Erfahren Sie alles, was Sie über Invalid Traffic 2024 wissen müssen, basierend auf den Daten unserer Kunden. Einschließlich einer Aufschlüsselung nach Marketingkanälen, Branchen und vielem mehr.
Oliver Kampmeier
Cybersecurity Content Specialist
Die Frage, die uns am häufigsten gestellt wird, lautet: „Wie groß ist Anzeigenbetrug wirklich?“
Es ist zwar schwer, genaue Zahlen zu nennen, aber Schätzungen gehen davon aus, dass Werbetreibende im Jahr 2023 über 100 Milliarden US-Dollar an Betrüger verlieren werden.
In diesem Artikel haben wir über 60 Fälle von Anzeigen- und Klickbetrug zusammengestellt. So können Sie sich ein Bild vom Ausmaß des wohl größten Betrugs der Neuzeit machen.
Abschließend möchten wir darauf hinweisen: Alle hier aufgeführten Fälle sind aufgedeckt worden. In Wirklichkeit gibt es noch viele, viele weitere Fälle und Betrugsversuche, die im Verborgenen ablaufen oder bei denen die Betrüger ungestraft davonkommen.
Der LeoTerra-Betrug wurde erstmals im Juli 2020 aufgedeckt, machte aber mit Beginn der Urlaubssaison 2021 erneut Schlagzeilen. Ähnlich wie bei RapidFire und ParrotTerra handelt es sich bei LeoTerra um einen SSAI-Betrug, bei dem die Betrüger gefälschte SSAI-Server einrichten und dann nicht existierendes CTV-Inventar über eine unbegrenzte Anzahl von Anwendungen, IP-Adressen und Geräten erstellen. In der Spitze wurden von LeoTerra bis zu 20,5 Millionen Connected TVs (CTVs) pro Tag gefälscht – mehr als das Zwanzigfache des am Ende des vierten Quartals 2020 festgestellten Volumens.
CelloTerra wurde erstmals im März 2020 aufgedeckt, erlebte aber, ähnlich wie der LeoTerra-Anzeigenbetrug, in der Urlaubssaison 2021 ein Revival. Die Betrüger nutzten mobile Apps, um im Hintergrund Werbung zu schalten und so vorzugeben, dass es sich um einen Connected TV handelt. In der Hochphase des Betrugs täuschte CelloTerra täglich fast 2,4 Millionen CTV-Geräte vor.
Der Anzeigenbetrug von RapidFire bestand aus einem fünfköpfigen Team ehemaliger Werbetechniker, die ein Werbenetzwerk namens „HyperCast“ betrieben und ein eingetragenes Unternehmen in Nevada gründeten, das sich als scheinbar legitimes Unternehmen ausgab. Die Betrugsmasche selbst ähnelt stark dem ParrotTerra-Anzeigenbetrug: RapidFire nutzte Server-Side Ad Insertion (SSAI), um Connected TV-Inventar über zahlreiche Apps, IP-Adressen und Geräte hinweg zu fälschen. Die Betrüger verwendeten Automation Tools – ein einfaches Python-Skript – um Gebotsanfragen im JSON-Format über mehrere SSPs zu generieren und „Phantom-Anzeigenanfragen“ zu erstellen. Das System wurde RapidFire genannt, weil der Begriff die Geschwindigkeit widerspiegelt, mit der dieser Vorgang an den Server gesendet werden kann.
Die GriftHorse-Malware wurde mit über 200 trojanisierten Android-Apps über den offiziellen Play Store von Google auf über 10 Millionen Android-Geräte verbreitet. Sobald die bösartigen Apps auf dem Telefon eines Opfers installiert waren, verschafften sie sich Zugang zu dessen Mobiltelefonnummer, die sie für Preiswarnungen nutzten, mit denen ahnungslose Opfer dazu gebracht wurden, Premium-SMS-Dienste zu hohen Gebühren von 30 Euro pro Monat zu abonnieren.
SmokeScreen verbirgt seine bösartigen Absichten hinter einer harmlos aussehenden Bildschirmschoner-Anwendung, die einfach auf jedes Connected TV heruntergeladen werden kann. Anschließend generiert er im Hintergrund einen konstanten Strom von gefälschten Werbeeinblendungen, die für den Menschen nie sichtbar sind – selbst wenn der Bildschirm ausgeschaltet ist.
