Methbot: 5 Millionen Dollar am Tag durch Werbebetrug
(Bild: Michael Dorausch , CC BY-SA 2.0)
BetrĂŒger haben sich eine raffinierte Infrastruktur aufgebaut, mit der sie mit gefĂ€lschten Klicks auf Werbung auf gefĂ€lschten Webseiten Millionen am Tag verdienen. Zu StoĂzeiten haben sie damit hundert Mal mehr Geld verdient, als die Avalanche-Drahtzieher.
Die Sicherheitsfirma White Ops hat eine Serverfarm entdeckt [1], die laut den Forschern fĂŒr die bisher gröĂte Online-Werbebetrugsaktion verantwortlich sein soll. Die Drahtzieher hinter Methbot, wie die Sicherheitsforscher die Infrastruktur getauft haben, sollen zwischen drei und fĂŒnf Millionen US-Dollar am Tag damit verdienen.
Die BetrĂŒger haben unzĂ€hlige Server aufgesetzt, die sich als Besucher ausgeben und auf Werbung klicken. Die Webseiten, auf denen die Werbung eingebettet ist, sind ebenfalls gefĂ€lscht. Die BetrĂŒger kassieren das Geld von den Firmen, die die Werbung geschaltet haben â eine Betrugsmasche, die auch als Ad Fraud bekannt ist.
(Bild:Â White Ops)
Damit haben die Kriminellen schĂ€tzungsweise dreimal so viel Geld am Tag verdient wie die Betreiber des ZeroAccess-Botnetzes [2], welches ebenfalls fĂŒr Ad Fraud verwendet wurde. Wenn die SchĂ€tzungen von White Ops stimmen, haben die Methbot-BetrĂŒger fast hundert Mal mehr Geld pro Tag eingefahren als die Avalanche [3]-Drahtzieher zu ihren besten Zeiten.
GefÀlschte IP-Adressen
Die White-Ops-Forscher konnten ĂŒber eine halbe Million IP-Adressen ausmachen, die solche gefĂ€lschten Klicks ausgefĂŒhrt haben. Insgesamt sollen die BetrĂŒger die Möglichkeit haben, bis zu 300 Millionen solcher Klicks am Tag zu generieren â sie haben bisher wohl hauptsĂ€chlich mit gefĂ€lschten Klicks auf Video-Werbung betrogen. Die Klicks kommen von bis zu 8000 Servern in Rechenzentren, die ĂŒber die gesamten USA verteilt sind.
(Bild:Â White Ops)
Um zu vertuschen, dass der Traffic aus Rechenzentren kommt (ein Alarmsignal, welches die betrogenen Werbenetzwerke schnell hellhörig gemacht hĂ€tte), haben die Methbot-Drahtzieher sich durch gefĂ€lschte Dokumente eine halbe Million IP-Adressen unter falschem Namen registriert. Die Registrierungsinformationen dieser IPs geben vor, von ISPs wie Verizon, Comcast oder anderen reserviert worden zu sein. FĂŒr die Werbenetzwerke sah es also so aus, als kommt der Traffic von normalen Endkunden-InternetanschlĂŒssen.
Node.js-Fake-Browser
In Wirklichkeit kommen die Klicks von speziell geschriebenen JavaScript-Browsern, die darauf ausgelegt sind, den Traffic aussehen zu lassen, als sĂ€Ăen echte Nutzer hinter der Maus. Tausende dieser Node.js-Klickbots laufen auf redundanten Servern, die in den ganzen USA verteilt sind, um AusfĂ€lle einzelner Mietserver zu kompensieren. Die Bots fĂ€lschen Bildschirmauflösungen, Browser-Plugins und andere Eigenheiten, um wie einzigartige Internetnutzer zu wirken.
Der Methbot-Traffic wurde zuerst vor ungefĂ€hr einem Jahr entdeckt, allerdings auf viel niedrigerem Niveau. Anfang Oktober stieg die AktivitĂ€t sprunghaft auf das jetzt beobachtete Level an (hier wurde Whiite Ops aufmerksam) und scheint momentan weiter zu laufen. White Ops gibt nach eigenen Angaben Daten ĂŒber die Bots und gefĂ€lschte Werbeziele an betroffene Werbenetzwerke heraus, damit diese die Betrugsversuche stoppen können. (fab [4])
URL dieses Artikels:
https://www.heise.de/-3579340
Links in diesem Artikel:
[1] http://www.whiteops.com/methbot
[2] https://www.heise.de/news/Nach-BKA-Einsatz-ZeroAccess-Botnetz-streicht-die-Segel-2070908.html
[3] https://www.heise.de/news/Ermittlern-gelingt-Schlag-gegen-Botnet-Schwergewicht-Avalanche-3530277.html
[4] mailto:contact@fab.industries
Copyright © 2016 Heise Medien