01 июня 2022 6 6476

$5,2 миллиона на кукистаффинге eBay или как сесть в тюрьму за Wordpress плагин — самые громкие аферы в интернете

Начиная с текущего тысячелетия интернет стал активно проникать в жизнь людей, делая ее более удобной и комфортной. При этом любители поживиться за счет менее опытных интернет-юзеров стали активно осваивать новые технологии и придумывать схемы выманивания денег. 

Будьте в курсе последних новостей партнерского маркетинга, статей, руководств и тематических исследований. Подпишитесь на наш Telegram канал сегодня!

Появились скамеры (от англ. scam — мошенничество, жульничество, обман) — это киберпреступники, которые совершают мошеннические сделки в интернете и в других социальных сферах, пользуясь доверительным отношением людей. Они отлично знают психологию, поэтому легко входят в доверительные отношения с жертвой своего преступного умысла для совершения противоправных действий.

В статье рассмотрели, в чем принципиальное отличие скама от серых офферов и в каких случаях арбитражник, может неосознанно стать соучастником преступления. Также разобрали несколько кейсов: как IT-мошенники украли миллионы долларов на подмене куки-файлов eBay, как партнерки кинули Uber на $70 миллионов и как русский предприниматель обманул зарубежные рекламные агентства на $7 миллионов.

Зарождение скама
График ниже отлично демонстрирует хронологию возникновения и развития интернет-мошенничества. Вертикальная шкала отображает даты возникновения определенного способа, а горизонтальные — годы, в которых зафиксированы первые случаи мошенничества с их использованием. 

Исходя из хронологии можно заключить, что начало скама в интернете началось 38 лет назад. Именно в 1983 году был выпущен первый мобильный телефон и запущен онлайн-банкинг. Уже тогда мошенники начали пробовать совершать махинации с переводом денег. 

Сейчас является очевидным тот факт, что данные банковских карт не подлежат разглашению неизвестным лицам. Но к этой аксиоме мир пришел после того, как тысячи юзеров первых мобилок слили свои данные и лишились средств на своих банковских счетах.

Первые высокотехнологичные виды скама были зафиксированы около 1996 года с появлением фишинга. Под этим понятием подразумеваются действия мошенника в интернете с целью получения конфиденциальных данных пользователя — от логина, пароля электронной почты до полного доступа к банковским счетам. 

Также в середине девяностых появился новый вид коммерческой деятельности, а именно: были запущены первые интернет-магазины и аукционы. Спустя десяток лет, некоторые из них стали крупными e-commerce брендами. Для масштабирования они в том числе запускали партнерские программы, выплачивая вознаграждение первым арбитражникам, которые приводили им клиентов. Этот прибыльный вид деятельности не мог остаться без внимания скамеров. Одним из пионеров мошенничества в сфере партнерок был калифорнийский скептик Брайан.   

Сделал плагин и «на eBay» аукцион на $5,2 миллиона 
В период с мая 2006 года по июнь 2007 года некий Брайан Эндрю Даннинг заработал на eBay $5,2 миллиона. В отличие от многих предприимчивых интернет-коммерсантов того времени, Даннинг не занимался продажей на этом аукционе книжных полок и антикварных обеденных тарелок. Он зарабатывал деньги на партнерских комиссиях, получая выплаты за направление трафика на eBay. Брайан настолько преуспел в этом деле, что к середине 2007 года, его компания «Kessler's Flying Circus» стала партнером №2 eBay во всем мире.

У себя на родине — в Калифорнии, Брайан был известен как писатель и продюсер, специализирующийся на скептических исследованиях. Он ведет еженедельный подкаст «Skeptoid» и является автором серии книг на тему научного скептицизма. Однако широкую известность Даннинг получил совсем не за свои литературные таланты. 

Финансовый рост компании Даннинга происходил так стремительно, что eBay начал интересоваться, каким образом ему удается привлекать такое количество трафика на свой сайт. К тому времени eBay было хорошо известно о множестве уловок, которыми пользовались партнеры для завышения количества своих конверсий, в том числе о так называемом «вбросе cookie-файлов». 

Cookies — это хранящиеся на компьютерах и гаджетах небольшие файлы, c помощью которых сайт запоминает информацию о посещениях пользователя. Благодаря кукам, при каждом посещении того или иного ресурса не нужно вводить регистрационные данные — браузер их подгружает самостоятельно. 

Подробно о способах вброса cookie мы расскажем в соответствующем разделе статьи. В общих чертах схема Брайана по подмене cookie-файлов выглядела следующим образом:

  • Используя специальный софт, работающий по принципу «троянского коня», на компьютеры пользователей попадали куки eBay с ID компании Даннинга;
  • Суть загрузки на компьютер юзера cookie состояла в том, чтобы eBay идентифицировал по вставленному файлу, Kessler's Flying Circus, как реферала;
  • Когда пользователь, посещал аукцион и совершал там покупку, eBay зачислял комиссию за нее на счет компании Брайана. 

Руководство eBay догадывалось о том, что успех Kessler's Flying Circus связан с махинациями, но никаких доказательств у них не было. Поэтому в 2008 году eBay подал иск в федеральный суд на Даннинга. 

Судебные следователи, которые, мягко говоря, не очень разбирались в том, какие претензии предъявлял eBay к Брайану, постоянно откладывали рассмотрение дела по существу. Были приглашены несколько экспертов в сфере маркетинга и e-commerce для того, чтобы разобраться в составе преступления. Однако каких-либо правонарушений в действиях Даннинга суду обнаружить так и не удалось. 

Из материалов дела следовало, что партнер интернет-аукциона, который привел к ним огромное количество клиентов, сделал это нечестным путем. В чем конкретно незаконность действий Даннинга никто объяснить не мог. Это навело судью на мысль о том, что eBay попросту пожалел о выплаченных комиссионных Kessler's Flying Circus и решил отсудить их обратно.

Спустя два года дело так и не дошло до должного рассмотрения, что разочаровало аукционного гиганта.

eBay не мог смириться с тем, что Даннинг остался безнаказанным. Помимо потери денег, аукцион видел в этом большие репутационные риски:

  • Другие партнеры отказывались работать с eBay, поскольку привлекаемый ими трафик мог уйти мошенникам;
  • Мошенники, видя, что на подмене куков можно неплохо зарабатывать и оставаться безнаказанными, могли своими действиями полностью развалить всю партнерскую сеть.  

Используя свое лобби в конгрессе США, аукцион убедил ФБР провести расследование. Сотрудники Бюро оказались более прозорливыми, поэтому в относительно короткий срок, их оперативно-розыскные мероприятия раскрыли всю схему Даннинга по подмене cookie-файлов. Сыщики обнаружили в его действиях состав преступления, заключающийся во введении пользователей созданного им плагина в заблуждение, повлекшее убытки сторонней организации в крупном размере. 

Весной 2010 года дело было передано в суд и на этот раз собранных доказательств было достаточно для рассмотрения дела.     