Zwischen November 2019 und April 2021 haben die sieben Varianten des OctoBot-Systems Milliarden von Werbeaufrufen und gefälschte Apps auf Millionen von Geräten erzeugt. Die Kriminellen brachten User dazu, betrügerische Apps auf ihren Geräten zu installieren, und begannen dann, nicht existierendes Connected TV-Inventar an Käufer zu verkaufen. Doch anstatt die Werbung zu schalten, feuerten die Apps nur die Zählpixel der Werbung ab und erzeugten so betrügerische Werbeaufrufe, die gezählt wurden.
Das Pareto-Botnet war für durchschnittlich 650 Millionen Gebotsanfragen pro Tag verantwortlich und infizierte mehrere Geräte – unter anderem über 1 Million Android-Smartphones, Apple TVs, Amazon Fire TVs, LG Smart TVs und Google Chromecast-Player – über mehrere bösartige Apps, die in den offiziellen App-Stores vorhanden waren. Die Apps waren in der Lage, die Telefone so zu manipulieren, dass sie wie ein Connected TV aussahen, und forderten dazu auf, alle 30 Sekunden eine Werbung anzuzeigen. Anstatt die Werbung zu zeigen, riefen die Apps einfach die angegebenen APIs auf und gaben an, dass die Videowerbung gezeigt wurde.
Ab 2017 nutzten eGobbler und Nephos7 JavaScript-Fingerprinting, um verschiedene Betriebssysteme wie iOS, Android, Windows und Mac OS X anzugreifen. Durch die Einbindung von Malware in Online-Werbung und die Nutzung kommerzieller Ad Server und CDNs (z. B. Cloudfront und Fastly) wartete der Schadcode darauf, auf den Geräten der Opfer aktiviert zu werden. Nach der Aktivierung erhielten die Opfer zunächst gefälschte Nachrichten von Amazon, ihrem Internetanbieter oder Mobilfunkanbieter, in denen sie aufgefordert wurden, ihre Kreditkartendaten einzugeben, um ihren nicht existierenden Preis zu bestätigen.
Anfang 2019 wurde den Opfern auch die Adware „Holcus Installer“ präsentiert, indem die alte Masche „Flash Player ist veraltet – bitte aktualisieren“ verwendet wurde. Über die Adware waren eGobbler und Nephos7 an bestimmten Tagen für bis zu 6 % der gesamten Display-Werbung im Internet verantwortlich.
Unter Ausnutzung von Browser-Sicherheitslücken mit bösartigem Werbecode konnte ScamClub die Opfer auf Websites umleiten, auf denen ihnen verschiedene Geschenkkarten-Betrügereien präsentiert wurden.
ParrotTerra nutzte die serverseitige Werbeeinblendung (SSAI), um gefälschtes CTV-Inventar über zahlreiche Apps, IPs und Geräte zu generieren und so 3,7 Millionen Geräte und 2,7 Millionen IP-Adressen pro Tag zu fälschen. Mit ParrotTerra richteten die Täter ein Netzwerk von Servern ein, die sich als SSAI ausgaben, indem sie Fälschungen erstellten, die automatisierten Werbeeinkaufssystemen vorgaukelten, sie würden mit echtem Video-Werbeinventar handeln, wobei Internetadressen, Haushaltsdaten, Geräte und Apps gefälscht wurden. Ein Käufer würde denken, dass er Werbefläche in einer beliebten Medien-App erhält, aber das war nicht der Fall. Auf diese Weise wurden Werbetreibende und Publisher um 30 bis 50 Millionen Dollar an Werbeausgaben betrogen.
Hinter mehreren Schichten von Fingerprinting, Hin- und Her-Chats zwischen Client und Server sowie mehreren clientseitigen Fallen und Verschleierungen konnte Grinch seine Opfer zwangsweise auf Geschenkkarten- und Lotterie-Betrugsseiten umleiten. Dies geschah durch das Einfügen von bösartigem Code in die von Publishern ausgelieferten Anzeigen.
StreamScam nutzte die Server-seitige Ad Injection (SSAI)-Technologie, die nahtlos Werbung in Apps einfügt, die auf Roku, Amazon Fire TV, Apple TV und anderen Connected TV-Geräten angesehen werden. StreamScam erzeugte Traffic, der auf der Grundlage von 28,8 Millionen US-Haushalten gefälscht wurde, 3.600 Apps vortäuschte und sich für 3.400 verschiedene Gerätetypen ausgab. Schätzungen zufolge wurden durch den Betrug 14,5 Millionen Dollar an Werbegeldern veruntreut.
