DoJ Mencopot Dering Penipuan Iklan Online

Dunia

Departemen Kehakiman AS pada hari Selasa mengungkapkan dakwaan tidak bersegel dari delapan terdakwa atas kejahatan terkait dengan keterlibatan mereka dalam penipuan iklan digital yang tersebar luas.

DoJ menuduh delapan orang berada di belakang dua skema global, 3ve (diucapkan “eve”) dan Methbot, yang mencuri puluhan juta dolar melalui penipuan yang menggunakan lalu lintas Web palsu dan situs web palsu untuk menuai pendapatan tampilan iklan dari pengiklan yang tidak sadar.

“Orang-orang ini membangun infrastruktur periklanan digital yang rumit dan curang untuk tujuan tegas menyesatkan dan menipu perusahaan yang percaya mereka bertindak dengan itikad baik, dan menelan biaya jutaan dolar,” kata Asisten Direktur FBI William F. Sweeney.

Yang dituntut dalam dakwaan adalah Aleksandr Zhukov, Boris Timokhin, Mikhail Andreev, Denis Avdeev, Dmitry Novikov, Sergey Ovsyannikov, Aleksandr Isaev dan Yevgeniy Timchenko.

Ovsyannikov ditangkap bulan lalu di Malaysia, menurut DoJ. Zhukov ditangkap awal bulan ini di Bulgaria, dan Timchenko ditangkap di Estonia. Para terdakwa yang tersisa tetap buron.

Tidak Ada Lagi Whac-A-Mole

Sebuah koalisi luas dari 20 perusahaan teknologi – merangkul teknologi iklan, keamanan dan infrastruktur Internet – membantu DoJ dalam mencatat jaringan 3ve dan Methbot. Google dan perusahaan pendeteksi bot White Ops memimpin upaya ini. “Terlalu sering, perang melawan penipuan sepertinya seperti permainan Whac-A-Mole,” kata CEO White Ops Sandeep Swadia.

“Penipu, ketika ditemukan tetapi tidak tertangkap, dapat pergi ke bawah tanah, hanya untuk muncul di seberang jalan nanti. Kali ini berbeda,” tambahnya.

“Sementara penipuan iklan secara tradisional telah dipandang sebagai kejahatan tanpa wajah di mana aktor jahat tidak menghadapi banyak risiko teridentifikasi, atau konsekuensi atas tindakan mereka, penghapusan 3ve menunjukkan bahwa ada risiko dan konsekuensi untuk melakukan penipuan iklan,” kata Google Ad Manajer Produk Kualitas Lalu Lintas Per Bjorke.

Operasi penipuan seperti 3ve membawa ketidakpercayaan dan ketidakstabilan ke Internet dengan mengkompromikan komputer manusia biasa, mencuri dari bisnis, dan merampok penerbit konten, Swadia menunjukkan.

“Pembongkaran 3ve, bersama dengan tindakan penegakan hukum untuk meminta pertanggungjawaban individu, adalah tonggak penting bagi ekosistem periklanan digital dan bagi milyaran manusia yang mengandalkan Internet yang aman dan terbuka,” katanya.
$ 7 juta dalam Iklan Palsu

Methbot adalah skema berbasis pusat data, menurut DoJ.

Lebih dari 1.900 server di pusat data komersial di Dallas, Texas, dan di tempat lain memuat iklan di situs web palsu yang menipu lebih dari 5.000 domain.

Untuk menciptakan ilusi penggunaan Internet nyata, server diprogram untuk meniru aktivitas manusia nyata – menjelajah Internet melalui browser palsu, menggunakan mouse palsu untuk bergerak dan menggulir ke bawah halaman Web, memulai dan menghentikan pemutar video, dan tampaknya palsu untuk masuk ke Facebook.

Selain itu, 650.000 alamat IP disewakan. Beberapa alamat IP ditugaskan untuk setiap server pusat data, yang menciptakan kesan bahwa server tersebut adalah komputer tempat tinggal milik masing-masing pengguna.