Его итогом стал судебный приговор, вынесенный в июне 2010 года. Большое жюри обвинило Даннинга в мошенничестве с использованием электронных средств связи.

В решении суда была изложена хитроумная схема широкого распространения в интернете cookie-файлов eBay, связанных с Kessler's Flying Circus. Даннинг разработал бесплатные плагины для «WordPress», которые отображали список ресурсов, ссылающихся на сайт пользователя. Эти плагины были рассчитаны на тщеславие людей и их желание показать, насколько заслуживающим доверия является их сайт, поскольку на него ссылается такое количество авторитетных доменов. 

Установка плагинов была очень проста, поэтому владельцы сайта делали это самостоятельно, без привлечения опытного программиста. Доступны они были для «WordPress», «Blogger», «Movable Type» и других платформ для ведения блогов. 

Некоторые пользователи обратили внимание на ссылку в нижней части виджета плагина и удивились, почему она ведет на eBay. Один из первых юзеров предположил, что это замаскированная партнерская ссылка, и написал об этом Даннингу. 

Брайан ответил, что ссылка соответствовала правилам eBay и помогла компенсировать лишь небольшой процент от тысяч долларов, которые он ежемесячно тратит на хостинг и поддержку плагина. Пользователь, задавший вопрос заключил: «Звучит как честная сделка за бесплатную услугу».

Федералы установили, что Даннинг использовал бесплатные программы не только для этого. Когда страница блога, содержащая плагин, была загружена, он в фоновом режиме генерировал клик по объявлению на eBay. Пользователь ничего не видел, но eBay предоставлял cookie-файл, содержащий партнерскую ссылку Kessler's Flying Circus. Веб-браузер пользователя должен был сохранить файл cookie, и в следующий раз, когда пользователь посещал eBay, любой полученный партнерский доход шел компании Брайана. 

Пользователи веб-приложений Даннинга в большинстве своем никогда не смотрели рекламу eBay и не кликали на ссылки, связанные с аукционом. 

Расследование мошеннической схемы Даннинга было сложным и дело очень медленно двигалось к суду. Только в 2012 году, 47-летний Даннинг признал себя виновным по смягченному обвинению.

Сторона обвинения настаивала на конфискации имущества Брайана, полученного из доходов его преступной деятельности. Другими словами, прокуроры настаивали на том, чтобы в приговоре было обязательство Даннинга о выплате eBay $5,2 миллиона. Брайан, в свою очередь, настаивал на том, что преступным путем получена лишь некоторая часть от общей суммы в $5,2 миллиона. 

В итоге судебных прений Даннинг пришел к мировому соглашению с eBay, без выплаты какой-либо компенсации и, в августе 2014 года был приговорен к наказанию в виде 15 месяцев тюремного заключения.    

Серые офферы vs мошенничество
Зачастую между серыми офферами в арбитраже трафика и мошенничеством находится тонкая грань. Бывает так, что арбитражник в азарте отливает успешную связку даже не подозревая, что является соучастником преступной схемы, которую уже отрабатывают правоохранительные органы. 

Также бывает и обратная ситуация, когда явный скам на поверку не является мошенничеством. Яркий тому пример IVR-офферы.  

IVR (Interactive Voice Response) — это офферы целевым действием, в которых является звонок. От его продолжительности зависит заработок вебмастера, поскольку чем дольше клиент удерживается на линии, тем больший размер комиссии отчисляется арбитражнику. Форматов в этой нише для привлечения и удержания юзера множество:

  • Секс по телефону;
  • Виртуальные опросы;
  • Гадания;
  • Психологическая помощь;
  • Помощь в борьбе с лишним весом;
  • Консультации по финансам, инвестициям и другое.

Офферы продвигаются через стандартные каналы привлечения трафика — Facebook*, Instagram*, Google Ads, TikTok. Прелендинг построен в виде опросника, мини-игры, тематического чата, а лендинг, как правило, состоит из предложения получить индивидуальную консультацию, гороскоп, предсказание и тому подобные услуги с кнопкой «Позвонить». За каждую минуту разговора с мобильного счета пользователя списывается определенная сумма.

В большинстве случаев юзер не общается с оператором, а получает консультацию в виде записанного профессиональным диктором аудиосообщения на интересующую его тему. 

Очень часто, спустя несколько минут, звонок прерывается после прослушивания клиентом сообщения, по причине того, что на счету у него закончились деньги. Возмущенные этим обстоятельством юзеры начинают звонить оператору мобильной связи с требованием найти и наказать мошенников, из-за которых они потеряли $30-$50 со своего счета. 

Несмотря на то, что со стороны это может показаться самым настоящим интернет-мошенничеством, по сути, таковым оно не является. Человек был предупрежден, что звонок платный и списание средств происходит в качестве оплаты за предоставленную услугу в виде консультации.

Больше проверенных офферов и партнерских программ собрано в нашем Каталоге

Таким образом, с точки зрения законодательства, в действиях организации, предоставившей телефонную консультацию, не было намерения завладеть обманным путем деньгами позвонившего, поскольку информационно-консультационные услуги — это отдельный вид бизнеса, предусмотренный, в том числе и в ОКВЭД РФ.         

  

Мошенничеством, по определению УК РФ, является хищение или приобретение права на чужое имущество путем обмана или злоупотребления доверием.

Вывести мошенника на чистую воду трудно, поскольку преступники выстраивают хитроумные схемы по выманиванию денег, используя для этого всемирную паутину. При этом случаются и факапы, так, например, гражданин России совершил переезд в США на 10 лет. Правда, в тюрьму.

Россиянин нагрел американских рекламщиков на $7 миллионов   
В мае 2021 года федеральный суд Бруклина приговорил Александра Жукова к 10 годам тюрьмы за мошенничество с интернет-рекламой. Помимо тюремного заключения, суд обязал его выплатить $3,8 миллиона в качестве компенсации нанесенных убытков.

Осенью 2014 года Жуков создал рекламную компанию «Midea Methane», которая занималась размещением рекламных видеороликов на сайтах зарубежных СМИ.

Александр быстро навел мосты с крупными рекламными агентствами и стал «добросовестно» размещать их заказы в таких авторитетных изданиях, как «New York Times», «New York Post», «New York Daily News» и еще более 5 000 других американских и европейских медиа. Рекламщики оплачивали Жукову щедрые гонорары, даже не подозревая, что ролики публиковались на копиях реальных сайтов, созданных Александром.

Герой этого кейса действовал не один — он руководил целой группой программистов, которые помимо создания фиктивных сайтов, наладили фиктивный трафик на рекламные объявления, то есть создали видимость взаимодействия посетителей с ними. Направление трафика, команде аферистов, удалось реализовать при помощи более чем 2 000 серверов, арендованных в крупных городах по обе стороны Атлантики. 