Adrozek war eine Malware, die auf alle wichtigen Windows-Browser abzielte und täglich mehr als 30.000 Geräte kontrollierte, wobei weltweit insgesamt Hunderttausende von Geräten infiziert waren. Die User installierten die Malware ungewollt durch Drive-by-Downloads, den Besuch einer manipulierten Website oder das Öffnen eines E-Mail-Anhangs. Die Malware fügte Browser-Erweiterungen hinzu, änderte die Browser-Einstellungen, um nicht autorisierte Werbung in Webseiten einzufügen, und stahl sogar Anmeldedaten.
Der Weasel-Betrug deckte die betrügerischen Handlungen eines Unternehmens namens Wease.IM auf, das sekundäre Auktionen innerhalb von Display-Anzeigenblöcken über PreBid.JS durchführte. Sie entwickelten einen benutzerdefinierten Code, um PreBid.js-Anfragen zu verändern und den Standort des iFrames zu verschleiern, um die wahre Identität der App zu verbergen. Bei Wease handelte es sich um eine Windows-Desktop-Anwendung, die nur über den offiziellen Microsoft Windows Store erhältlich war und als datenschutzfreundlicher Messenger getarnt wurde.
MultiTerra war eine der vielen Komponenten, aus denen der OctoBot-Betrug bestand, der Anfang 2021 entdeckt wurde. Aufgrund der hohen Werberaten waren vor allem Connected TVs (CTVs) das Ziel. MultiTerra täuschte verschiedene IP-Adressen und Geräte vor, ohne jemals einem Menschen eine einzige Anzeige zu zeigen. Das Botnet generierte bis zu 3 Millionen gefälschte Werbeanfragen pro Tag.
Terracotta lud Apps in den Google Play Store hoch, die den Usern kostenlose Vergünstigungen wie Turnschuhe und Gutscheine versprachen, wenn sie die Anwendungen auf ihren Geräten installierten. Die Apps luden eine modifizierte Version von WebView – einer abgespeckten Version von Google Chrome – herunter und führten sie im Hintergrund aus. Anschließend wurde der modifizierte WebView-Browser vor den Augen des Users versteckt gestartet und Anzeigenbetrug betrieben, indem Werbung geladen und Einnahmen aus gefälschten Werbeeinblendungen erzielt wurden. Terracotta führte zu bis zu 2 Milliarden gefälschten Werbeeinblendungen von über 65.000 infizierten Smartphones pro Woche.
Die Chartreuseblur-Malware wurde in 29 Apps gefunden, die insgesamt über 3,5 Millionen Mal aus dem Google Play Store heruntergeladen wurden. Die Apps des Betrugsnetzwerks, bei denen es sich größtenteils um Foto-Tools handelte, luden im Hintergrund Schadcode, der dazu diente, Anzeigen auszuliefern und gefälschte Internetseiten im Browser aufzurufen. Die Werbung wurde angezeigt, wenn das Telefon entsperrt war oder aufgeladen wurde, und die Opfer konnten die Apps nicht entfernen oder im Hintergrund schließen, da die Anwendungen ihre Symbole vom Startbildschirm und vom Launcher entfernten.
Der Betrugscode AndroidOS_HiddenAd.HRXJA wurde in über 50 Barcode-Scanner-Apps aus dem offiziellen Google Play Store gefunden. Insgesamt wurden die infizierten Apps mehr als 1 Million Mal heruntergeladen und generierten Werbeeinblendungen im Hintergrund, selbst wenn der Bildschirm ausgeschaltet war.
Der „Beauty and the Beast“-Betrug ist nach dem Fokus seiner bösartigen Apps auf das Thema Beauty benannt. Die meisten von ihnen geben vor, Selfie-Apps zu sein, die Bilder mit Schönheitsfiltern versehen, während sie es fast unmöglich machten, die Apps selbst zu entfernen, indem sie das App-Symbol auf dem Startbildschirm und im App-Launcher ausblendeten. Insgesamt wurden 38 Apps mit der Masche in Verbindung gebracht, die Werbung aus dem Zusammenhang gerissen im Hintergrund einblendeten und die User auf verschiedene URLs umleiteten.
