¿Cómo ganan dinero las botnets con sus anuncios?

Publicado: 2021-05-13

En el mundo de la ciberdelincuencia, las botnets pueden ser muy perjudiciales para sus campañas publicitarias. Pueden desperdiciar su presupuesto publicitario, sesgar sus métricas de marketing y frustrar a su personal.

También son responsables de ataques DDoS (denegación de servicio distribuida) altamente dañinos, que pueden interrumpir gravemente el flujo de tráfico a un servidor, servicio o red.

Y la mala noticia es que el crecimiento de las botnets continúa a un ritmo rápido. La primera botnet, MaxiTE, se investigó en 2003 y, desde entonces, han crecido tanto en tamaño como en alcance.

Es un negocio arriesgado para las redes de fraude publicitario , ya que las botnets pueden ser costosas de ejecutar. Sin embargo, para los propietarios, puede resultar en ganancias masivas.

Pero es fundamental que los anunciantes comprendan cómo operan, para que puedan proteger sus campañas y contraatacar.

Entonces, hagamos un recorrido por la historia de estos bots, a menudo maliciosos, y cómo pueden evolucionar en el futuro.

¿Qué es una botnet?

que es una botnet

Una botnet es una serie de dispositivos infectados conectados a Internet que están controlados por un ciberdelincuente. Los ciberdelincuentes los utilizan para iniciar ataques de botnet, que pueden provocar:

  • Acceso no autorizado a dispositivos
  • Fugas de información privada
  • Robo de datos
  • Ataques DDoS

Un pastor de bots (el hacker que controla los bots) puede administrar todos los ataques de forma remota con solo tocar un botón.

Los dispositivos se infectan a través de malware y virus, que llegan a través de correos electrónicos y otros programas. Por ejemplo, pueden ocultar el malware dentro de software legítimo.

Una vez infectado, un dispositivo se convierte esencialmente en una computadora zombi. Las redes de bots acumularán una gran cantidad de estas computadoras zombies, a menudo en decenas de miles.

Y los operadores que controlan las botnets (los botmasters) pueden enviar comandos a los dispositivos y ordenarles qué hacer.

Los comandos pueden incluir visitar un sitio web o infectar computadoras en una red.

Estas pueden ser actividades dañinas, por lo que es tan esencial que los anunciantes modernos comprendan la variedad de amenazas que presentan.

¿Para qué se utilizan las botnets?

usos de botnet

Existe una amplia gama de actividades maliciosas que pueden realizar las botnets. Algunos de los más comunes y perturbadores se enumeran a continuación.

Ataques DDoS

Los ataques distribuidos de denegación de servicio pueden afectar a cualquier empresa. Funciona inundando un servidor web con una afluencia de tráfico, todo lo cual proviene de múltiples fuentes.

La idea es abrumar el sistema o servidor y evitar que usuarios reales accedan a él.

Los ataques DDoS pueden derribar servidores y sitios web completos , lo que resulta en pérdidas financieras significativas. Los ciberdelincuentes pueden ganar dinero chantajeando a las empresas para que les paguen para detener el ataque.

Una analogía común para un ataque DDoS es una multitud de personas frente a la entrada de una tienda, como durante una juerga de compras del Viernes Negro, bloqueando efectivamente a muchos otros clientes.

Minería Bitcoin

Las redes de bots de minería de criptomonedas también pueden ganar muchos millones al realizar su minería en dispositivos infectados. El proceso requiere una extensa red de computadoras, razón por la cual las botnets son tan eficientes.

Con el malware, los botmasters pueden usar otras computadoras para extraer Bitcoins más rápido que solo usar una.

Una botnet utilizará la potencia de procesamiento, la electricidad y el ancho de banda de Internet de un dispositivo para extraer criptomonedas. Cuando se completa a gran escala, puede resultar muy lucrativo y rentable para los delincuentes.

Un ejemplo es la botnet minera Smominru de mayo de 2017. Extrajo 9.000 tokens de Monero por valor de 2,6 millones de dólares y lo hizo en tan solo nueve meses. En el proceso, infectó 526.000 hosts de Windows utilizando una vulnerabilidad oculta.

Viewbotting

Los Viewbots afectan a los servicios de transmisión como Twitch y YouTube. Algunos streamers quieren usar la plataforma para hacerse ricos y famosos, pero a menudo carecen de espectadores. Al usar bots, pueden administrar esto con bastante rapidez.

La práctica implica inflar un recuento de vistas de transmisión en vivo utilizando bots no humanos. De esta manera, puede parecer que la transmisión tiene más personas de las que tiene.

Puede ser una perspectiva atractiva para los nuevos streamers que intentan comenzar en Twitch. Los bots se unirán a una transmisión y enviarán mensajes falsos al chat.

Pero a los anunciantes les cuesta dinero, ya que pierden su presupuesto publicitario debido a los robots en lugar de a los ojos humanos.

