Como os botnets ganham dinheiro com seus anúncios?
Publicados: 2021-05-13No mundo do crime cibernético, os botnets podem ser muito prejudiciais para suas campanhas publicitárias. Eles podem desperdiçar seu orçamento de publicidade, distorcer suas métricas de marketing e frustrar sua equipe.
Eles também são responsáveis por ataques DDoS (negação de serviço distribuída) altamente prejudiciais, que podem interromper gravemente o fluxo de tráfego para um servidor, serviço ou rede.
E a má notícia é que o crescimento das botnets continua em um ritmo rápido. O primeiro botnet, MaxiTE, foi investigado em 2003 e, desde então, eles cresceram em tamanho e escopo.
É um negócio arriscado para grupos de fraudes publicitárias , pois a administração de botnets pode ser cara. No entanto, para os proprietários, pode resultar em ganhos massivos.
Mas é fundamental que os anunciantes entendam como operam, para que possam proteger suas campanhas e revidar.
Então, vamos fazer um tour pela história desses bots frequentemente maliciosos e como eles podem evoluir no futuro.
O que é um botnet?
Um botnet é uma série de dispositivos infectados conectados à Internet controlados por um cibercriminoso. Os cibercriminosos os usam para iniciar ataques de botnet, que podem levar a:
- Acesso não autorizado a dispositivos
- Vazamento de informações privadas
- Roubo de dados
- Ataques DDoS
Um pastor de bots (o hacker que controla os bots) pode gerenciar todos os ataques remotamente com o toque de um botão.
Os dispositivos são infectados por meio de malware e vírus, que chegam por meio de e-mails e outros programas. Por exemplo, eles podem ocultar o malware dentro de um software legítimo.
Uma vez infectado, um dispositivo se torna essencialmente um computador zumbi. Os botnets acumulam uma grande quantidade desses computadores zumbis, geralmente na casa das dezenas de milhares.
E os operadores no controle dos botnets (os botmasters) podem enviar comandos aos dispositivos, ordenando-lhes o que fazer.
Os comandos podem incluir visitar um site ou infectar computadores em uma rede.
Essas atividades podem ser prejudiciais, por isso é tão essencial que os anunciantes modernos entendam a gama de ameaças que eles representam.
Para que são usados os botnets?
Existe uma ampla gama de atividades maliciosas que os botnets podem praticar. Algumas das mais comuns e perturbadoras estão listadas abaixo.
Ataques DDoS
Ataques distribuídos de negação de serviço podem afetar qualquer negócio. Ele funciona inundando um servidor da web com um influxo de tráfego, que vem de várias fontes.
A ideia é sobrecarregar o sistema ou servidor e impedir que usuários reais o acessem.
Os ataques DDoS podem derrubar servidores e sites inteiros , resultando em perdas financeiras significativas. Os cibercriminosos podem então ganhar dinheiro chantageando as empresas para que paguem para impedir o ataque.
Uma analogia comum para um ataque DDoS é uma multidão de pessoas na frente da entrada de uma loja, como durante uma maratona de compras na Black Friday, bloqueando efetivamente muitos outros clientes.
Mineração de bitcoin
Os botnets de mineração de criptomoedas também podem ganhar muitos milhões fazendo sua mineração em dispositivos infectados. O processo requer uma extensa rede de computadores, razão pela qual os botnets são tão eficientes nisso.
Com malware, os botmasters podem usar outros computadores para extrair Bitcoins mais rápido do que apenas usando um.
Um botnet usará o poder de processamento, a eletricidade e a largura de banda da Internet de um dispositivo para explorar a criptomoeda. Quando concluído em grande escala, pode ser muito lucrativo e econômico para os criminosos.
Um exemplo é o botnet mineiro Smominru de maio de 2017. Ele extraiu 9.000 tokens Monero no valor de $ 2,6 milhões e o fez no espaço de apenas nove meses. No processo, ele infectou 526.000 hosts Windows usando uma vulnerabilidade oculta.
Viewbotting
Viewbots afetam serviços de streaming como Twitch e YouTube. Alguns streamers querem usar a plataforma para se tornarem ricos e famosos, mas muitas vezes não têm espectadores. Usando bots, eles podem gerenciar isso muito rapidamente.
A prática envolve aumentar a contagem de visualizações da transmissão ao vivo usando bots não humanos. Dessa forma, o fluxo pode parecer ter mais pessoas do que ele.
Pode ser uma perspectiva atraente para novos streamers que estão tentando começar no Twitch. Os bots entrarão em um stream e enviarão mensagens falsas para o bate-papo.
Mas custa dinheiro aos anunciantes, pois eles perdem seu orçamento de publicidade para robôs, em vez de olhos humanos.