Facebook hat das Unternehmen LeadCloak verklagt und behauptet, es habe Betrügern geholfen, betrügerische Anzeigen auf seiner Plattform und auf Instagram zu schalten, indem es ihnen „Cloaking“-Software verkaufte. Die Software täuschte das Anzeigenüberprüfungssystem, indem sie ihm eine harmlose Website anzeigte, während echte User eine völlig andere Website sahen, die gegen die Richtlinien von Facebook verstoßen könnte. Die Software wurde von Betrügern im Zusammenhang mit dem Coronavirus, Kryptowährungen, Arzneimitteln und gefälschten Nachrichtenseiten verwendet, um die Newsfeeds der User zu überfluten.
Der Icebucket-Betrug war der größte Fall von Server-seitiger Ad Injection (SSAI) Spoofing, der bis Anfang 2020 aufgedeckt wurde. Auf seinem Höhepunkt gab sich das Botnet als mehr als 2 Millionen Menschen in über 30 Ländern aus und war für rund 1,9 Milliarden Werbeanfragen – oder 28 % der gesamten CTV-Werbeeinblendungen – pro Tag verantwortlich. Es täuschte vor allem Connected TV-Geräte vor, aber auch einige Android-Smartphones, und rief die Report-APIs auf, die anzeigen, dass die Werbung gezeigt wurde.
Die Tekya-Malware verschleiert den nativen Code, um eine Erkennung durch Google Play Protect zu vermeiden, und nutzte den „MotionEvent“-Mechanismus in Android, um die Aktionen des Users zu imitieren, damit dieser auf Anzeigen und Banner klickt. Die Malware wurde in 24 Kinderspielen und 32 Apps für Dienstprogramme gefunden. Die Anwendungen wurden schnell aus dem Google Play Store entfernt, wurden aber insgesamt bereits über 1 Million Mal heruntergeladen.
Monarch gaukelte den Werbetreibenden vor, sie würden Videowerbung auf Connected TV-Geräten von Roku kaufen, aber stattdessen erschienen die Anzeigen auf passiven Apps, wie Bildschirmschonern, virtuellen Aquarien und Kaminen. Die Betrüger infiltrierten einige der beliebtesten Apps im Roku Channel Store und umgingen das Verbot von Roku, Anzeigen in Apps wie Bildschirmschonern zu schalten, da die Apps stattdessen als „Special Interest“ eingestuft wurden. Die missbrauchten Apps nutzten alle Monarch Ads, eine Tochtergesellschaft von Barons Media, als Plattform zur Monetarisierung des Inventars.
Die 404bot-Masche war zwischen 2018 und 2020 aktiv und generierte mehr als 15 Millionen US-Dollar an Werbeausgaben mit 1,5 Milliarden Videoanzeigen. Der Betrug erfolgte durch „Domain-Spoofing“ – das Imitieren der Webseite eines Publishers – und das Ausnutzen der Tatsache, dass Käufer die ads.txt-Datei nicht immer mit Bots überprüfen, die gefälschte Browserdaten generieren und gefälschte URLs erstellen, um Medienausgaben zu stehlen.
Die Apps der chinesischen Unternehmen Cheetah Mobile und Kika Tech wurden aus dem Google Play Store entfernt, nachdem eine Untersuchung ergeben hatte, dass sie „Click Flooding“ und „Click Injection“ praktizieren. Bei der Click-Injection lauschten die Apps darauf, wann ein User eine neue App über den Google Play Store herunterlud. Sobald ein neuer Download erkannt wurde, suchten die Apps nach aktiven Installationsprämien für die betreffende App und schickten Klicks ab, die die relevanten Informationen zur App-Attribution enthielten, um sicherzustellen, dass Cheetah und Kika die Prämie gewannen – obwohl sie nichts mit dem Download der App zu tun hatten. Die entfernten Apps waren sehr beliebt und wurden insgesamt über 2 Milliarden Mal in Googles Play Store heruntergeladen.
Die Haken-Malware täuschte User-Klicks auf Anzeigen vor und nutzte nativen Code und Injektionen in Facebook- und AdMob-Bibliotheken, während sie mit einem Remote-Server kommunizierte, um die Konfiguration zu erhalten. Einige Apps enthielten auch die Joker-Malware, die Opfer in einer versteckten WebView für Premium-Dienste anmeldete, indem sie Zugriff auf den Benachrichtigungslistener und die Erlaubnis zum Senden von SMS erhielt.
