Мошенники используют различные стратегии для совершения своих махинаций. Одна из наиболее распространённых стратегий, которую используют мошенники, чтобы скрыть свои незаконные действия и личность, — это спуфинг устройств.
Спуфинг устройств — это метод, который используют киберпреступники, чтобы заставить системы, сети и устройства поверить в подлинность их устройства. Он включает в себя изменение идентификатора устройства, чтобы имитировать другое устройство или пользователя, например, компьютер или мобильный телефон.
Спуфинг устройств обычно используется для запуска фишинговых атак, получения несанкционированного доступа к конфиденциальным данным или ресурсам, а в случае с мошенничеством с рекламой — чтобы избежать обнаружения системами безопасности и цифрового дактилоскопирования.
В этой статье мы подробно рассмотрим спуфинг устройств, включая методы, используемые злоумышленниками, типы спуфинга устройств и способы защиты от него.
Как работает спуфинг устройств
Спуфинг устройств работает путём манипулирования уникальными идентификаторами устройства, такими как:
- MAC-адрес (Media Access Control). Изменение MAC-адреса устройства, чтобы оно выглядело как доверенное устройство в сети.
- IP-адрес (Internet Protocol). Подмена IP-адреса устройства, чтобы заставить сеть или систему принять его как легитимное устройство. Мошенники запускают своих ботов через крупные дата-центры Amazon, Google или Microsoft. Однако их IP-адреса блокируются программным обеспечением для обнаружения ботов, поэтому мошенники маскируют IP-адреса ботов и часто выдают их за IP-адреса, используемые в жилых помещениях.
- GPS (Global Positioning System). Манипулирование GPS-сигналом для предоставления ложной информации о местоположении, чтобы обмануть службы, основанные на местоположении. Используя поддельные GPS-данные, мошенники также добиваются показа рекламы, ограниченной по географическому принципу.
- Строка пользовательского агента (User-Agent String, UA String). Манипулируя строкой пользовательского агента, мошенники могут выдавать себя за определённый браузер. Этот метод особенно распространён в связи с мошенничеством с CTV. Мошенники используют бесголовую версию Chrome, работающую в дата-центре для своих ботов, и выдают себя за подключённое к телевизору устройство (CTV), чтобы показывать более дорогую видеорекламу.
- Идентификатор вызывающего абонента (Caller ID). Фальсификация информации об идентификаторе вызывающего абонента, чтобы скрыть истинную личность вызывающего.
- Технические характеристики устройства. Мошенники также могут манипулировать всеми техническими характеристиками устройства. Это включает в себя информацию о видеокарте, процессоре, IMEI, уникальном Android и/или Apple ID, версии операционной системы и многом другом.
Как спуфинг устройств используется для мошенничества с рекламой
Используя различные методы спуфинга, мошенники могут обойти ряд протоколов безопасности. Например, многие рекламные платформы или онлайн-сервисы используют дактилоскопирование устройств, чтобы определить, кто пользуется их услугами или посещает их веб-сайты.
Дактилоскопирование устройств использует различные методы, включая комбинацию строки пользовательского агента и других факторов, таких как IP-адрес, хэш устройства, хэш cookie и т. д., для идентификации посетителя веб-сайта.
Дактилоскопирование устройств также может использоваться для блокировки показа рекламы из определённых браузеров, типов устройств или даже географических регионов.
С помощью спуфинга устройств мошенники манипулируют и обходят дактилоскопирование устройств. В частности, они используют его для:
- Создания видимости того, что бот — это реальный человек.
- Показа рекламы вне их географического местоположения, что приводит к увеличению доходов.
- Имитации ботов как устройств CTV, чтобы получать оплату за более дорогой рекламный инвентарь.
В нашем обзоре крупнейших случаев мошенничества с рекламой/кликами тенденция вполне очевидна: в последние годы мошенники получают огромную прибыль, выдавая ботов за устройства CTV, чтобы получить более дорогой рекламный инвентарь. Мошенники зашли так далеко, что выдавали умные холодильники за устройства CTV. И всё благодаря методу спуфинга устройств и широкому спектру программного обеспечения, которое делает это возможным.
Как защитить себя от спуфинга устройств
Сначала хорошие новости: с помощью программного обеспечения для обнаружения ботов, такого как fraud0, можно защитить свой рекламный бюджет от спуфинга устройств.
fraud0 автоматически проверяет несколько тысяч факторов в режиме реального времени для каждого посетителя. Система также использует искусственный интеллект (ИИ) и машинное обучение (МО), чтобы изучить, как посетители взаимодействуют с вашим веб-сайтом/приложением, помогая вам обнаруживать и блокировать попытки спуфинга.
Теперь плохие новости: без такого программного обеспечения вы не сможете обнаружить атаки со спуфингом устройств. Мошенники слишком хитры, а их боты слишком продвинуты. В ваших аналитических данных вы увидите только трафик, поступающий с устройств, которые выглядят как настоящие.
Так что зарегистрируйтесь сегодня, чтобы получить 7-дневный бесплатный пробный период fraud0.
