Хакеры зарабатывают до $5 млн в день на интернет-рекламе

Эксперты из США пожаловались о миллионных заработках российских «мошенников».

Группа российских хакеров разработала мошенническую схему, используемую для обмана крупных компаний и СМИ, размещающих рекламу в интернете. В рамках операции мошенники ежедневно зарабатывают от $3 млн до $5 млн, утверждается в докладе компании White Ops, специализирующейся на безопасности и защите рынка интернет-рекламы.
Схема, получившая название Methbot, начала функционировать в сентябре 2015 года, однако значительный размах приобрела только в октябре текущего года. За схемой стоит группировка, которую эксперты называют Ad Fraud Komanda или «AFK13». Как отмечается, хакеры продумали каждую деталь. Мошенники создали более 250 тыс. фальшивых сайтов, якобы принадлежащих крупным компаниям и издательствам (ESPN, Vogue, New York Times, The Wall Street Journal, Verizon и пр.).

За счет использования большого количества IP-адресов, поддельных учетных записей в соцсетях, манипуляции данными о геолокации, имитации «клика» или движения мыши, мошенники создают иллюзию того, могут привлекать миллионы людей к просмотру видеороликов. За это они получают крупные суммы от заказчиков (в основном из США).
Помимо прочего, злоумышленники используют более 570 тыс. ботов для создания видимости просмотра материалов на фальшивых интернет-страницах. По данным White Ops, ежедневно боты «просматривают» порядка 300 млн рекламных видеороликов. В среднем плата за тысячу просмотров составляет чуть больше $13. Как сообщается, хакеры используют 800-1200 выделенных серверов, расположенных в США и Нидерландах.
Читать дальше

Авторы вымогателя Samas заработали более $450 000 за год

Первые данные о шифровальщике, известном под названиями Samas, SamSa, Kazi или RDN/Ransom, появились в марте 2016 года, когда малварь атаковала ряд американских компаний, в основном работающих в сфере здравоохранения. Вскоре после этого исследователи Microsoft Malware Protection Center сообщили, что корни угрозы уходят в 2015 год.

Специалисты Microsoft объясняли, что Samas отличается от Locky, Cerber и прочих популярных на сегодняшний день вымогателей. Авторы шифровальщика Samas предпочли другую схему работы: они упирают не на количество зараженных пользователей, но прицельно атакуют корпоративные сети. Для этих целей злоумышленники применяют инструменты для пентестов, обнаруживают ненадежные учтенные данные RDP, а также эксплуатируют различные бреши, например, в Java-серверах. Зачастую шифровальщик доставляется в целевые системы в буквальном смысле вручную.

Целями атакующих становятся различные компании и организации, способные выплатить огромный выкуп. Сумма выкупа значительно превышает стандартные требования Locky, CryptoWall и других вымогателей. Чем крупнее компания, тем больше денег требуют хакеры.

В свежем отчете аналитики Palo Alto Networks пишут, что за последние 12 месяцев им удалось обнаружить и исследовать лишь 60 уникальных образцов семейства Samas, что значительно меньше, чем у других шифровальщиков. Для каждой новой атаки злоумышленники используют немного другую версию Samas, часто меняют биткоин-кошельки и усложняют реверс-инжиниринг малвари. Эволюцию версий вредоноса за последний год, в том числе внутренние .NET имена проектов, можно увидеть на иллюстрации ниже.

Хакер: Авторы вымогателя Samas заработали более 0 000 за год

Отслеживая биткоин-адреса операторов шифровальщика, исследователи Palo Alto Networks сумели подсчитать примерный доход преступной группы. Транзакции были зафиксированы для 19 различных кошельков, и их суммарный объем составил 607 биткоинов, что по текущему курсу равняется приблизительно $450 000. При этом исследователи признают, что у них на руках имеются не все образчики Samas, а в графике платежей, который можно увидеть ниже, присутствует большой пробел (с июня по октябрь 2016 года).

Хакер: Авторы вымогателя Samas заработали более 0 000 за год

«За прошедший год операторы SamSa не прекращали свои атаки. Они успешно скомпрометировали ряд организаций и продолжают пожинать значительные плоды своих усилий. Так как группировка продолжает зарабатывать деньги, вряд ли в ближайшее время они остановятся», — резюмируют исследователи.
Читать дальше