Fraude de anúncio
Os botnets são muito eficazes para clicar em anúncios pagos, portanto, são uma ameaça específica no mundo da fraude de cliques .
Os botmasters podem usá-los para clicar em anúncios pagos, o que custa muito dinheiro aos anunciantes e torna difícil para o Google detectar.
Alguns botnets até clicam indiscriminadamente em anúncios em seus próprios sites, que fazem parte do Google AdSense.
Ao fazer isso, os fraudadores recebem uma parte da receita dos anunciantes que gastam dinheiro nos anúncios gráficos do Google.
Como os botnets ganham dinheiro com a fraude de cliques
Ganhar dinheiro com botnets é bastante simples.
E clicar em anúncios de forma fraudulenta é uma das fontes de receita mais lucrativas e extensas para proprietários de redes de bots. Ele pode gerar até US $ 20 milhões em lucro por mês.
Em comparação, um ataque DDoS usando uma rede de 30.000 bots pode gerar cerca de US $ 26.000 por mês.
É por isso que a fraude publicitária é o principal alvo dos botmasters, já que a receita anual com cliques ilegítimos é significativamente maior.
Os anéis de fraude de anúncios podem explorar facilmente o sistema que as redes de anúncios usam para ganhar dinheiro com os anunciantes, como o Google Ads.
Para enganar o sistema, os botmasters usam duas táticas principais de monetização para ganhar dinheiro.
Fraude baseada em dispositivo
Isso envolve o uso de dispositivos como PCs, telefones e outros dispositivos conectados à Internet. Os fraudadores falsificam impressões reais de anúncios usando esses dispositivos.
Para fazer isso, eles podem comandar seus bots para se passarem por humanos. Por exemplo, eles mostrarão interesse real em campanhas publicitárias em sites reais em um dispositivo aparentemente de propriedade humana.
Ao imitar o comportamento humano, eles podem escapar da detecção de anunciantes e redes de anúncios. Portanto, é muito difícil perceber que o tráfego pode ser falso. Como pode parecer ser de fontes de tráfego legítimas.
E os botmasters podem gerenciar fraudes baseadas em conteúdo em dezenas de milhares de dispositivos, enviando tráfego para sites de editores.
Isso significa que muitas empresas de aquisição reais acabam misturando robôs de fraude em seu tráfego com humanos reais, já que estão pagando para direcionar mais tráfego para o site de um editor.
Fraude baseada em conteúdo
A fraude baseada em conteúdo é um processo complexo, mas que pode resultar em muito dinheiro para os fraudadores.
Isso envolve ativamente muito tempo e criatividade dos botmasters. Eles criam sites falsos (“sites fantasmas”) e aplicativos para vendê-los aos anunciantes, que pensam que seus anúncios estão sendo exibidos em sites de alta qualidade.
É demorado, mas relativamente simples para botmasters. Tudo o que eles precisam fazer é:
- Faça um novo site
- Inscreva-se no Google AdSense (anúncios gráficos)
- Envie tráfego de bot falso para os anúncios de sua rede de dispositivos
- Gerar cliques falsos
Em troca, os fraudadores podem esperar 66% da receita de anúncios do Google. Se eles repetirem esse processo em centenas de sites, podem ganhar uma quantia significativa de dinheiro.
Alguns fraudadores, para obter um CPC mais alto, até mesmo falsificam sites confiáveis. Vimos isso com o botnet 3ve, que encaminhava tráfego de domínio de prestígio para fontes desavisadas.
E, infelizmente, quanto mais dinheiro os anunciantes têm para atingir um público mais amplo, maior a chance de se tornarem vítimas de botnets.
Não só custa dinheiro aos editores, mas também afeta sua reputação junto aos anunciantes.
Como os botnets ganham dinheiro com a fraude do YouTube
Os botmasters também podem direcionar o YouTube como outra forma de ganhar dinheiro. O processo é semelhante à fraude de cliques e requer algum trabalho por parte do fraudador.
Eles seguem estas etapas:
- Criar um canal no YouTube em um nicho de altos salários
- Ser aceito como parceiro do YouTube
- Usando botnets para enviar tráfego falso para vídeos
- Recebendo pagamento pela receita de anúncios
Novamente, isso permite que os fraudadores criem muitas contas falsas e direcionem o tráfego falso para seus vídeos para gerar receita.
Como os anunciantes geralmente pagam mais por anúncios em vídeo, esse esquema pode gerar muito dinheiro com normalmente pouco esforço.
Anéis de fraude de anúncio anteriores
Ao longo dos anos, tem havido muitos anéis de fraude publicitária com uma enorme rede de bots para apoiar seus objetivos de fazer dinheiro. Aqui estão alguns dos anéis de fraude de publicidade mais notáveis descobertos até agora.