Fraude publicitario

Las botnets son muy efectivas para hacer clic en anuncios pagados, por lo que son una amenaza particular en el mundo del fraude de clics .

Los botmasters pueden usarlos para hacer clic en anuncios pagados, lo que cuesta mucho dinero a los anunciantes y dificulta que Google los detecte.

Algunas redes de bots incluso hacen clic indiscriminadamente en los anuncios de sus propios sitios web, que forman parte de Google AdSense.

Al hacer esto, los estafadores reciben una parte de los ingresos de los anunciantes que gastan dinero en anuncios gráficos de Google.

Cómo las botnets ganan dinero con el fraude de clics

botnets que hacen dinero

En realidad, ganar dinero con las redes de bots es bastante sencillo.

Y hacer clic en anuncios de forma fraudulenta es una de las fuentes de ingresos más lucrativas y extensas para los propietarios de botnets. Puede generar hasta $ 20 millones en ganancias cada mes.

En comparación, un ataque DDoS utilizando una red de 30.000 bots puede generar alrededor de 26.000 dólares al mes.

Esta es la razón por la que el fraude publicitario es el principal objetivo de los botmasters, ya que los ingresos anuales de los clics ilegítimos son significativamente más altos.

Las redes de fraude publicitario pueden explotar fácilmente el sistema que utilizan las redes publicitarias para ganar dinero con los anunciantes, como Google Ads.

Para engañar al sistema, los botmasters utilizan dos tácticas principales de monetización para ganar dinero.

Fraude impulsado por dispositivos

Esto implica el uso de dispositivos como PC, teléfonos y otros dispositivos conectados a Internet. Los estafadores falsificarán impresiones de anuncios reales utilizando estos dispositivos.

Para hacer esto, pueden ordenar a sus bots que se hagan pasar por humanos. Por ejemplo, mostrarán un interés real en campañas publicitarias en sitios web reales en un dispositivo aparentemente propiedad de humanos.

Al imitar el comportamiento humano, pueden escapar a la detección de los anunciantes y las redes publicitarias. Por lo tanto, es muy difícil darse cuenta de que el tráfico puede ser falso. Como puede parecer de fuentes de tráfico legítimas.

Y los botmasters pueden gestionar el fraude basado en contenido desde decenas de miles de dispositivos, enviando tráfico a los sitios web de los editores.

Esto significa que muchas empresas de adquisiciones reales terminan mezclando bots fraudulentos en su tráfico con humanos reales, ya que están pagando para generar más tráfico en el sitio de un editor.

Fraude basado en contenido

El fraude basado en contenido es un proceso complejo, pero que puede resultar en una gran cantidad de dinero para los estafadores.

Implica activamente mucho tiempo y creatividad por parte de los botmasters. Crean sitios web falsos ("sitios fantasmas") y aplicaciones para venderlos a los anunciantes, que creen que sus anuncios se muestran en sitios web de alta calidad.

Lleva mucho tiempo pero es relativamente sencillo para los botmasters. Todo lo que necesitan hacer es:

  • Crea un nuevo sitio web
  • Regístrese en Google AdSense (anuncios gráficos)
  • Envíe tráfico de bot falso a los anuncios desde su red de dispositivos
  • Genera clics falsos

A cambio, los estafadores pueden esperar el 66% de los ingresos publicitarios de Google. Si repiten este proceso en cientos de sitios web, pueden ganar una cantidad significativa de dinero.

Algunos estafadores, para obtener un CPC más alto, incluso falsificarán sitios web de buena reputación. Vimos esto con la botnet 3ve, que reenvía tráfico de dominio de prestigio a fuentes desprevenidas.

Y, desafortunadamente, cuanto más dinero tienen los anunciantes para llegar a una audiencia más amplia, más posibilidades hay de convertirse en víctimas de las redes de bots.

No solo cuesta dinero a los editores, sino que afecta su reputación con los anunciantes.

Cómo las botnets ganan dinero con el fraude de YouTube

fraude de youtube

Los botmasters también pueden apuntar a YouTube como otra forma de ganar dinero. El proceso es similar al fraude por clic y requiere algo de trabajo por parte del estafador.

Siguen estos pasos:

  • Hacer un canal de YouTube en un nicho bien pagado
  • Ser aceptado como socio de YouTube
  • Usar botnets para enviar tráfico falso a videos
  • Recibir el pago por los ingresos publicitarios

Nuevamente, permite a los estafadores crear muchas cuentas falsas y dirigir tráfico falso a sus videos para generar ingresos.

Como los anunciantes generalmente pagan más dinero por los anuncios de video, este esquema puede generar mucho dinero con poco esfuerzo.

