zurück zum Artikel

Methbot: 5 Millionen Dollar am Tag durch Werbebetrug

Fabian A. Scherschel
Methbot: 5 Millionen Dollar am Tag durch Werbebetrug

(Bild: Michael Dorausch , CC BY-SA 2.0)

BetrĂŒger haben sich eine raffinierte Infrastruktur aufgebaut, mit der sie mit gefĂ€lschten Klicks auf Werbung auf gefĂ€lschten Webseiten Millionen am Tag verdienen. Zu Stoßzeiten haben sie damit hundert Mal mehr Geld verdient, als die Avalanche-Drahtzieher.

Die Sicherheitsfirma White Ops hat eine Serverfarm entdeckt [1], die laut den Forschern fĂŒr die bisher grĂ¶ĂŸte Online-Werbebetrugsaktion verantwortlich sein soll. Die Drahtzieher hinter Methbot, wie die Sicherheitsforscher die Infrastruktur getauft haben, sollen zwischen drei und fĂŒnf Millionen US-Dollar am Tag damit verdienen.

Die BetrĂŒger haben unzĂ€hlige Server aufgesetzt, die sich als Besucher ausgeben und auf Werbung klicken. Die Webseiten, auf denen die Werbung eingebettet ist, sind ebenfalls gefĂ€lscht. Die BetrĂŒger kassieren das Geld von den Firmen, die die Werbung geschaltet haben – eine Betrugsmasche, die auch als Ad Fraud bekannt ist.

Methbot-Betreiber verdienen 5 Millionen Dollar am Tag mit Werbebetrug

Ad Fraud scheint weit lukrativer zu sein, als IdentitÀtsdiebstahl.

(Bild: White Ops)

Damit haben die Kriminellen schĂ€tzungsweise dreimal so viel Geld am Tag verdient wie die Betreiber des ZeroAccess-Botnetzes [2], welches ebenfalls fĂŒr Ad Fraud verwendet wurde. Wenn die SchĂ€tzungen von White Ops stimmen, haben die Methbot-BetrĂŒger fast hundert Mal mehr Geld pro Tag eingefahren als die Avalanche [3]-Drahtzieher zu ihren besten Zeiten.

Die White-Ops-Forscher konnten ĂŒber eine halbe Million IP-Adressen ausmachen, die solche gefĂ€lschten Klicks ausgefĂŒhrt haben. Insgesamt sollen die BetrĂŒger die Möglichkeit haben, bis zu 300 Millionen solcher Klicks am Tag zu generieren – sie haben bisher wohl hauptsĂ€chlich mit gefĂ€lschten Klicks auf Video-Werbung betrogen. Die Klicks kommen von bis zu 8000 Servern in Rechenzentren, die ĂŒber die gesamten USA verteilt sind.

Traffic-Analyse eines klassischen Botnetzes (oben) und der Methbot-Serverfarm (unten).

Herkunftsanalyse des Traffics eines klassischen Botnetzes (oben) und der Methbot-Server (unten).

(Bild: White Ops)

Um zu vertuschen, dass der Traffic aus Rechenzentren kommt (ein Alarmsignal, welches die betrogenen Werbenetzwerke schnell hellhörig gemacht hĂ€tte), haben die Methbot-Drahtzieher sich durch gefĂ€lschte Dokumente eine halbe Million IP-Adressen unter falschem Namen registriert. Die Registrierungsinformationen dieser IPs geben vor, von ISPs wie Verizon, Comcast oder anderen reserviert worden zu sein. FĂŒr die Werbenetzwerke sah es also so aus, als kommt der Traffic von normalen Endkunden-InternetanschlĂŒssen.

In Wirklichkeit kommen die Klicks von speziell geschriebenen JavaScript-Browsern, die darauf ausgelegt sind, den Traffic aussehen zu lassen, als sĂ€ĂŸen echte Nutzer hinter der Maus. Tausende dieser Node.js-Klickbots laufen auf redundanten Servern, die in den ganzen USA verteilt sind, um AusfĂ€lle einzelner Mietserver zu kompensieren. Die Bots fĂ€lschen Bildschirmauflösungen, Browser-Plugins und andere Eigenheiten, um wie einzigartige Internetnutzer zu wirken.

Der Methbot-Traffic wurde zuerst vor ungefĂ€hr einem Jahr entdeckt, allerdings auf viel niedrigerem Niveau. Anfang Oktober stieg die AktivitĂ€t sprunghaft auf das jetzt beobachtete Level an (hier wurde Whiite Ops aufmerksam) und scheint momentan weiter zu laufen. White Ops gibt nach eigenen Angaben Daten ĂŒber die Bots und gefĂ€lschte Werbeziele an betroffene Werbenetzwerke heraus, damit diese die Betrugsversuche stoppen können. (fab [4])


URL dieses Artikels:
https://www.heise.de/-3579340

Links in diesem Artikel:
[1] http://www.whiteops.com/methbot
[2] https://www.heise.de/news/Nach-BKA-Einsatz-ZeroAccess-Botnetz-streicht-die-Segel-2070908.html
[3] https://www.heise.de/news/Ermittlern-gelingt-Schlag-gegen-Botnet-Schwergewicht-Avalanche-3530277.html
[4] mailto:contact@fab.industries