Кроме того, Жуков арендовал 765 000 IP-адресов и обманным путем зарегистрировал их на имена крупных интернет-провайдеров США. Этим он создал видимость, что компьютеры взаимодействие, с которых происходило с его рекламными объявлениями, принадлежат людям, проживающим в Соединенных Штатах.

Жуков создал целую экосистему функционирующих фейковых сайтов и пользователей, которая приносила ему доход, так сказать, не выходя из дома. Восхищаясь своим хитроумным изобретением, в кругу своих коллег Александр нескромно называл себя королем мошенничества — следует из обвинительного заключения американских прокуроров. 

«В период с 2014 по 2018 года, используя для совершения преступления собственный компьютер, проживая в этот период на территории Болгарии и России, Жуков разработал и осуществил тщательно продуманную многомиллионную аферу против индустрии цифровой рекламы. Жертвой его преступных деяний стали тысячи компаний в Соединенных Штатах», — заявил государственный обвинитель США.  

Жуков переводил доходы, полученные от его  мошеннической схемы на личные и корпоративные банковские счета, открытые в Болгарии, России, Великобритании, Чехии, Латвии и на Кипре. Он оставил себе около 75% выручки от деятельности Midea Methane, то есть более $4,8 миллиона, остальные кровно заработанные пошли на операционные расходы и оплату труда программистов команды.  

В 2018 году ничего не подозревающий о том, что в отношении его уже на протяжении года проводится совместное расследование полиции США, ФБР и Интерпола, Александр Жуков был арестован в своей квартире в Болгарии.  

Несмотря на то, что наш предприимчивый соотечественник действовал крайне скрытно и осторожно, укрыться от вездесущей руки американской Фемиды ему не удалось. Сегодня 41 летний Александр отбывает наказание в одной из исправительных колоний США. 

А вот афроамериканские коллеги Жукова по мошенническому цеху были менее осторожны и активно выставляли напоказ добытое «непосильным трудом» богатство в социальных сетях. За это, собственно, и закончили карьеру аналогично своему российскому коллеге, при этом к моменту ареста мошенники успели заработать $40 миллионов.

Самые высокие ставки по RU, BY, KZ от прямого рекламодателя FONBET PARTNERS! К заливам!

Как в Дубае американские полисмены поймали двух нигерийцев-хвастунов     
Джейкоб Понле и Рамон Аббас вели активную жизнь золотой молодежи, восхищая поклонниц и вызывая зависть представителей сильного пола своими постами роскошной жизни в Instagram*. Одетые с ног до головы в Gucci и другие брендовые марки одежды, ребята позировали на фоне дорогих авто и в бизнес-джетах.  

Однако в отличие от среднестатистических мажоров, нигерийцы прожигали деньги не своих обеспеченных родителей, а собственно добытые весьма оригинальным способом.     

«Не позволяй людям заставлять себя чувствовать виноватым из-за богатства, которое ты себе нажил», — таким мудрым наставлением ободрил 2,7 миллиона своих подписчиков в Instagram*, Понле, подписав опубликованное ниже фото.

Суть мошеннической схемы, используемой нашими героями для обогащения, американские правоохранители назвали тактикой «компрометации электронной почты поставщика». Мошенники получали доступ к e-mail крупных финансовых организаций. После этого они изучали переписку между ними и компанией, ведущей диалог о привлечении инвестиций. 

В подходящий момент жулики направляли письмо о смене реквизитов для осуществления перевода денег, высылали новые банковские данные, таким образом, выманивая деньги у инвесторов. 

Суммы, которые финансисты перечисляли на счета злоумышленников, исчислялись сотнями тысяч и миллионами долларов. Самым крупным кушем ребят была сорванная сделка, в результате которой на их счёт инвест компания перевела $14,7 миллиона.

Вид киберпреступлений с использованием электронной почты Интерпол назвал «нигерийскими письмами», поскольку именно в Нигерии, как полагают в организации, зародилась эта схема. Понле и Аббасу удалось довести ее до такого совершенства, что она стабильно приносила им миллионы долларов дохода. 

Очень часто «жадность губит фраера», но в случае с нигерийскими друзьями — их сгубило хвастовство. В соцсетях ребята позиционировали себя владельцами крупных строительных компаний, деятельность которых позволяет им купаться в роскоши. Однако образ жизни ребят, который они документировали в Instagram*, не совсем сочетался с напряженным рабочим графиком успешных девелоперов. Это обстоятельство не могло не заинтересовать служителей Фемиды.  

«Мне кажется, в этом есть некая доля высокомерия — они уверены, что ведут себя осторожно в плане своей анонимности онлайн. При этом живут на широкую ногу и так легкомысленно демонстрируют это в соцсетях», — высказался о Джейкобе и Рамоне высокопоставленный сотрудник Прокуратуры США в Вашингтоне. 

Сотрудники Интерпола арестовали мошенников в мае 2020 года в Дубае. Как бы это банально не звучало, но выйти на преступников правоохранителям удалось благодаря их активности в соцсетях. 

Международные полицейские расследовали преступление, связанное с мошенничеством в особо крупных масштабах, связанное с финансовыми транзакциями. Не секрет, что во многих спецслужбах есть целые отдельные подразделения, занимающиеся мониторингом социальных сетей. Служители Фемиды обратили внимание на двух афроамериканских богачей, без конкретной информации об источнике их баснословных доходов. Было принято решение взять Понле и Аббаса в оперативную разработку.

Поскольку нигерийцы не сильно заботились вопросами своей безопасности, то благодаря слежке, прослушиванию разговоров ребят, изучению их переписки в мессенджерах и по электронной почте, полицейские быстро установили их причастность к расследуемым Интерполом преступлениям.  

Помимо 13 автомобилей класса люкс, общей стоимостью $6,8 миллиона, компьютерной техники, дорогих вещей и украшений, полиция конфисковала у ребят $40 миллионов наличными.

После ареста мошенники были экстрадированы в США, где до сих пор проводится расследование их злодеяний. В случае признания судом вины Джейкобу и Рамону грозит наказание в виде лишения свободы сроком до 20 лет. 

Ребята абсолютно беспечно относились к сокрытию следов своих преступлений. По словам прокуроров, на изъятых в ходе задержания Понле и Аббаса компьютерах, они нашли много доказательств совершенных и планируемых преступлений. В числе прочего мошенники не успели реализовать схему, нацеленную на похищение $124 миллиона у неназванной футбольной команды английской Премьер-лиги.  

Особенность мошенничества в рунете
Основной особенностью мошенничества в рунете является то, что схемы выманивания денег из кошельков наших сограждан более изощренные. Как можно судить из приведенных выше кейсов, жители США и стран Европы более доверчивые. Зачастую для того чтобы заставить их «поделиться кровно нажитыми», достаточно запустить оригинальный лендинг на сайт фейковой финансовой организации, обещающей X2 увеличение их капитала. 

