуфинг, чтобы создать видимость вариативности устройств, в то время как на самом деле он же и будет генерировать трафик с ограниченного набора зараженных устройств, эмуляторов и т. д.

3. Проверка партнеров перед запуском маркетинговой кампании

Существует огромное количество мошенников, которые создают целые списки поддельных аккаунтов и учетных записей для имитации трафиковых паблишеров и других влиятельных блогеров. Для этого они используют накрутку показателей ботами — через генерацию трафика или лайков, репостов, подписок и т. д.

Важно уметь выявлять такое мошенническое поведение перед запуском партнерских маркетинговых и рекламных кампаний. Если злоумышленник будет обнаружен на ранней стадии, перед стартом сотрудничества, то это сбережет деньги рекламодателя, которые в противном случае вернуть будет непросто.

Есть несколько признаков мошенников. При оценке партнера стоит обращать внимание на следующие:

  • аномально большое количество подписчиков у нового аккаунта с небольшим количеством контента;
  • чрезвычайно низкие показатели вовлеченности подписчиков и читателей в контент (нет комментариев, лайков, репостов);
  • некачественное взаимодействие с контентом (к примеру, комментарии только общего характера с абстрактным текстом по типу «отличный контент!», «хорошо» и т. п.).
  • некачественные подписчики — пользователи, которые недавно зарегистрировались и подписаны только на один аккаунт.

В совокупности эти признаки могут указывать на накрутку и искусственное завышение показателей для обмана рекламодателей.

4. Использование сервисов по борьбе со скликиванием

Если злоумышленники используют методы и инструменты по генерации бот-трафика с помощью спуфинга, то обнаружить мошеннические действия с рекламой ручным способом не так то просто. Особенно, если вас атакует целый ботнет, который охватывает большое количество скомпрометированных устройств различного типа.

Попытка самостоятельно проанализировать информацию о них означает, что придется проверять, сверять и анализировать тысячи идентификаторов устройств, операционных систем, IP-адресов, браузеров и другой.

Мягко говоря, это непростая задача — даже для эксперта в области анализа данных. Не говоря уже о том, что атаки ботов автоматизированы, с той скоростью, с которой они скликивают рекламу и генерируют фальшивые лиды, не справится ни один человек. Вместо траты драгоценного времени на проверку всех этих показателей и полномасштабного анализа лучше всего использовать решения по борьбе с бот-трафиком и скликиванием.

С помощью сервиса Botfaqtor анализировать все переходы по рекламе вручную не придется — это сделает обучаемый в режиме реального времени алгоритм. Он фильтрует настоящий и недействительный трафик, «ловит» ботовое поведение и добавляет вредоносных роботов в стоп-листы, а также проверяет качество источников рекламы и площадок.

Для владельцев бизнеса и маркетологов как никогда важно помешать мошенникам скикивать рекламу с помощью скомпрометированных и поддельных устройств, а также каким-либо другим способом взаимодействовать с целевым сайтом. С учетом того, что потери на поддельных кликах по рекламе ежегодно увеличиваются на миллиарды долларов, использование такого решения для мошенничества с кликами, как Botfaqtor, является наиболее эффективным и экономичным способом защиты вашего бизнеса и бюджета.


Сервис Botfaqtor подойдет вам, если вы:

Во всех этих случаях вам необходимо включить в свои маркетинговые стратегии защиту от мошенничества.


Не уверены, что вам это нужно, считаете лишней тратой денег? Посмотрите на примеры работ нашего сервиса в различных тематиках. Мы помогли клиентам проверить 650 млн посетителей, заблокировали 140 млн ботов, защитили 6 тыс. сайтов. У нас есть запись на демонстрацию, на которой мы расскажем и покажем вам наглядно, как работает сервис.

Проведите бесплатный аудит рекламного трафика с помощью сервиса Botfaqtor и получите реальное представление о качестве своей рекламы и посещаемости сайта. Не дайте мошенникам обмануть вас с помощью спуфинга устройств, подмены IP-адресов, ботов. Попробуйте сервис Botfaqtor в тестовом режиме бесплатно на 7 дней.

Об авторе

Алёна

Пишу о ботах и кибербезопасности

Просмотреть все сообщения

Добавить комментарий