Beim DiCaprio-Betrug kauften die Betrüger reguläre Bannerwerbung in der Android-App von Grindr und fügten dann bösartigen Code hinzu, der die Grindr-Bannerwerbung so tarnte, dass sie wie ein Roku-Video-Anzeigenplatz aussah. Der billige Banner-Werbeplatz wurde auf programmatischen Werbebörsen genutzt, um teurere Videoanzeigen weiterzuverkaufen.
Die BBC hat aufgedeckt, wie Websites mit gefälschten Nachrichten über 100.000 Dollar pro Monat verdienen, indem sie Bot-Traffic zum Anklicken von Anzeigen nutzen. Webdesigner erstellen Websites, verwenden kopierte Inhalte von echten Nachrichtenpublikationen und schicken Bot-Traffic zu ihnen, damit sie auf Anzeigen klicken. Jedes Jahr verliert die Werbeindustrie mehrere Millionen Dollar durch diese gefälschten Nachrichten-Websites.
Google hat 49 Apps des chinesischen Entwicklers iHandy aus dem Play Store entfernt, weil sie gegen die Google-Richtlinien für irreführende oder störende Werbung verstoßen haben. Es ist unklar, welche Art von bösartiger Werbeaktivität in den Apps entdeckt wurde, aber die Entfernung erfolgte etwa zur gleichen Zeit wie die Entfernung der ersten Apps von Cheetah Mobile und Kika Tech, die Ad Injection und Click Flooding einsetzten.
Zwei gefälschte Adblocker-Apps – namentlich AdBlock von AdBlock Inc. und uBlock von Charlie Lee – wurden wegen „Cookie-Stuffing“ aus dem Google Chrome Web Store entfernt. Bei diesem Betrugsversuch setzten beide Apps Partner-Cookies für verschiedene Online-Dienste ab, ohne dass der User dies bemerkte.
Facebook hat zwei App-Entwickler (LionMobi und Jedimobi) verklagt und behauptet, dass sie einen Betrug begangen haben, um die Telefone der Opfer mit Malware zu kapern, die in betrügerischer Absicht auf Anzeigen des Facebook-Werbesystems in ihren Apps klickten. Die Apps wurden über den Google Play Store mit insgesamt über 100 Millionen Downloads verbreitet und zielten auf Android-Smartphones ab.
Mehr als 60 Apps des chinesischen App-Entwicklers CooTek wurden aus dem Google Play Store entfernt, weil sie gegen die Richtlinien für bösartiges und irreführendes Verhalten sowie für störende Werbung verstoßen. Die Apps enthielten ein Adware-Plugin – BeiTaAd -, das störende Werbung auslöste, wenn das Smartphone im Ruhezustand oder gesperrt war oder die CooTek-Apps nicht verwendet wurden. Darüber hinaus konnten die User keine Anrufe entgegennehmen oder mit anderen Apps interagieren, was die Smartphones nahezu unbrauchbar machte.
VidMate, eine Android-App, mit der User Videos von YouTube, Vimeo und anderen Videoplattformen herunterladen können, hat versteckte Werbung eingeblendet, gefälschte Klicks und Käufe generiert und andere verdächtige Apps ohne Zustimmung des Users installiert. Die App selbst wurde mehr als 500 Millionen Mal heruntergeladen und war in Ländern wie Indien und Brasilien sehr beliebt. Allein die blockierten Transaktionen könnten die User mehr als 150 Millionen Dollar an ungewollten und nicht genehmigten Mobilfunkabonnements gekostet haben.
Sechs Apps des chinesischen App-Entwicklers DO Global mit mehr als 90 Millionen Installationen im Play Store von Google haben verschiedene Arten von Anzeigenbetrug begangen, darunter gefälschte Klicks und Attributionsbetrug.
Die MoPub-Anzeigenplattform von Twitter wurde im Rahmen eines Anzeigenbetrugs missbraucht, bei dem Betrüger billige Anzeigenplätze in verschiedenen Apps kauften und die Anzeigenplätze für teurere, automatisch abspielende Videoanzeigen weiterverkauften. Die Videoanzeigen wurden den Usern natürlich nie gezeigt, und ein Banner-Anzeigenplatz wurde mit mehreren Videoanzeigen vollgestopft, was den Akku und die mobilen Daten der User belastete.
