White Ops gọi nhóm lừa đảo này là Ad Fraud Komanda, hay
"AFK13". Chúng đã lên kế hoạch lừa đảo rất chi tiết, tỉ mỉ.
Đầu tiên, chúng tạo ra hơn 6.000 tên miền và 250.267 URL riêng biệt, tất
cả đều có vẻ là thuộc về các nhà xuất bản có tên tuổi lớn, từ
ESPN đến Vogue. Nhưng tất cả những gì được lưu trữ trên trang chỉ là quảng
cáo video.
Với
chiêu thức đăng ký tên miền giả, chúng có thể đánh lừa các thuật toán để
hầu hết quảng cáo mang lại lợi nhuận nhiều nhất sẽ mua không gian
quảng cáo trên web của chúng. Các nhà quảng cáo thường dựa trên
những thuật toán để quyết định mua không gian quảng cáo tại những
trang web có người truy cập phù hợp nhất với quảng cáo của họ. Và
cuộc mua bán thường hoàn thành trong mili giây. Nhưng AFK13 có thể đánh
lừa hệ thống vì thế những nhãn hiệu lớn sẽ mua không gian của họ.
Sau
đó AKF13 đầu tư mạnh vào một loại bot, chiếm không gian trong các trung
tâm dữ liệu vì thế chúng có thể tạo ra lưu lượng giả mạo từ đội
quân hơn 570.000 bot click vào các quảng cáo đó, làm tăng doanh thu nhờ
hệ thống trả tiền theo mỗi click mà chúng khai thác. White Ops gọi đó
là chiến dịch Methbot, các bot "đã xem" đến 300 triệu quảng
cáo video mỗi ngày, và những kẻ phạm tội thu về trung bình 13,04 USD
cho mỗi 1.000 lượt xem giả mạo. Đội quân bot này bắt chước các hành
động như người thật, với các click giả, di chuyển chuột và thông tin
đăng nhập mạng xã hội.
White Ops đưa ra một ví dụ về việc Methbot giả mạo tên
miền
Để
các bot này trông thật hơn, và lọt qua được các biện pháp phát hiện
chống gian lận thông thường, nhóm hacker đã thu được hàng trăm ngàn
địa chỉ IP và gắn chúng với các nhà cung cấp internet của Mỹ, vì
thế chúng giống như là đến từ các hộ gia đình Mỹ. Những địa chỉ IP
này đều "được thu thập gian lận" từ ít nhất là 2 trong số 5
nhà đăng ký internet khu vực của thế giới.
White
Ops bắt đầu theo dõi hoạt động lừa đảo này vào tháng 9/2015, khi họ
phát hiện ra lưu lượng bot đặc biệt vượt qua mạng lưới một khách
hàng. Tuy nhiên, phải đến tháng 10/2016 Methbot mới bị lộ hoàn toàn.
Vẫn chưa rõ đường liên kết Nga đến từ đâu. Eddie Schwartz,
giám đốc điều hành của White Ops, cho biết công ty phát hiện ra những
đường link giữa các trung tâm dữ liệu và "các dấu hiệu bất
thường" do hacker sử dụng. Ông không thể cung cấp chi tiết hơn vì
lo ngại sẽ tiết lộ quá nhiều về các biện pháp của White Ops.
"Chúng
tôi hầu như không nghi ngờ gì việc nhóm hacker này ở Nga. Chúng tôi đã
tiến hành làm việc với các cơ quan thực thi pháp luật trong nhiều
tuần nay", Schwartz nói.
Những
công ty chi tiền vào hệ thống tự động này đang mất những khoản tiền
lớn, không chỉ từ Methbot mà còn từ các chiến dịch tương tự khác.
Số tiền này có thể không bao giờ lấy lại được.
Theo
Forbes, White Ops nói họ đã cung cấp thông tin cho nhà chức trách và
vụ việc đang được điều tra. Điều lo ngại là vụ gian lận có thể còn
lớn hơn nhiều, vì White Ops chỉ có thể phân tích dữ liệu trực tiếp
do White Ops quan sát, tổng số tiền mất mát trong hệ sinh thái quảng
cáo có thể còn lớn hơn nhiều. Ở điểm này, hoạt động Methbot đã trở
nên sâu rộng, nhúng vào trong các tầng lớp hệ sinh thái quảng cáo.
Cách duy nhất để đóng nó lại là đưa thông tin chi tiết ra công khai để
giúp các bên bị ảnh hưởng có hành động kịp thời.
White
Ops hy vọng ngành công nghiệp quảng cáo sẽ hợp tác để loại trừ
Methbot.


EmoticonEmoticon