Dom Bezpieczeństwo Raidowanie „siedziby” operacji oszustw związanych z kliknięciami

Raidowanie „siedziby” operacji oszustw związanych z kliknięciami

Spisu treści:

Anonim

Nowe wysiłki mające na celu postawienie cyberprzestępców przed wymiarem sprawiedliwości przypominają bardziej twardą fikcję niż rodzaj egzekwowania prawa, który często wyobrażamy sobie, dotyczy przestępstw białych kołnierzyków. Na początku lutego 2013 r. Funkcjonariusze organów ścigania, w tym amerykańscy marszałkowie, weszli do serwerów w New Jersey i Wirginii, aby skonfiskować sprzęt w ramach ruchu o nazwie „Operacja b58”, który został zainicjowany w odpowiedzi na roszczenie prawne dużych firm technologicznych Microsoft i Symantec .


W pozwie, złożonym w Wirginii, stwierdzono, że 18 „John Does” uważa się za zaangażowanego w ogólnoświatowy program o wartości miliona dolarów, który ma na celu zarabianie na hakowaniu dużej liczby komputerów osobistych. W rzeczywistości pracownicy Microsoftu i Symanteca przejechali kryzys, w ramach tego, co Microsoft nazywa „działaniem prawnym i technicznym” w celu zakłócenia operacji znanej jako „botnet Bamital”, w której wielu operatorów kontroluje globalne systemy wykorzystujące złośliwe oprogramowanie w celu przejęcia wyników wyszukiwania użytkowników. Dotyczyło to oczywiście głównych wyszukiwarek i przeglądarek, w tym obsługiwanych przez Microsoft, Yahoo i Google.


Fani współczesnej amerykańskiej telewizji kryminalnej mogą się zastanawiać, dlaczego organy ścigania pukają do drzwi w górę i w dół wschodniego wybrzeża - w końcu nie ma martwych ciał. Wszystko to ma związek z czymś, co nazywa się oszustwem kliknięciem, swoistym rodzajem wirtualnego hakowania, który pozwala niewielkiej liczbie osób kontrolować całą aktywność użytkowników Internetu - a pod względem skutków biznesowych jest to dość poważne przestępstwo.

Co to jest oszustwo związane z klikaniem?

Najprostszym wyjaśnieniem oszustw związanych z kliknięciami jest to, że hakerzy przekierowują użytkowników sieci do kontrolowanych miejsc docelowych, z dala od organicznych wyników, które normalnie byłyby generowane przez technologię wyszukiwarek. Istnieje jednak wiele sposobów tego rodzaju włamań. Operatorzy oszustw związanych z kliknięciami mogą oszukać wyszukiwarki w celu skierowania użytkowników w niewłaściwe miejsce, ale innym, potencjalnie łatwiejszym sposobem na uzyskanie oszustwa związanego z kliknięciem jest zainfekowanie komputera złośliwym oprogramowaniem, które działa samodzielnie. Część skargi prawnej Microsoft przeciwko Bamital, złożonej 31 stycznia 2013 r., Zawiera wizualne przedstawienie tego, jak operatorzy botnetu zmieniają ustawienia DNS na komputerach poprzez instalację złośliwego oprogramowania, tworząc w ten sposób botnety lub duże sieci automatycznie przekierowanych przeglądarek. Warstwa dowodzenia i kontroli składająca się z zakupionych usług hostingowych kontroluje zainfekowaną warstwę poszczególnych komputerów.


Dla wielu osób oszustwo związane z kliknięciami może wydawać się czymś względnie nieszkodliwym, a nie czymś, dla kogo można by stworzyć grupę zadaniową. W rzeczywistości ta forma hakowania skutecznie rabuje miliony dolarów i oszukuje konsumentów na różne sposoby. Na przykład botnet Bamital często przekierowywał użytkowników ze strony, na którą zamierzali przejść, do takiego, który obsługiwał złośliwe oprogramowanie, które zawierało niebezpieczne oprogramowanie śledzące i szpiegujące. A dzięki małpowaniu platformy reklamowej, która pozwala użytkownikom na znaczną część Internetu, oszustwa związane z kliknięciami negatywnie wpływają również na firmy, które wyświetlają reklamy, oraz na firmy, które płacą za przestrzeń reklamową. Właśnie dlatego tego rodzaju nieuchwytna cyberprzestępczość zostaje faktycznie zamknięta.


Post na blogu Microsoft na ten temat pokazuje, że usunięcie Bamital było szóstym razem, gdy firma była zaangażowana w tego rodzaju operacje. Inne przykłady pokazują również skalę pierścieni oszustw związanych z kliknięciami. Na przykład historia InformationWeek z 2011 r. Szczegółowo opisuje akcję FBI obejmującą zarówno estońskie, jak i holenderskie organy ścigania oraz ataki na obiekty w Chicago i Nowym Jorku. W tym przypadku oszacowano, że operacja o nazwie DNS Changer botnet zarobiła 14 milionów dolarów, zarażając ponad pół miliona komputerów w Ameryce w latach 2007–2011. Ofiary? Reklamodawcy, którzy stracili kliknięcia, interesy i przychody, które by otrzymali, gdyby klienci nie zostali wysłani gdzie indziej, a także sami klienci, których komputery zostały zainfekowane złośliwym oprogramowaniem, które w zasadzie spowodowało udział w oszustwie. (Przeczytaj o innych zagrożeniach, z jakimi spotykają się użytkownicy w The 5 Scariest Threats in Tech.)