Die 3ve-Operation war eine der größten je dagewesenen Betrugsversuche mit Anzeigen. Das Botnet infizierte mindestens 1,7 Millionen Computer, fälschte über 10.000 Websites und generierte zwischen 3 und 12 Milliarden Werbeanfragen pro Tag. Das ausgeklügelte System nutzte verschiedene Techniken wie die Infizierung der Computer der Opfer, die Fernsteuerung versteckter Browser und den Diebstahl von IP-Adressen von Unternehmen. Mit den versteckten Browsern war 3ve in der Lage, gefälschte Klicks auf Anzeigen auf seinen gefälschten Websites zu generieren und Werbeeinnahmen von etwa 60.000 digitalen Werbekonten zu erzielen. Das Ausmaß der Operation war enorm und führte sogar zu einer FBI-Untersuchung.
Das Unternehmen „We Purchase Apps“ hat sich auf den Erwerb von halbwegs beliebten Android-Apps spezialisiert, die von echten menschlichen Usern genutzt werden. Nach dem Kauf untersuchten die Betrüger dann das Verhalten der User der Apps und erstellten Bots, die die Handlungsmuster nachahmen. Diese Bots wurden dann dazu verwendet, innerhalb der jeweiligen Apps Fake Traffic zu generieren, was wiederum zu zusätzlichen Werbeeinnahmen führte. Das Unternehmen war mit seinen Akquisitionen – einschließlich der beliebten App EverythingMe – recht erfolgreich und verzeichnete insgesamt über 115 Millionen App-Downloads.
Die Adware Zacinlo lief seit Anfang 2012 im Verborgenen und infizierte vor allem Windows 10-Geräte. Als Rootkit-basierte Spyware schützte sie sich und ihre anderen Komponenten sehr gut auch vor Antiviren-Software. Die Malware führte unter anderem betrügerische Browserumleitungen durch, erzeugte gefälschte Klicks auf Online-Anzeigen in versteckten Browserfenstern und tauschte auch Anzeigen, die auf natürliche Weise im Browser des Opfers geladen wurden, mit den Anzeigen der Angreifer aus, damit diese die Werbeeinnahmen kassieren konnten. Zacinlo wurde als gefälschtes VPN namens „s5mark“ getarnt heruntergeladen.
Die Bemühungen von Facebook, seine Fake-Accounts zu säubern, führten zur Löschung von mehr als 1,3 Milliarden Fake-Accounts, die mit der Absicht erstellt wurden, Spam zu verbreiten oder illegale Aktivitäten wie Betrug durchzuführen. Von den verbleibenden Konten sind wahrscheinlich zwischen 3 und 4 Prozent (66 – 88 Millionen) gefälscht.
Fünf gefälschte Adblocker-Browsererweiterungen wurden über 20 Millionen Mal über den Chrome Web Store von Google heruntergeladen. Die Erweiterungen sendeten Informationen über das Browserverhalten des Opfers an den Server des Angreifers zurück. Die Erweiterungen selbst enthielten zwar nur harmlosen Schadcode, doch durch die Verbindung zum Command & Control-Remote-Server des Angreifers hätte sich dieser jederzeit ändern und für betrügerische Techniken wie Cookie-Stuffing verwendet werden können.
In dem Bemühen, seine User-Basis zu bereinigen und automatisierte Tweets und Retweets zu reduzieren, hat Twitter mehrere Accounts mit insgesamt über 3 Millionen Followern von seiner Plattform entfernt, weil sie gegen die Spam-Richtlinien von Twitter verstoßen haben. Die Konten waren dafür berüchtigt, dass sie die Beiträge anderer massenhaft retweeteten und künstlich virale Tweets erzeugten.
Mit seinen 316 Varianten infizierte RottenSys seit 2016 über 5 Millionen Android-Geräte. Die Adware war als Wi-Fi-Sicherheits-App getarnt und lud nach der Installation weitere Komponenten herunter. Sie war in der Lage, Werbung auf dem Startbildschirm des Geräts anzuzeigen, und durch den Missbrauch von MarsDaemon konnte RottenSys sicherstellen, dass sein Betrieb auch dann fortgesetzt wird, wenn sein Prozess zwangsweise gestoppt wurde.