Нельзя утверждать, что граждане стран СНГ не ведутся на такие уловки скамеров. Однако суммы, которые мошенникам удается выманить у наших сограждан, как правило, в разы меньше теряемых европейцами. Кроме того, жители постсоветского пространства более осторожны и недоверчивы к разным предложениям «срубить деньжат в легкую». Это обстоятельство вынуждает мошенников придумывать все новые и усовершенствовать старые способы обмана.

«Голь на выдумки хитра», поэтому перечисление всех способов, которыми жулики пытаются обманным путем завладеть чужими деньгами, займет целую книгу. Ниже мы привели несколько популярных схем, используемых онлайн-мошенниками, чтобы обезопасить и предостеречь пользователей, которые не сталкивались с этим.

Продавцы-однодневки    
Самый грубый и примитивный способ обмана. Суть его состоит в том, что покупатель заказывает в интернет-магазине товар, оплачивает, но покупка так и не приходит. Либо жертва заказывает билет на сайте-агрегаторе с большим дисконтом, а в аэропорту узнаёт, что его билет липовый. Обычно на такие уловки попадаются люди, пытаясь сэкономить, либо если им нужно срочно улететь при дефиците авиарейсов.

Мошенническая схема с продажей фейковых авиабилетов сильно активизировалась в конце февраля 2022 года в связи с желанием многих россиян покинуть страну и отменой большинства авиарейсов. Привычная схема покупки билетов перестала работать, возник резкий дефицит и люди в надежде «попасть в последний вагон», а вернее, самолет, вопреки здравому смыслу стали искать возможность вылететь любым способом. 

Жительница Санкт-Петербурга Анна, собиравшаяся 1 марта 2022 года, совершить релокейт в Варшаву, 27 февраля получила сообщение об отмене своего рейса. В поисках варианта улететь она пересмотрела сайты всех популярных агрегаторов авиарейсов, но безрезультатно. 

Анна в отчаянии ввела в Google запрос «Санкт-Петербург — Варшава купить авиабилет». На первой странице, помимо известных агрегаторов, поисковик выдал незнакомый сайт aviapromo.eu. К своему «счастью», она нашла на этом сайте последние два билета на нужное ей направление и немедля решила выкупить один из них. 

Заполнив стандартную форму с данными пассажира, Анна перешла на страницу оплаты. На ней она ввела данные своей банковской карты, получила SMS с одноразовым кодом 3D Secure и успешно совершила оплату. Через несколько минут, на электронную почту Анны пришли маршрут-квитанции. Всё произошло так же, как и на обычном сайте продажи авиабилетов и не вызвало у женщины никаких подозрений.

Но на следующий день начались «чудеса». Сначала Анна получила сообщение в мессенджере о списании суммы 2 рубля, потом они вернулись обратно. То же самое повторилось через час. Спустя еще некоторое время с карты женщины последовательно списали 89 000 рублей, затем еще 89 000, а затем попытались списать 77 800, но деньги на карте к тому моменту уже закончились.   

На данный момент сайт aviapromo.eu. уже не работает. Но девушка, поняв, что угодила в ловушку мошенников, успела обратиться к знакомому программисту, который, покопавшись в еще работающем сайте, обнаружил немало интересного:

  • Поиск авиабилетов там действительно работал — он передавал полученную от пользователя информацию одному из настоящих агрегаторов, получал от него сведения о доступных рейсах, убирал лишнее и отдавал обратно пользователю. Если нужных рейсов не было, то сайт подставлял фейковые рейсы;
  • Форма на странице оплаты была позаимствована с сайта одного из крупных российских банков и предназначалась для переводов с карты на карту. Поля с данными получателя в ней были предварительно заполнены и скрыты от глаз посетителя сайта. После заполнения такой формы пользователю приходило SMS с одноразовым кодом 3D Secure для перевода на карту, которое мало чем отличается от аналогичного SMS с кодом для совершения покупки;
  • В коде страницы сайта был специальный скрипт — он подставляет данные другой карты, если перевод на первую почему-то не прошел. Так злоумышленники перестраховывались. При перезагрузке сайта данные карты невидимого получателя также менялись.

То есть, по сути, незадачливые путешественники вместо покупки билетов просто переводили деньги на карту злоумышленникам.  

Ошибочный перевод
На банковскую карту или электронный кошелек неожиданно заходит определенная сумма. Спустя какое-то время звонит отправитель платежа и слезно упрашивает вернуть ошибочно перечисленные деньги. Проявив человеколюбие, жертва перечисляет на реквизиты звонившего полученный платеж. Однако вскоре обнаруживает, что с его счета произошло повторное списание этой суммы, поскольку большинство банков, при определенных условиях возвращают ошибочные платежи по обращению того, кто его совершил. 

Некоторые скамеры и вовсе не утруждают себя денежными переводами, а просто подделывают SMS-уведомления о пополнении счета. Здесь злоумышленник рассчитывает на то, что клиент не сообразит предварительно проверить баланс своего счета.

Схема с ошибочными переводами настолько стара и известна широкому кругу наших граждан, что некоторые горе-скамеры сами становятся жертвами своих же злодеяний.

Девушка из Твери по имени Ольга, в середине января 2022 года получила неожиданный перевод в размере 100 рублей на свою карту Тинькофф. Спустя некоторое время на ее телефон пришло SMS с незнакомого номера с просьбой вернуть ошибочно перечисленные деньги. Ольга сразу вспомнила историю, которая произошла несколько лет назад с ее однокурсницей Еленой. 

Девушка оказалась тогда в абсолютно идентичной ситуации, но проявила сострадание и вернула деньги «рассеянному» соотечественнику. Спустя некоторое время со счета Елены было списано еще 100 рублей. Она долго общалась с поддержкой банка, но вернуть деньги так и не смогла. Для провинциальных студенток 100 рублей была тогда большая сумма, поэтому Ольге врезалась в память это происшествие с подругой. 

Героиня этого кейса, решила подшутить над скамером и предложила перечислить ей еще 1 000 рублей, чтобы она могла убедиться, что он не мошенник. Поняв, что девушка «в теме», скамер-неудачник сразу слился.        

Фишинговые сайты
Промышляющие таким способом скама создают веб-страницы, максимально копирующие сайт магазина, пиццерии, финансовой организации и так далее. Например, в названии домена «pizzatomato» буква «o» меняется на ноль. Визуально отличить поддельное доменное имя «pizzat0mat0» от оригинала, сможет не каждый любитель итальянской кухни. Интерфейс и наполнение мошеннического сайта будут идентичны оригиналу. Желая совершить покупку, пользователь вводит на сайте номер банковской карты, срок окончания ее действия и CVV-код. Получив эти данные, мошенники легко выводят все деньги со счетов своих жертв. 

На лжесайты юзеры интернета попадают по различным рекламным ссылкам, но бывают и случаи заражения компьютеров программами, перенаправляющими пользователя по нужному мошеннику адресу. 