Rozbicie operatorów botnetów

Jak można się spodziewać, wszelkie przestępstwa z udziałem przywódców w krajach na całym świecie mogą być trudne do ścigania, a patrząc na odpowiedzi organów ścigania, istnieją pewne dobre pytania dotyczące jurysdykcji i miejsca. W sprawie Bamital skarga prawna Microsoft określa podstawę prawną nalotów amerykańskich, szczególnie w stanie Wirginia, wyjaśniając wybór miejsca, twierdząc, że „oskarżeni… wykorzystali narzędzia z Wirginii i dystryktu wschodniego w Wirginii do przeprowadzenia akty zaskarżone w niniejszym dokumencie. ” Dokument prawny wymienia także dostawców usług internetowych używanych przez pierścień, które znajdują się w Wirginii, i pokazuje, ile komputerów osobistych w stanie było celem infekcji.


Jeszcze bardziej drażliwy problem związany z oszustwami związanymi z kliknięciami polega na tym, że firmy obciążają większe firmy technologiczne luźnymi standardami bezpieczeństwa dotyczącymi wyników marketingu internetowego, a nawet oszustwem w umownych umowach marketingowych. Jednym z najbardziej znanych scenariuszy jest historia magazynu Forbes z sierpnia 2012 r., W którym firma o nazwie Limited Run wyciągnęła wtyczkę z kampanii na Facebooku ze względu na obawy, że wiele generowanych kliknięć mogło być przypadkami oszustwa. Oprócz tego rodzaju „problemów związanych z zaufaniem” gigant mediów społecznościowych również stanął przed procesami sądowymi, chociaż powódom ciężko jest twierdzić, że „gospodarze” lub platformy internetowe są prawnie odpowiedzialne za fałszywe wyniki. Inne duże firmy technologiczne, takie jak Google, miały podobne wyzwania. Ponieważ można argumentować, że firmy te również korzystają z oszustw związanych z kliknięciami, wszystko staje się bardzo trudnym problemem.

Co mogą robić firmy i konsumenci?

W odpowiedzi na skargi klientów Facebook szczegółowo opisał wykorzystanie rejestracji członków i technologie weryfikacyjne, takie jak CAPTCHA, które mogą udaremnić niektóre boty, a także zalecił, aby firmy ściśle monitorowały ruch wokół swoich kampanii marketingowych w celu ustalenia, czy oszustwo związane z kliknięciami trwa. Dla klientów pomoc może przybrać formę dodatkowych przekierowań w sieci. Na przykład po niedawnym wyłączeniu serwerów Bamital wielu użytkowników stwierdziło, że ich wyszukiwarki zostały „zepsute”, przynajmniej po uzyskaniu dostępu przez zainfekowane komputery. W odpowiedzi Microsoft i Symantec postawili witrynę docelową kierującą użytkowników do narzędzi w celu wyeliminowania złośliwego oprogramowania, które pierwotnie spowodowało problem. Aktualne oprogramowanie anit-wirus i oprogramowanie do ochrony przed złośliwym oprogramowaniem może również pomóc chronić komputery użytkowników przed infekcją botnetem.


Są jednak inne sposoby, dzięki którym osoby płacące za kliknięcia online i korzystające z nich mogą sprawdzić, czy oszukują. Jeden z nich, wspomniany w przypadku Limited Run, polega na sprawdzeniu, czy poszczególne kliknięcia zostały wygenerowane przez komputery z włączoną obsługą JavaScript w przeglądarce. Ta prosta kontrola stanowi podstawę skargi firmy na Facebook. Według Limited Run tylko kilka procent autentycznych kliknięć powinno pochodzić od użytkowników z wyłączoną obsługą JavaScript. (W skardze Limited Run na Facebooka twierdzono, że 80 procent wyników Facebooka pochodziło z maszyn z wyłączoną obsługą javascript).


Opinie różnią się, czy jest to skuteczny sposób na identyfikację oszustw związanych z kliknięciami, ponieważ autentyczni użytkownicy mogą również wyłączyć Javascript. Tego typu analizy są jednak nadal bardzo przydatnym narzędziem dla firm, które chcą samodzielnie weryfikować wyniki kampanii reklamowych.

Nowa era przestępczości

Końcowym rezultatem zachowań organów ścigania w związku z oszustwami związanymi z kliknięciami jest zauważenie tego rodzaju cyberprzestępczości. Dane dotyczące oszustw związanych z kliknięciami zostały wbudowane w raporty biznesowe i pieniężne, programy nauczania na uniwersytetach i, oczywiście, roszczenia prawne. Jest również odpowiedzialny za wiele trafień w wyszukiwarkach, ponieważ przeciętny czytelnik stara się być na bieżąco z tego rodzaju przestępstwami - i tym, jak mogą uniknąć ich udziału.


Działania związane z oszustwami związanymi z kliknięciami są prawdziwym przykładem tego, w jaki sposób rozwiązuje się ogólne zjawisko cyberprzestępczości w czasach, w których dane płynące przez globalne sieci wirtualne stały się tak bardzo cenne. I podobnie jak każde przestępstwo, w tym także gra polegająca na kotach i myszach między przestępcami a prawem. Przestępstwo może być wirtualne, ale pościg rozgrywa się w prawdziwym świecie. I chociaż kara za sprawców oszustw związanych z kliknięciami jest obecnie nieco trudna do ustalenia, możesz się założyć, że wysokie stawki w tej grze zapewnią, że konsekwencje nie będą wirtualne.

Raidowanie „siedziby” operacji oszustw związanych z kliknięciami