Auf mehreren Websites des Publishers Newsweek Media Group wurde bösartiger Code entdeckt, der darauf abzielte, die Messsysteme von Drittanbietern zu stören, um festzustellen, wie viel von einer digitalen Anzeige während einer Browsing-Sitzung zu sehen war. Dieser Betrug umfasste keine Bots oder gefälschte Klicks auf Anzeigen, aber der Publisher wollte Einnahmen aus Anzeigen erzielen, die zwar auf den Webseiten, aber nicht im sichtbaren Bereich des Users platziert waren.
Lotame, eine Plattform für den Austausch von Drittanbieterdaten, löschte 400 Millionen Profile, nachdem sie als Bots oder anderweitig betrügerische Konten identifiziert worden waren. Andy Monfriend, CEO von Lotame, schätzt, dass 40 % des gesamten Traffics im Internet fiktiv sind.
Zwischen 2017 und 2018 erstellte und betrieb die Zirconium-Gruppe rund 30 gefälschte Werbeagenturen, um Malvertising-Kampagnen zu verbreiten, die schätzungsweise 1 Milliarde Ad Impressions erzielten und Beziehungen zu 16 Werbeplattformen aufbauten. Die von Zirconium eingesetzten Betrugsmethoden waren unter anderem automatische Weiterleitungen und Fingerprinting, die die Opfer zu verschiedenen Betrügereien wie gefälschter Antivirensoftware und Flash Player-Updates führten. Sie kauften Traffic von legitimen Werbeplattformen und verkauften ihn an Affiliate-Marketing-Plattformen weiter.
Anfang 2018 explodierte das System der versteckten automatischen Weiterleitungen und machte 48 % aller Malvertising-Aktivitäten aus, wodurch Werbetreibende über 1 Milliarde US-Dollar verloren. Die Weiterleitungen öffneten unsichtbare iFrames und führten automatisch zum Anklicken von Anzeigen. 72 % der Auto-Redirect-Angriffe zielten auf mobile Geräte ab.
Vier Chrome-Erweiterungen mit über 500.000 Downloads wurden entdeckt, die Teil eines Klick-Betrugssystems waren. Die Erweiterungen enthielten bösartigen Code, der es den Angreifern ermöglichte, über den Browser des Opfers Proxy-Browsing zu betreiben.
Die Nachrichtenseite Ozy.com kaufte billigen Traffic für gesponserte Beiträge von mehreren ihrer Partner, darunter JPMorgan Chase, Amazon, VISA und KFC, nur um herauszufinden, dass der Traffic nicht von echten Menschen, sondern von Bots stammte. Das System lud automatisch bestimmte Webseiten und leitete den Traffic zwischen den teilnehmenden Websites um, um schnell mehr Werbeeinblendungen und Aufrufe gesponserter Inhalte zu erhalten.
Wie viele andere Betrugsfälle begann auch dieser auf Pornoseiten. Er öffnete versteckte Pop-up-Fenster hinter der Hauptregisterkarte des Browsers des Opfers, sobald der User irgendwo auf der Website klickte, und startete eine Weiterleitungskette zu zahlreichen anderen Websites in zeitlich festgelegten Intervallen, die Ansichten und Werbeeinblendungen anhäuften. Die Menge an Fake Traffic, die durch dieses System erzeugt wurde, ist verblüffend und lag weit über einer Milliarde pro Monat.
HyphBot war eines der größten Bot-Netzwerke, das in der digitalen Werbung entdeckt wurde. Es generierte bis zu 1,5 Milliarden Anfragen pro Tag mit Fake Traffic von mehr als 34.000 Domains. Die Operation begann im November 2016, hatte aber im August 2017 den größten Zulauf. HyphBot erstellte gefälschte Versionen etablierter Websites und schickte dann Bot-Traffic an diese Domains, um Werbeeinblendungen zu generieren.
Betrüger nutzten das soziale Netzwerk MySpace, um Geld von Werbetreibenden zu stehlen, indem sie mehrere Videoanzeigen automatisch abspielten, die Seite mehrmals aktualisierten und die User auf andere Domains umleiteten, um so mehr Werbeeinblendungen zu erhalten. In den fünf Monaten, in denen die MySpace-Website aktiv war, verzeichnete sie 9,7 Millionen Besuche durch Bots, die über 450 Millionen Seitenaufrufe generierten.
Fireball war eine chinesische Malware, die weltweit über 250 Millionen Computer infizieren konnte. Die Malware wurde mit einer Reihe von Freeware-Tools wie „FVP Imageviewer“ gebündelt, übernahm die Computer der Opfer und konnte beliebige Dateien oder Malware herunterladen und den Web-Traffic kapern und manipulieren, um Werbeeinnahmen zu erzielen.
Drei chinesische Staatsangehörige führten über mehrere Monate hinweg Klickbetrug mit Hunderten von echten Smartphones durch, um mehr Klicks auf Anzeigen zu erhalten.
Judy war eine automatisch klickende Adware, die in 41 von einem koreanischen Unternehmen entwickelten Apps gefunden wurde. Es handelte sich um einen der größten Android-Werbebetrügereien aller Zeiten, wobei alle Apps insgesamt über 36 Millionen Mal aus dem Google Play Store heruntergeladen wurden. Sobald die Apps installiert waren, öffneten sie heimlich gefälschte Websites im Hintergrund und klickten automatisch auf die dortige Werbung. Es wird geschätzt, dass die Angreifer mit diesem Betrug jeden Monat etwa 300.000 US-Dollar erwirtschafteten.
Der WannaCry-Ransomware-Angriff dauerte nur sieben Stunden, hatte aber verheerende Auswirkungen: In dieser kurzen Zeit konnte die Ransomware über 230.000 Computer in über 150 Ländern infizieren, deren Daten verschlüsseln und Lösegeldzahlungen in der Kryptowährung Bitcoin fordern. Die Ransomware verbreitete sich über EternalBlue, eine von der Nationalen Sicherheitsbehörde der Vereinigten Staaten (NSA) entwickelte Sicherheitslücke, die auf ältere Windows-Systeme abzielte.
Skype-User wurden mit einer gefälschten Anzeige konfrontiert, die sie aufforderte, ihren Flash Player zu aktualisieren. Nach dem Herunterladen der Schadsoftware löste diese ein verschleiertes JavaScript aus, das eine neue Befehlszeile startete, dann die vom User gerade geöffnete Anwendung löschte und einen PowerShell-Befehl ausführte, um ein JavaScript Encoded Script (JSE) herunterzuladen. Da die Malware aktiv mit dem Command-and-Control-Server des Angreifers kommunizierte, hätte sie mit den infizierten Geräten verschiedene Dinge tun können, einschließlich der Durchführung von Klick-Betrugs- und Malvertising-Kampagnen.
Verschiedene kleine Pornoseiten wurden für schuldig befunden, ihren Usern Pop-Unders mit Werbung anzuzeigen. Die Pop-Unders aktualisierten die Werbung ständig und luden sie neu, so dass Tausende von Werbeeinblendungen getrackt werden konnten, obwohl sich die Werbung unter der Hauptregisterkarte des Browsers der User befand und daher nie von einem Menschen gesehen wurde.
Criteo hat eine Klage eingereicht, in der behauptet wird, dass das konkurrierende Unternehmen SteelHouse über einen Zeitraum von mehreren Wochen einen Betrug mit gefälschten Klicks begangen hat. Die Analyse von Criteo ergab, dass bei einem direkten Vergleich zahlreiche Klicks, die SteelHouse zugeschrieben wurden, innerhalb von Sekunden nach Klicks landeten, die Criteo zugeschrieben wurden. Im Wesentlichen lud SteelHouse eine unsichtbare, kurzlebige Webseite unter die Webseiten seiner Kunden, die fälschlicherweise Klicks für SteelHouse erkannte.
Methbot war eine der größten und profitabelsten Betrugsoperationen im Bereich der digitalen Werbung. Im Laufe mehrerer Monate nutzten die Betrüger ein Botnet aus über 500.000 realen IP-Adressen, um täglich bis zu 300 Millionen Videoanzeigen zu fälschen und so zwischen 3 und 5 Millionen Dollar Umsatz für die Angreifer zu erzielen.
Wir haben einen ausführlichen Artikel über Methbot und seine Funktionsweise geschrieben. Sie können ihn hier lesen: Methbot – Wie der König des Betrugs 3 Millionen Dollar pro Tag verdiente
Sie haben bereits einen Account? Log in
Already have an account? Log in