Uhapšeni operatori sofisticirane 3ve operacije za reklamne prevare

Uhapšeni operatori sofisticirane 3ve operacije za reklamne prevare

FBI, Google, WhiteOps i više drugih kompanija ugasili su jednu od najsofisticiranijih kampanja za reklamne prevare. Kampanja nazvana 3ve koristila je 1,7 miliona inficiranih računara kako bi generisale klikove i prevarila oglašivače za milione dolara.

Vjeruje se da je kampanje započeta 2014. godine, ali je vrhunac dosegla prošle godine kada je ostvarila profit od 30 miliona dolara. Kampanje je omogućila operatorima da generišu od 3 do 12 milijardi klikova dnevno.

Ministarstvo pravde SAD-a podiglo je optužnicu protiv 8 državljana Rusije, Ukrajine i Kazahstana zbog vođenja ove kampanje. Od osam optuženih trojica su uhapšeni u Bugarskoj, Estoniji i Maleziji gdje čekaju izručenje.

3ve kampanja je koristila različite taktike za generisanje klikova. Neke od taktika uključuju kreiranje sopstvenih botneta, kreiranje lažnih stanica, prodaja reklamnih prostora oglašivačima, preuzimanje BGP (Border Gateway Protocol) saobraćaja, upotrebu proxy servera i inficiranje miliona računara malverom.

Impresivna infrastruktura koju je ova operacija izgradila uključuje 1,7 miliona zaraženih računara, 80 servera za generisanje lažnog saobraćaja, preko 10 000 lažnih stranica, 60 hiljada naloga za prodaju reklamnog prostora sa preko milion kompromitovanih IP adresa.

Google je objavio publikaciju u kojoj se detaljnije opisuje 3ve. Sudeći 3ve je dobila ime po tome što se sama kampanja sastoji od 3 podoperacije koje su koristile različite taktike da prevare oglašivače.

Prva je trajala od septembra do decembra 2016. godine i koristila je Boaxxe botnet za generisanje saobraćaja i komercijalne servere koji su koristili falsifikovani BGP saobraćaj kako bi sakrila prave IP adrese botova. Botovi su klikali na reklame na preko 5 000 falsifikovanih veb stranica.

Inicijalno je saobraćaj dolazio sa desktop računara, ali se ubrzo operacija počela oslanjati na saobraćaj koji je lažiran kako bi izgledao kad da dolazi sa mobilnih uređaja.

Druga podoperacija je umjesto proxy servera za skrivanje porijekla saobraćaja koristila preko 700 000 računara zaraženih sa diskless malverom pod nazivom Kovter. Kovter je otkriven 2014. godine od strane ESET-a. Ovaj malver se inicijalno ponašao ka ransomware, ali je u međuvremenu promijenio svrhu.

Treća podoperacija je slična prvoj sa tim da su botovi umjesto na korisničkim računarima bili na manjem broju servera.

Izvor:thehackernews.com

Leave a Reply