Sebagai hasil dari skema ini, miliaran tampilan iklan dipalsukan dan perusahaan membayar lebih dari US $ 7 juta untuk iklan yang tidak pernah dilihat oleh orang, menurut Departemen Kehakiman.

Scam ‘Luar Biasa Canggih’

3ve terdiri dari tiga sub-operasi kompleks, masing-masing dirancang untuk menghindari deteksi, White Ops menjelaskan.

Operator di belakang 3ve membangun sistem yang rumit dan mengelak dengan mengeksploitasi berbagai teknik, seperti menginfeksi komputer pengguna sehari-hari, mengendalikan peramban tersembunyi dari jarak jauh, mencuri alamat IP perusahaan, dan memalsukan situs web.

3ve menghasilkan pendapatan dengan menjual ruang iklan di situs web premium palsu dan mengirimkan pemirsa palsu ke situs web nyata.

“3ve sangat canggih,” kata White Ops CTO Tamer Hassan. “Ini menunjukkan setiap indikasi operasi rekayasa yang terorganisir dengan praktik terbaik dalam pengembangan perangkat lunak. Ini menunjukkan keandalan, ketahanan, dan skala, menyaingi banyak arsitektur perangkat lunak canggih.”
Bisnis besar

Perhatian terhadap detail semacam itu biasanya terbatas pada kejahatan imbalan tinggi, dan penipuan iklan tentu saja itu. Diperkirakan menghasilkan $ 6 miliar hingga $ 20 miliar per tahun, dan bisa mencapai $ 44 miliar pada tahun 2022.

“Cincin kriminal yang didanai dan diorganisir dengan baik melakukan hal ini,” kata Mike Zaneis, CEO Grup Akuntabilitas Trustworthy yang berbasis di Washington, atau TAG, yang mengoperasikan program sertifikasi periklanan digital.

“Ini bukan individu di ruang bawah tanah mereka – mereka sangat canggih,” katanya kepada E-Commerce Times.

“Bertahun-tahun yang lalu, serangan-serangan ini mudah dikenali,” lanjut Zaneis. “Sekarang para penjahat sangat rajin mempelajari perilaku manusia dan membuat bot mereka bertindak seperti manusia online.”
Siapa yang terluka?

Di antara korban penipuan iklan adalah perusahaan yang harus membayar untuk setiap pengguna yang melihat iklan mereka.

“Biasanya harapannya adalah melihat iklan akan menghasilkan arahan untuk produk yang pada akhirnya akan mengarah ke penjualan,” jelas Chris Morales, kepala analisis keamanan di Vectra, penyedia solusi manajemen ancaman otomatis yang berbasis di San Jose, California.

“Setiap perusahaan memiliki anggaran untuk iklan online, dan jenis skema ini akan mengkanibal anggaran itu tanpa pengembalian atas arahan atau penjualan,” katanya kepada E-Commerce Times.

Konsumen juga bisa menjadi korban.

“Pada akhirnya, para korban adalah konsumen yang informasi sensitifnya dicuri,” kata Chris Olson, CEO The Media Trust, sebuah perusahaan keamanan digital di McLean, Virginia.

“Namun, seluruh industri kehilangan kepercayaan konsumen terhadap iklan online digital,” katanya kepada E-Commerce Times. “Sebagian besar, jika tidak semua, bisnis saat ini menggunakan aset digital seperti situs, aplikasi seluler, dan iklan online sebagai titik kontak utama dengan pasar mereka. Ketika kepercayaan itu mengering, maka pendapatan juga akan meningkat.”
Dampak terhadap Penipuan

Dengan penghapusan 3ve dan Methbot, Departemen Kehakiman telah mengirim pesan kepada penjahat dunia maya bahwa Amerika Serikat menangani penipuan iklan dengan serius, kata Rusty Carter, wakil presiden untuk manajemen produk di Arxan Technologies, sebuah perusahaan perlindungan aplikasi di San Francisco.

“Ini dapat mengurangi penipuan iklan sampai metode yang lebih baik untuk tetap tidak terdeteksi dikembangkan oleh penyerang, atau mereka menemukan target yang lebih menarik,” katanya kepada E-Commerce Times.