В некоторых партнерках существуют офферы, с продвижением фишинговых сайтов, подобных вышеописанному примеру. Рекламодатели-скамеры предлагают солидные выплаты по таким офферам, но это черный арбитраж и вебмастер, который отливает подобные офферы, является прямым соучастником киберпреступления. 

В 2019 году, двое самарских парней занимались перевозками сыпучих стройматериалов. Дело у ребят шло неплохо и они решили масштабироваться — купить еще один грузовик КАМАЗ. Олег с Игорем договорились о скидке на нужный им автомобиль со знакомым менеджером на заводе и выехали за ним из Самары в Казань.

На середине пути ребятам позвонил знакомый менеджер с КАМАЗа и сказал, что за машиной нужно подъехать завтра. Олег с Игорем не стали возвращаться, а решили остановиться на ночлег в ближайшем населенном пункте на берегу Камы. 

Ребята остановились в отеле, но дегустировать местную кухню не решились — закупились провизией в магазине. После выпитого некоторого количества спиртного у них разыгрался аппетит и друзья решили заказать пиццу. Загуглив они нашли сайт «Додо пиццы» и сделали там заказ. Через некоторое время ребятам перезвонил «оператор» и сообщил, что доставка несколько задержится ввиду отдаленности населенного пункта. Они согласились и стали ожидать. 

Пиццы в тот вечер Игорь с Олегом так и не отведали, но это полбеды. Ребята, совершенно не разбирающиеся в безопасности банковских транзакций, указали данные банковской карты на фейковом сайте «Додо пиццы». Но самая большая беда для них заключалась в том, что на этой же карте были деньги на покупку грузовика. 

Больше часа спустя ребята вспомнили за пиццу и решили бить тревогу. К тому моменту с банковской карты было выведено 870 000 рублей. Возможно, скамеры вывели бы и всю сумму, но банк заблокировал дальнейшие операции. Так или иначе, но, как минимум кузов от вожделенного КАМАЗа ребята «проели» по своей неосторожности.                  

Фиктивные биржи и финансовые организации
В качестве примера такого вида мошенничества можно привести группу украинских скамеров, промышлявших разводя европейцев на вклады с высокой доходностью. 

«Группа злоумышленников создала веб-ресурсы, с помощью которых проводилась купля-продажа различных активов — банковских металлов, иностранной валюты, криптовалюты, ценных бумаг и так далее. Сайты были ориентированы на клиентов из Германии, Швейцарии, Австрии и Великобритании. Инвесторам обещали огромные доходы от проведения вышеуказанных финансовых операций. Чтобы ввести их в заблуждение, с помощью программного интерфейса сайтов имитировались сделки по купле-продаже этих активов и фиктивном росте в 100 и более раз прибыли от вложенных средств», — раскрыли схему мошенников украинские правоохранители.  

Жулики не ограничивались простым выманиванием денег у европейцев. В их мошеннической схеме фигурировал также колл-центр, сотрудники которого связывались с клиентом, сделавшим заявку на вывод средств, и просили внести его 15% от прибыли за обслуживание счета. Таким образом, кроме завладения уже перечисленными на счета мошенников суммами, они еще и собирали плату за то, что обманывали доверчивых граждан.

Чуть больше года украинские мошенники успешно «инвестировали» на свои счета деньги западных соседей. Ежемесячно бизнес скамеров приносил им около $10 миллионов дохода. Однако «недолго музыка играла, недолго скамер танцевал...» — в декабре мошенников задержали правоохранители Украины, а в Сербии их коллеги накрыли колл-центр преступной организации. Всего в ходе расследования этого уголовного дела, было задержано 29 человек.

Полицейские изъяли в украинских офисах мошенников $1 миллион наличными и черную бухгалтерию — документы на оффшорные компании, через которые выводились средства, компьютерную технику и другие вещи, подтверждающие преступную деятельность фигурантов дела.

Арест наложен на активы общей стоимостью более $100 миллионов, а следственные действия продолжаются уже второй год. В случае вынесения обвинительного приговора суда злоумышленникам грозит до 12 лет лишения свободы с конфискацией имущества. 

Скамеры или арбитражники?
Заливать трафик на фишинговые сайты не единственный способ вебмастеру превратиться в скамера. По данным некоторых исследователей мошенничества, в интернете только на такой площадке как Facebook* в 2021 году было зафиксировано более 75 000 случаев онлайн-мошенничества.  В этой цифре учтены только те эпизоды, по которым потерпевшие обращались в поддержку соцсети или правоохранительные органы. Чтобы понять реальную картину, указанную цифру смело можно умножать на три. В денежном выражении похищенные за прошлый год средства у пользователей Facebook* превышают $110 миллиардов. 

Очевидно, что к хищению такой баснословной суммы приложили свою руку и арбитражники. Помимо фишинга, есть ещё ряд популярных черных офферов, которыми мошенники привлекают вебмастеров, делясь с ними преступными доходами. 

Грязный софт
Аналогично фишинговым сайтам существуют офферы, с помощью которых юзерам продвигают антивирусные программы и «полезные» утилиты. Лендинги в них пестрят заголовками «Узнай, кто просматривал твой профиль Facebook*» или «Узнай тайных друзей своей второй половинки в Instagram*» и тому подобное. Подобный софт работает по принципу рандомного отбора среди подписчиков, друзей или случайных пользователей соцсети. Подписка на шпионские услуги, как правило, стоит дешево, чтобы привлечь больше юзеров. Однако разработчикам софта и не нужно, чтобы юзеры платили много, ибо заполучив данные банковской карты, они благополучно выведут все имеющиеся на ней средства. 

Сотрудник одного из Московских офисов Андрей Давыдов, относился к числу тех «важных» работников, которые большую часть рабочего времени протирают штаны не загружены работой. Необходимость сидеть с умным видом перед экраном монитора вынуждала его постоянно пересматривать различные сайты и соцсети. 

Однажды Андрей натолкнулся на рекламу, которая предлагала проверить «изменяет ли ему его девушка». Парень никогда ранее не задумывался над этим и вообще, собирался летом жениться на своей девушке Кате, но тут ему закрались сомнения. Мысль о надежности будущей «подруги жизни» не давала ему покоя и он стал проводить свое расследование — изучал друзей девушки в соцсетях и прочее. 

В один из дней ему снова попалась реклама приложения, которое выявляет тайных поклонников, профессионально собирая информацию из социальных сетей. Перейдя по рекламе и внимательно изучив лендинг, Андрей решил положить конец своим душевным мукам, тем более что подписка в приложении стоила всего 200 рублей.    

Спустя 2 часа Андрей с радостью узнал, что Катерина верна ему — приложение не нашло в числе ее друзей в соцсетях тайных поклонников. Радость усиливало то обстоятельство, что этот день был пятницей, он получил зарплату, пригласил Катю в ресторан и вообще, жизнь казалась прекрасной. 

Однако заехав за цветами, Давыдов к своему удивлению обнаружил, что денег на его зарплатной карте нет, от слова совсем. Скамеры, выкатившие приложение для любителей тайн своих «половинок», увели не только цветы, ресторан и хорошее настроение, но и 44 000 рублей, так необходимых ему для жизни в столице на текущий месяц.

Т-Партнеры: особенности платформы для рекламодателей и аффилиатов

Скам-страхование      
Всем известно, что страховой полис для гражданина США — это такая же необходимость, как еда и одежда. Получение электронного письма от страховой компании о том, что действие его страхового полиса социального страхования приостановлено, обескуражит практически любого американца. Он добросовестно воспользуется переходом по ссылке для заполнения анкеты и отправки данных для повторной активации страховки. 

Указанные письма присылают на почту американским гражданам скамеры, используя при этом поддельные адреса страховых компаний. Всё, что нужно мошенникам — это заполненная анкета с данными, которые в дальнейшем будут использоваться для получения доступов к банковским аккаунтам и так далее.

Какое участие в этой схеме принимают арбитражники? Желание американцев купить страховку подешевле и с большим набором опций, вполне легко конвертируется в заполнение анкет из предложений страховых компаний в соцсетях. Авторами таких предложений являются всё те же скамеры, а распространителями, то есть привлечением трафика, занимаются вебмастера посредством партнерских офферов.

Явление, когда вебмастера участвуют в скам-проектах, достаточно распространенное, но зачастую и сами арбитражники становятся жертвами обмана. 

Филипп Паттерсон был именно тем американцем, образ которого всплывает сразу об упоминании граждан этой страны — он имел лишний вес, много долгов и любил колу с гамбургерами. В общем, Филипп был классическим примером современного общества потребления.

Сидя в своем маленьком кабинете придорожной закусочной, владельцем которой являлся, он мучился, но уже не от зубной боли, а от досады на то, что сэкономил на страховке. После двух бессонных ночей из-за зубной боли, он вынужден был выложить сегодня дантисту $470 за удаление нерва и зубной протез. 

После полудня Филипп был еще более раздосадован тем, что страховая компания сообщила о блокировке его полиса — беда не приходит одна, подумал Паттерсон. Мужчина решил, что после того, как отправит все свои данные, которые затребовала СК в электронном письме, обязательно позвонит и поругается с «тупыми овцами в страховой». 

Далее рабочие дела завладели вниманием предпринимателя, и он забыл о своих заботах о страховке. К вечеру Филипп обнаружил в своем электронном ящике письмо с извинениями за доставленные неудобства, и предложением от страховой компании перезаключить полис на новых условиях. Удивлению Паттерсона не было предела, поскольку всего за $212 в год он получал покрытие стоматологических услуг, в дороговизне которых он убедился на собственном опыте сегодня. 

Мужчина перешел по ссылке на сайт «страховой компании», акцептировал оферту к новому договору и оплатил свой полис онлайн.

На карте, которую мужчина привязал для оплаты страховки, было $1 327. Скамеры вывели деньги в течение получаса, но на этом неприятности Филиппа не закончились. Через 2 дня с кредитной карты, IBAN, которой он указал в анкете вместе с другими данными, был списан практически весь овердрафт в размере $19 840. 

Фейковые арбитражные команды
Поговорим о том, как обманывают арбитражников. Первое, с чем сталкиваются многие вебмастера, освоив какой-то источник привлечения трафика — это нехватка средств на масштабирование своих доходов. По этой причине многие вебы для продолжения карьеры принимают решение примкнуть к арбитражной команде.

С маленьким опытом работы в известные команды не берут, поэтому новички штудируют Telegram-каналы и другие источники в поисках профильной работы. Однако помимо объявлений о приеме на работу от арбитражных команд, в сети встречается много скамеров, промышляющих выуживанием денег с соискателей вакансий. 

Схема мошенников в сфере арбитражных вакансий такова: 

  • Скамер размещает объявление от имени арбитражной команды о наборе вебмастеров, указывая в объявлении: «опыт работы от полугода»;
  • Соискатель отправляет анкету фейковому работодателю;
  • Далее идет переписка с «менеджером команды», который дотошно узнает о скилах и опыте работы с разными источниками трафика;
  • Спустя некоторое время работодатель соглашается принять вебмастера на работу. Сообщает, что команда дает связку, но все вебы отливают ее за свои деньги.
  • Затем фейковая команда предлагает вебу найти и купить аккаунты, с определенными характеристиками, утверждая, что только с них можно запустить их связку;
  • Вебмастер безнадежно ищет аккаунты нужной характеристики, но через несколько дней поисков сообщает новому начальнику об отсутствии результатов;
  • Представитель команды нехотя дает контакты проверенного продавца, у которого цена несколько завышена, но аккаунты, якобы проверенные в работе;
  • Вебмастер оплачивает $300-$500 за пробную партию аккаунтов;
  • Команда пропадает. 

«Кидок» на продаже аккаунтов
В этой схеме обмана скамеры размещают в арбитражных Telegram-каналах объявления о продаже хорошо профармленых аккаунтов Facebook* Ads, Google Ads и тому подобных. 

Затем «продавец» вступает в переписку с обратившимся клиентом с целью выяснить у него, как много аккаунтов он потенциально готов покупать.

Если у скамера складывается понимание того, что клиент денежный, то первая сделка по продаже пробной партии проходит честно — через гаранта или на доверии. Как правило, в этом случае, мошенник перепродает качественные аккаунты другого продавца.

После того как рабочие отношения налажены, может быть проведено еще несколько сделок. Однако выждав момент, когда покупателю срочно понадобятся много аккаунтов, продавец просит их сразу оплатить и после оплаты пропадает.

Шейв
Многие, даже знаменитые партнерки шейвят своих партнеров, особенно новичков. Под этим подразумевается сокрытие партнерской сетью или реже рекламодателем валидных лидов вебмастера. Их скрывают для того, чтобы не выплачивать вебмастеру за них. 

Существует несколько способов шейва: 

  • Обработка полученных лидов без их регистрации. В этом случае заявка покупателя, перешедшего по реферальной ссылке вебмастера, не отображается в статистике личного кабинета. Партнерка получает деньги за приведенного клиента от рекламодателя, но с арбитражником не делится ими.
  • Искусственное отклонение конверсий. Менеджер CPA-сети сообщает вебу, что засчитывает ему не все конверсии, поскольку часть клиентов не выполнили целевое действие. Таким образом, они просто забирают часть прибыли арбитражника себе. 
  • Обвинение во фроде. Партнерка отклоняет часть лидов, а иногда и все из них, аргументируя, что трафик, который привел вебмастер — фродовый, то есть мошеннический. Зачастую такие обвинения оправданы, поскольку многие вебмастера не брезгуют различными способами обмануть CPA-сеть. При этом нередки случаи, когда менеджеры партнерки таким образом просто хотят присвоить себе деньги арбитражника.   
  • Претензии относительно того, что трафик не отвечает заявленным требованиям. Например, в случае, если целевым действием является установка мобильного приложения, вебмастера могут обвинить в том, что инсталлы пришли с запрещенного гео. Указанный пример характерен для спорных территорий — Крым, Донецк, Луганск, Северный Кипр, Сектор Газа и т.п.

Кукистаффинг в арбитраже

Кукистаффинг — это мошенническая схема подмены куки-файлов у посетителя сайта. Суть ее заключается в том, что когда пользователь заходит на сайт мошенников, он получает cookie-файлы, в которых прописаны два сайта — основной и дополнительный, куда бы пользователь попал по реферальной ссылке. Больше всего от кукистаффинга страдают вебмастера и CPA-сети с белыми офферами, которые работают с интернет-магазинами, e-commerce и различными реферальными программами с кешбэками. Опасен он тем, что вебмастера могут не получить свою выплату, а партнерки могут заплатить за один лид несколько раз.

Мы уже писали в этой статье о том, как Брайан Эндрю Даннинг заработал более $5,2 миллиона на подмене куков eBay. Так вот большая часть этих денег должна была быть выплачена арбитражникам за приведенные на аукцион лиды, но вместо этого досталась мошеннику.     

Cookie-файлы — это нефть арбитражника, именно в них хранится ID вебмастера из партнерской ссылки. По указанному в cookie-файле идентификатору рекламодатель определяет, кто из партнеров привел пользователя на его сайт. Затем он передает эту информацию CPA-сети вместе с оплатой за лид. 

Кроме этого, для вебмастера имеет значение время жизни cookie, поскольку этот параметр определяет длительность постклика, то есть времени, в течение которого реферальная ссылка активна в отношении конкретного клиента. 

Например, юзер первый раз зашел на сайт рекламодателя по реферальной ссылке веба, но ничего не купил. В момент входа на сайт, на его компьютере были установлены cookie с ID этого вебмастера, допустим, с 30-ти дневным временем жизни. Спустя неделю, этот пользователь повторно зашел на сайт не по ссылке арбитражника, а найдя его в поисковике и совершил покупку. В этом случае за нее вебу будет выплачено вознаграждение. Соответственно, если юзер зайдет на сайт через 5 недель после первого входа, то рефка вебмастера уже не будет действовать и ему не выплатят за него. 

Замена cookie-файлов приводит к тому, что все усилия вебмастера по привлечению трафика на сайт рекламодателя сводятся к нулю. Выплата будет произведена тому, чей ID будет указан в подменных cookie. 

Технически процесс подмены cookie-файлов происходит, как правило, одним из следующих способов:

1. HTML-тег iframe. Этот тег создает на веб-странице встроенную область — фрейм, в которой можно отображать содержимое другого документа или веб-страницы. Содержимое фрейма и веб-страницы, на которой он находится, независимы друг от друга, но они могут взаимодействовать через JavaScript. Другим словами, iframe открывают одну страницу внутри другой незаметно для пользователя. Внутри скрытой страницы находится реферальная ссылка мошенников, благодаря чему все покупки юзера, будут идентифицироваться для рекламодателя по их ID.

2. Toolbar — это расширение для браузера с множеством встроенных функций, такими как: прогноз погоды, курсы валют, новости, средняя стоимость топлива в регионе и тому подобное. Такие расширения имеют доступ к открываемым пользователями страницам и могут вносить изменения в работу браузера:

  • Собирать информацию о пользователе;
  • Вставлять или подменять cookie-файлы;
  • Внедрять сторонний софт. 

Для того чтобы обезопасить себя от кукистаффинга, арбитражнику, помимо общих для всех юзеров интернета мер безопасности, следует:

  • Использовать для работы отдельный аккаунт, а еще лучше отдельный ноутбук или компьютер; 
  • Периодически чистить cookie-файлы в браузере;   
  • Устанавливать софт только из проверенных источников;
  • Не устанавливать в рабочем браузере расширения;
  • Не использовать Toolbar;
  • Перед началом работы с CPA-сетью изучать отзывы и уточнить у менеджера, как обстоят в ней дела с кукистаффингом.

Сегодня в таких браузерах, как Firefox и Safari действует полный запрет на прием и обработку сторонних cookie-файлов. Также в этом году и Chrome пообещал ввести у себя такой запрет в одном из своих обновлений. Это значительно усложнит промысел кукистафферов, которые успели подпортить жизнь не только заграничным вебам.

Несколько лет назад российскую CPA-сеть Admitad атаковали мошенники, занимающиеся кукистаффингом. Вебмастера, которые заливали на белые товарные офферы партнерки на AliExpress, Lamoda и подобные, лишились выплаты за приведенные лиды. Когда сетка стала разбирать претензии сразу нескольких своих крупных партнеров-вебов, выяснилось, что выплаты за привлеченный трафик уже были выплачены мошенникам. Поскольку вины арбитражников в этом не было, партнерке пришлось компенсировать их убытки. Таким образом, Admitad потерял, по разным данным, от $100 000 до $500 000. 

В 2017 году с кукистаффингом столкнулись знаменитые представители e-commerce: «Юлмарт» и «MediaMarket». Успешно работая длительное время с CPA-сетями, они в какой-то момент стали выявлять некачественный трафик. В процессе выяснения причин этого оказалось, что больше половины объема некачественного трафика занимал кукистаффинг. Каждый из магазинов потерял на этом более 70% годового маркетингового бюджета.

Не брезговали заниматься кукистаффингом и крупные компании. Например, ВКонтакте некоторое время назад пыталась заработать с помощью кукистаффинга и реферальной программы AliExpress. Пользователь, переходя в магазин из соцсети, сначала попадал на сайт Alipromo.com, а затем по реферальной ссылке на AliExpress. Такая схема очень похожа на подмену cookie-файлов. Представители ВКонтакте на подобные обвинения ответили тем, что проводился эксперимент, который уже завершен и другие рефералы AliExpress не пострадали. 

Скам сегодня
Некоторые старые схемы интернет-мошенничества изжили себя. Если 5-10 лет назад кукистаффинг был причиной огромных потерь в индустрии партнерского маркетинга, то сегодня заниматься им технически сложно и экономически невыгодно. Кроме того, уголовные законодательства ряда стран ввели суровые наказания за этот вид мошенничества. 

При этом скамеры придумывают всё новые способы обмана, совершенствуют старые и совершают одиозные аферы. Схема с «нигерийскими письмами» можно сказать, стара, как мир и кажется очевидным, что провернуть ее сегодня невозможно. Однако в середине прошлого года, жулики доказали обратное и при этом остались безнаказанными. Мало того, жертвой мошенников оказался не частный венчурный фонд, а муниципалитет одного из городов США.

Как скамеры украли у властей американского города $2,3 миллиона 
26 июля 2020 года, бухгалтер школьного округа «ConVal» сообщил представителю муниципалитета города Питерборо в штате Нью-Хэмпшир, что перевод в размере $1,2 миллиона им на счет не поступил. Власти города были крайне удивлены этим сообщением, поскольку осуществили этот платеж неделей ранее.  