Methbot
Especialistas em segurança da Internet HUMANOS (anteriormente WhiteOps) investigaram a operação do Methbot em 2016.
É a maior rede de fraude publicitária já descoberta, uma operação em execução na Rússia. Em seu pico, a rede estava ganhando cerca de US $ 3 a 5 milhões por dia.
O Methbot criou 200-400 milhões de visualizações fraudulentas com mais de 500.000 IPs falsos.
A descoberta ajudou os combatentes da fraude a entender a construção de anéis de fraude, o que ajuda na batalha de longo prazo contra os botnets.
DrainerBot
Descoberto no início de 2019, o DrainerBot é um exemplo particularmente sorrateiro de como os botnets funcionam.
Estava ganhando mais de $ 40.000 por dia e infectou mais de um milhão de telefones Android. Os dispositivos foram comprometidos depois que os usuários baixaram certos aplicativos, que infectaram o Android.
O usuário não saberia sobre isso, mas o bot executa continuamente anúncios em vídeo ocultos no fundo do dispositivo. Isso drenaria as baterias do telefone com uma rapidez incrível, daí o nome DrainerBot.
Ainda não está claro quem é o responsável por esse botnet, mas desde sua descoberta, as infecções estão diminuindo.
HyphBot
Hyphbot era um sofisticado sistema de fraude que ganhava de fraudadores mais de $ 200.000 todos os dias.
O anel de fraude foi descoberto quando a Adform percebeu irregularidades em seu tráfego. Em seguida, descobriram que o tráfego supostamente de alta qualidade era de fontes falsas e os URLs levaram a 404 páginas mortas.
E então, é claro, descobriu-se que uma vasta rede de bots estava por trás do problema. Ele tinha mais de 500.000 endereços IP apenas nos EUA, ganhando dinheiro com a venda de tráfego falso para anunciantes.
Muitos anunciantes pagavam até US $ 14 por 1.000 impressões por tráfego falso, o que gerava muito dinheiro para os fraudadores.
3ve
HUMAN rotulado 3ve (pronunciado como "Eve") como a "mãe de todos os botnets."
Era um anel de botnet vasto e sofisticado, que acabou sendo interrompido após meses de trabalho de detetive e prisões.
O botnet em si envolveu cerca de 1,7 milhão de endereços IP e comprometeu mais de 700.000 computadores ativos. Os usuários não sabiam que suas máquinas estavam infectadas com o botnet, pois ele operava silenciosamente em segundo plano.
O botnet operou entre 2013 e 2018 e usou os pacotes de malware Boaxxe e Kovter para infectar PCs.
A rede de bots então geraria cliques falsos em anúncios online, custando aos anunciantes mais de US $ 30 milhões.
Os fraudadores estavam obtendo receita de mais de 60.000 contas de publicidade falsa, com mais de três bilhões de anúncios falsos sendo lançados diariamente.
Eventualmente, HUMAN, Google, o Departamento de Segurança Interna e o FBI colaboraram para encerrar a rede de fraudes.
Isso também aconteceu com a ajuda de organizações como Adobe, Trade Desk, Amazon Advertising e McAfee.
A escala do esforço para encerrar a operação 3ve indica claramente o quanto os botnets de crise podem se tornar.
The Lowdown on Botnets
Os botnets são um grande negócio para os fraudadores online, então é improvável que eles desapareçam tão cedo. Eles continuarão a crescer em sofisticação e infectarão muitos mais dispositivos nos próximos anos.
Eles podem ganhar anéis de fraude de milhões de dólares e podem ser executados sem serem detectados por muitos anos. Eles são difíceis de detectar até mesmo para especialistas em segurança cibernética como HUMAN.
E eles podem usar os esforços combinados de grandes organizações e serviços de segurança para encerrá-los.
Infelizmente, todo anunciante corre o risco de fraude publicitária de botnets.
Se você estiver exibindo anúncios na Rede de Display do Google, isso é inevitável. Mas, com um planejamento cuidadoso, você pode evitar a maioria dos problemas que eles apresentam. Ser pró-ativo é o primeiro passo.
É a melhor abordagem que os anunciantes podem adotar para proteger suas campanhas.
E você pode obter uma vantagem inicial com nossa lista de mais de 60.000 exclusões de aplicativos, canais e sites fraudadores.
Adicioná-los à sua conta do Google Ads protegerá sua marca, ajudará você a evitar sites irrelevantes, melhorar o ROI e prevenir cliques ilegítimos.
Dê o primeiro passo hoje para proteger suas campanhas publicitárias de botnets maliciosos e baixe nossa lista de exclusão gratuita abaixo.