Anillos de fraude publicitario anteriores

anillos de fraude

A lo largo de los años, ha habido muchos círculos de fraude publicitario con una red masiva de bots para respaldar sus objetivos de hacer dinero. Estos son algunos de los anillos de fraude publicitario más notables descubiertos hasta ahora.

Methbot

Los expertos en seguridad de Internet HUMAN (anteriormente WhiteOps) investigaron la operación Methbot en 2016.

Es la red de fraude publicitaria más grande jamás descubierta, una operación que se lleva a cabo en Rusia. En su apogeo, la red ganaba entre 3 y 5 millones de dólares al día.

Methbot había creado entre 200 y 400 millones de visitas fraudulentas con más de 500.000 direcciones IP falsas.

El descubrimiento ayudó a los combatientes del fraude a comprender la construcción de los círculos de fraude, lo que ayuda en la batalla a largo plazo contra las redes de bots.

DrainerBot

Descubierto a principios de 2019, DrainerBot es un ejemplo particularmente astuto de cómo operan las botnets.

Ganaba más de 40.000 dólares al día y había infectado más de un millón de teléfonos Android. Los dispositivos se vieron comprometidos después de que los usuarios descargaron ciertas aplicaciones, que luego infectaron su Android.

El usuario no lo sabría, pero el bot ejecuta continuamente anuncios de video ocultos en el fondo del dispositivo. Esto agotaría las baterías del teléfono increíblemente rápido, de ahí el nombre DrainerBot.

Aún no está claro quién es el responsable de esta botnet, pero desde su descubrimiento, las infecciones han ido disminuyendo.

HyphBot

Hyphbot era una red de fraude sofisticada que ganaba a los estafadores más de $ 200,000 cada día.

La red de fraude se descubrió cuando Adform notó irregularidades en su tráfico. Luego descubrieron que el tráfico supuestamente de alta calidad provenía de fuentes falsas y que las URL conducían a páginas 404 muertas.

Y así, por supuesto, resultó que una vasta red de bots estaba detrás del problema. Tenía más de 500.000 direcciones IP solo en los EE. UU., Ganando dinero vendiendo tráfico falso a los anunciantes.

Muchos anunciantes pagaban hasta 14 dólares por cada 1.000 impresiones por tráfico falso, lo que generaba mucho dinero en efectivo para los estafadores.

3ve

HUMAN etiquetó a 3ve (pronunciado como "Eva") como la "madre de todas las redes de bots".

Era una red de botnets vasta y sofisticada, que finalmente se detuvo después de meses de trabajo de detective y arrestos.

La propia botnet involucró alrededor de 1.7 millones de direcciones IP y comprometió más de 700,000 computadoras activas. Los usuarios no sabían que sus máquinas tenían la infección de botnet, ya que funcionaba silenciosamente en segundo plano.

La botnet operó entre 2013 y 2018 y utilizó los paquetes de malware Boaxxe y Kovter para infectar PC.

La red de bots generaría clics falsos en anuncios en línea, lo que les costaría a los anunciantes más de $ 30 millones.

Los estafadores obtenían ingresos de más de 60.000 cuentas de publicidad falsas, con más de tres mil millones de anuncios falsos lanzándose diariamente.

Finalmente, HUMAN, Google, el Departamento de Seguridad Nacional y el FBI colaboraron para cerrar la red de fraudes.

Esto también fue con la ayuda de organizaciones como Adobe, Trade Desk, Amazon Advertising y McAfee.

La escala del esfuerzo para poner fin a la operación 3ve indica claramente cuánto pueden convertirse las botnets en crisis.

La verdad sobre las redes de bots

Las botnets son un gran negocio para los estafadores en línea, por lo que es poco probable que desaparezcan pronto. Continuarán creciendo en sofisticación e infectarán muchos más dispositivos en los próximos años.

Pueden ganar millones de dólares en anillos de fraude y pueden funcionar sin ser detectados durante muchos años. Son difíciles de detectar incluso para expertos en ciberseguridad como HUMAN.

Y pueden aprovechar los esfuerzos combinados de las principales organizaciones y servicios de seguridad para ponerles fin.

Desafortunadamente, todos los anunciantes corren el riesgo de fraude publicitario de botnets.

Si publica anuncios en la red de display de Google, entonces es inevitable. Pero con una planificación cuidadosa, puede evitar la mayoría de los problemas que presentan. Ser proactivo es el primer paso.

Es el mejor enfoque que pueden adoptar los anunciantes para proteger sus campañas.

Y puede comenzar con nuestra sólida lista de exclusión de más de 60,000 para aplicaciones, canales y sitios web de estafadores.

Agregarlos a su cuenta de Google Ads protegerá su marca, lo ayudará a evitar sitios web irrelevantes, mejorará el ROI y evitará clics ilegítimos.

Dé el primer paso hoy para proteger sus campañas publicitarias de botnets maliciosos y descargue nuestra lista de exclusión gratuita a continuación.