В процессе разбирательства оказалось, что электронная переписка между школой и муниципалитетом оказалась взломанной и мошенники указали свои реквизиты для перевода денег. Проверив другие свои платежи за текущий квартал, власти города выяснили, что, кроме платежа ушедшего мимо школы, ряд других коммунальных структур также не получили финансирования. Общий ущерб от действий скамеров составил более $2,3 миллиона.

Следователи полиции отработали версию причастности сотрудников муниципалитета к хищению средств, но, как выяснилось, госслужащие оказались обманутыми мошенниками. 

В данном случае преступники не взламывали электронные адреса сотрудников городских властей, а просто использовали email-спуфинг и поддельные документы, тем самым вынудив чиновников перенаправить платежи на собственные счета.

По итогам расследования уголовного дела о факте хищения средств муниципалитета Питерборо сотрудники ФБР провели пресс-конференцию. Они заявили, что украденные у города средства были оперативно «отмыты» и конвертированы в криптовалюту. Вернуть похищенное путем отмены транзакций уже не удастся, равно как и установить похитителей, поскольку все финансовые операции осуществлялись через подставных лиц.

Помимо этого, представители ФБР заявили, что потери штата Нью-Хэмпшир от действий интернет-мошенников за 2020 год составили без малого $1,8 миллиарда. 

Нет ничего удивительного в том, что властей провинциального американского городка развели скамеры, если даже такие диджитал-компании, как «Uber» становятся жертвами махинаций на десятки миллионов долларов. 

Uber пожаловался, что рекламные сети и партнерки увели у него $70 миллионов
Бывший директор по перфоманс-маркетингу Uber Кевин Фриш заявил, что в 2020 году компания приняла решение сократить часть годового рекламного бюджета на повышение количества установок приложения среди водителей. Речь шла о сумме более $100 миллионов.

«После урезания глобальной части этой статьи расходов, мы с удивлением обнаружили, что динамика и само количество установок нашего мобильного приложения водителями совершенно не уменьшилась», — заявил Кевин Фриш.

Компания Uber провела внутреннее расследование и выяснила, что те установки, которые якобы шли из платных источников, на самом деле были органическими. В некоторых регионах количество активных пользователей сервиса было от 1 000 до 2 000 в месяц. При этом количество установок приложения в этих гео составляло более 350 000. 

«Мы обнаружили, что некоторые пользователи загружали и открывали приложение спустя две секунды после того, как увидели рекламу, что просто невозможно. Таким образом, мы поняли, что имеем дело с атрибуционным фродом», — пожаловался представитель Uber.

В сервисе поиска такси сообщили, что свои убытки, нанесенные недобросовестными сотрудниками рекламных сетей, они оценивают в $70 миллионов. При этом данных о судебных исках от Uber к конкретным рекламным агентствам или партнерским сетям нам найти не удалось.

Заключение
Последние два кейса подтверждают тот факт, что очень часто преступления в сфере интернет-мошенничества остаются не раскрытыми и их жертвы лишены возможности вернуть себе украденные средства.

Совершенствование способов, используемых скамерами для осуществления своих махинаций растет в геометрической прогрессии и скам становится все более технологичным. При этом компании и целые государства изменяют как методы борьбы с мошенничеством, так и наказание за его совершение. 

В связи с этим скамеры тратят все больше средств и времени на совершение афер, что повышает ставки в них. Другими словами, тенденция последних лет идет к тому, что интернет-мошенничество ориентируется на крупные операции, в результате которых похищаются миллионы долларов.

Обезопасить себя на 100% от интернет-мошенников нельзя, равно как и надеяться на то, что являешься опытным юзером и знаешь все уловки жуликов. Будьте начеку, всегда проверяйте информацию перед совершением каких-либо сделок через интернет и не переводите деньги, если есть хоть малейшие сомнения в честности контрагента.

Подписывайтесь на наш Telegram-канал Классический манимейкинг, в котором пишем про различные способы заработка в интернете: партнерки, соцсети, крипта и многое другое.

Основной упор в Telegram-канале про E-commerce сделан на исчерпывающие исследования: почему россияне готовятся к Новому году в сентябре, на что растет спрос в канун праздников, от чего зависит цена клика в Директе и Google Ads. Однако и любители качественных кейсов здесь тоже найдут своё. Подпишись!

Ричард Маркус — история гения подмены фишек в казино

*запрещенная в РФ организация

Как вам статья?
ПОЛУЧИТЬ АКТУАЛЬНУЮ ПОДБОРКУ КЕЙСОВ

Прямо сейчас бесплатно отправим подборку обучающих кейсов с прибылью от 14 730 до 536 900 ₽.

Партнеркин рекомендует
Партнерки
1win Partners
Топовая беттинг и гемблинг партнерка
TRAFORCE
Дейтинговая СPA-сеть
Affiliate Top
Надежная партнерка по бинарным опционам
Сервисы
Dolphin{anty}
Лучший антидетект браузер
PARTNERKIN
20%
FlexСard
Виртуальные карты для арбитража трафика
PARTNERKIN
Карты free
AdPlexity
Мониторинг мобильной, десктоп и нативной рекламы
partnerkin_m
25%

Иван Ответить
Вот это статья! Оочень крутая работа! Спасибо автору👍
01 июня 2022, 18:55
Спасибо что рассказал то, что многие годы все пытались удалить с просторов интернета.

Одно радует, судя по статье ты вообще не разбираешься в стафинге и данная информация не породит сотни вебов скамеров

02 июня 2022, 01:32 0
Если информация была вот так легко найдена в открытых источниках, то значит не шибко то и хотели удалить.

Автор не претендует на звание эксперта в кукистаффинге. Если вы хотите выступить как эксперт, то напишите в наш Telegram-бот: @partnerkin_feedbackbot

02 июня 2022, 23:27 0
илля Ответить
с таким уровнем жизни и отношением по-другому не будет
17 июня 2022, 23:33 0
Игорь Ответить
Несколько лет назад российскую CPA-сеть Admitad атаковали мошенники, занимающиеся кукистаффингом. Вебмастера, которые заливали на белые товарные офферы партнерки на AliExpress, Lamoda и подобные, лишились выплаты за приведенные лиды. Когда сетка стала разбирать претензии сразу нескольких своих крупных партнеров-вебов, выяснилось, что выплаты за привлеченный трафик уже были выплачены мошенникам. Поскольку вины арбитражников в этом не было, партнерке пришлось компенсировать их убытки. Таким образом, Admitad потерял, по разным данным, от $100 000 до $500 000.

В Адмитаде забывают сказать о том, что прежде чем щемить кукистафферов, адмитадовцы сами активно юзали кукистаффинг чтобы рубить бабло с партнеров. Терехов мог бы много рассказать об этом))

19 апреля 2023, 13:29 0

Новейший Linken Sphere 2 бесплатно