27 апреля 2021 1 7097

Превратить 1 000 000 Android-устройств в телевизоры: как мошенники зарабатывали на фейковых рекламных просмотрах?

21 апреля 2021 года компания Human опубликовала исследование, в котором раскрыла крупную схему мошенничества с мобильными приложениями.

Суть метода заключалась в заражении телефона вирусным ПО, которое заставляло серверы Google  воспринимать мобильное устройство как смарт-ТВ и тем самым имитировало рекламные просмотры. Всего было заражено более 1 000 000 мобильных устройств.

Мошенническая схема появилась 2 года назад. В 2019 году вирусом были заражены 29 мобильных приложений, что позволяло мошенникам обрабатывать более 650 000 000 рекламных просмотров в сутки. 

Злоумышленники получали деньги от рекламодателей, которые были уверены, что получают реальные показы рекламы.

Мы решили разобраться подробнее в данном происшествии и понять, как удалось осуществить такое мошенничество.

Хочешь узнать больше об арбитраже и манимейкинге? Посещай актуальные конференции в сфере и заводи новые деловые знакомства. Списки с событиями публикуем в этом разделе.

Сеть ботов PARETO
В основе схемы мошенничества лежала сеть ботов PARETO. Она включала в себя почти 1 000 000 зараженных телефонов, которые выдавали себя за людей, просматривающих рекламу на смарт-телевизоре.

Для организации работы сервера управления ботами мошенники использовали 36 приложений для Roku. Они тоже были заражены вирусом, но почти не генерировали фейковые просмотры.

Самые высокие ставки по RU, BY, KZ от прямого рекламодателя FONBET PARTNERS! К заливам!

Сеть ботов PARETO также использовала следующие приложения:

  • Apple TV;

  • Amazon Fire Sticks;

  • LG Smart TV;

  • Google Chromecast player.

В основе схемы мошенничества лежит набор средств разработки мобильных приложений TopTopSDK. 

Исследователи обнаружили, что TopTopSDK был включен в ряд игровых и функциональных приложений, таких как приложение для записи видео с экрана Mobile Screen Recorder, игра Sling Puck 3D Challenge или фонарик Any Light.

Приложение Any Light позиционируется как свободное от рекламы. Однако, исследователи обнаружили в его файлах TopTopSDK код, который применяется при показе рекламы. 

Обратите внимание на ClickURLsService — почему в приложении-фонарике содержатся URL-адреса, по которым можно кликнуть?

Некоторые из служб TopTopSDK  позволяли Android-приложению связываться с командным и управляющим (C2) сервером. Мошенники запутывали свою работу, скрывая URL-адреса сервера C2 в кодировке base64, как показано ниже:

Сервер C2 изменял тип и конфигурацию Android-устройства, поэтому рекламный сервер Google определял его как смарт-ТВ.

В результате, при помощи TopTopSDK, телефон имитировал фальшивые рекламные показы.

Самое главное о Cookies: основные знания, сервисы для нагула, Cookie Stuffing, Ref-Cookie

Как удалось вычислить мошенников
Исследователи проявили смекалку при анализе трафика сети ботов — они обнаружили в полученных данных аббревиатуру «TTM», которую смогли расшифровать. 

TopTopMedia — полное название компании мошенников, которая производила вирусные файлы TopTopSDK. Все сведения о мошенниках были немедленно переданы исследователями в правоохранительные органы.

Общественный резонанс
Приложения, зараженные вирусом, были сразу же удалены из Google Play. Об удивительной схеме мошенничества рассказали ведущие СМИ, в том числе Forbes и Wall Street Journal.

Хассан Тамер, CEO компании Human, отметил, что мошенники воспользовались пандемией, которая резко увеличила популярность цифрового телевидения во время изоляции. 

Потом жулики просто спрятались за глобальными коронавирусными проблемами. Им удавалось два года обманывать рекламодателей, которых в пандемию беспокоили другие вопросы своего бизнеса.

Помимо компании Human с мошенниками в сети борются и другие участники рынка. Вице-президент компании Roku Виллард Симонс отметил следующее:

Roku стремится бороться с рекламным мошенничеством в любой форме. Хотя эта схема затронула менее 0,1% устройств Roku, наши программисты оказывают поддержку и активно сотрудничают с исследователями компании Human в данном вопросе.

Вывод
Исследователи не раскрывают, какую сумму удалось получить мошенникам. 650 000 000 рекламных просмотров в сутки, которые обрабатывали злоумышленники в течение двух лет, могли принести им миллионы долларов.  

Эта схема показала наличие брешей в системе рекламной аналитики и серверной безопасности Google, которыми могут пользоваться злоумышленники.

Weeek — сервис по управлению проектами, который может заменить Notion после ухода из России

Пандемия диктует новые правила. Рост популярности стримингового телевидения привел к появлению новых способов мошенничества в данной нише.

Хотите начать зарабатывать в арбитраже? Публикуйте свое резюме в этом разделе, а здесь можете рассказать работодателям об услугах, которые оказываете.

Как вам статья?
ПОЛУЧИТЬ АКТУАЛЬНУЮ ПОДБОРКУ КЕЙСОВ

Прямо сейчас бесплатно отправим подборку обучающих кейсов с прибылью от 14 730 до 536 900 ₽.

Партнеркин рекомендует
Партнерки
1win Partners
Топовая беттинг и гемблинг партнерка
TRAFORCE
Дейтинговая СPA-сеть
Affiliate Top
Надежная партнерка по бинарным опционам
Сервисы
Dolphin{anty}
Лучший антидетект браузер
PARTNERKIN
20%
FlexСard
Виртуальные карты для арбитража трафика
PARTNERKIN
Карты free
AdPlexity
Мониторинг мобильной, десктоп и нативной рекламы
partnerkin_m
25%

Алексей Ответить
Я понимаю, что это мошенничество, но как же гениально всё придумали
10 мая 2021, 14:27 0

Trust RDP: аренда FB-акков