Semakin banyak penuntutan atas penipuan iklan dimenangkan, penghalang untuk masuk akan semakin tinggi bagi peretas, kata Maggie Louie, CEO Devcon, perusahaan perangkat lunak keamanan siber di Memphis, Tennessee.

“Ini juga akan mendidik peretas muda – skrip kiddies yang tidak berpikir ini adalah kejahatan – bahwa ini adalah kejahatan,” katanya kepada E-Commerce Times.

Menyerang Penyebab Root

Operasi 3ve dan Methbot dapat memiliki dampak lebih dari mengeluarkan organisasi penjahat cyber global. Itu bisa bertindak sebagai templat untuk memerangi penipuan online.

“Jenis kolaborasi ini adalah cara ampuh untuk membersihkan ekosistem digital,” kata The Media Trust’s Olson.

Namun, penipuan iklan adalah gejala dari tantangan yang lebih besar yang harus ditangani oleh kolaborator jika mereka ingin menyerang akar masalah, lanjutnya. Itu adalah kehadiran kode pihak ketiga yang tidak dicentang dan sering tidak dikenal yang menjadi dasar pembuatan bot.

“Jika semua pemain di sepanjang rantai pasokan iklan digital harus memperhatikan dengan seksama apa yang diberikan kepada pengguna, menggagalkan kode yang tidak sah, dampak cincin kejahatan dunia maya seperti 3ve akan berkurang secara drastis,” jelas Olson.

Penipuan iklan adalah bagian dari masalah botnet yang lebih besar, kata Vectra’s Morales.

“Botnet sering disewakan untuk berbagai keperluan, termasuk penipuan iklan, penolakan serangan layanan, dan cryptomining,” katanya.

Mereka juga digunakan untuk menghasilkan antusiasme palsu tentang produk.

“Kami tahu bahwa selama beberapa tahun terakhir, ‘ladang klik’ di seluruh Asia Tenggara telah memprogram ribuan perangkat seluler untuk menghasilkan sejumlah besar peringkat palsu otomatis,” kata Franklyn Jones, CMO dari Cequence Security, pembuat Sunnyvale, California, pembuat solusi keamanan digital otomatis.

“Jika vendor yang tidak bermoral menugaskan bot otomatis untuk menghasilkan sejumlah besar ulasan positif untuk produk jelek mereka,” katanya kepada E-Commerce Times, “konsumen yang membeli produk-produk itu menjadi korban, sementara vendor yang sah dengan produk-produk berkualitas juga menjadi korban karena kehilangan pendapatan peluang. “
Mitra yang Kuat

Kemitraan antara perusahaan teknologi dan penegakan hukum untuk memerangi kejahatan online telah menjadi lebih umum, dan dengan alasan yang bagus.

“Kemitraan publik-swasta adalah cara terbaik untuk mengatasi masalah ini,” kata Sasha Hellberg, manajer riset ancaman di Trend Micro, penyedia solusi keamanan siber yang bermarkas di Tokyo.

“Serangan-serangan ini melewati penyedia layanan – ISP, vendor dan lain-lain – sebelum berpotensi mempengaruhi pengguna akhir. Itu membuat penyedia layanan menjadi korban serangan juga,” katanya kepada E-Commerce Times.

“Oleh karena itu, memiliki penyedia layanan menambahkan pandangan mereka tentang serangan – sambil menjaga privasi pelanggan mereka – untuk membantu lembaga penegak hukum sangat bermanfaat, kata Hellberg,” seperti halnya saksi kejahatan lainnya. Dalam kasus ini, saksi kebetulan berbasis cyber. “

Kerjasama publik-swasta sangat penting untuk memerangi serangan cyber skala besar di masa depan, “catat Morales.

“Sektor swasta memiliki teknologi dan kemampuan, sedangkan sektor publik memiliki yurisdiksi dan visibilitas global,” katanya. “Dengan bekerja bersama, jauh lebih mudah untuk mendeteksi dan merespons tingkat kejahatan dunia maya ini.”

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *