Zero
Google dice che è rimosso le app e nella lista nera i siti web impiegati in una massiccia annuncio truffa che ha fatto milioni per i truffatori che hanno usato bot addestrati a simulare umano il comportamento dell’utente.
Il regime descritto in un Buzzfeed News report, è incentrata su una compagnia chiamata di Acquisto di App che fa esattamente questo, pagare per le applicazioni generosamente in bitcoin e trasferimento della proprietà a varie anteriore e le società shell in Cipro, Malta, Isole Vergini Britanniche, Croazia e Bulgaria.
Lo schema riferito coinvolto 125 Android applicazioni e siti web. Per creare convincente fasullo traffico a vendere, i truffatori acquistare legittimo applicazioni per Android con una reputazione consolidata e quindi studiare il comportamento dei loro utenti.
Utilizzando queste informazioni, si può creare un bot che si comportano come umani agli utenti di inviare reale alla ricerca traffico per il truffatore app. I truffatori, anche miscela di bot e umani, il traffico generato, per sottrarsi ad-rilevamento delle frodi.
Google ha messo il costo per gli inserzionisti di frode, a meno di 10 milioni di dollari.
“La maggioranza di impatto spesa pubblicitaria è stata da voci traffico inventario non Google, reti pubblicitarie di terze parti”, ha detto Al Bjorke, il product manager di Google Annunci per la Qualità del Traffico unità.
Google dice il falso traffico web generato da una botnet chiamato TechSnab, la quale è già stata di monitoraggio.
Il TechSnab malware è di solito in bundle con applicazioni di terze parti e viene installato come estensione del browser. Gli utenti possano scoprire un’infezione se ne vedono di pop-up, pop-under e vari altri annunci segnata ‘TechSnab’.
Google ha anche confermato che alcuni dei fraudolenti apps erano a fare soldi attraverso la sua piattaforma AdMob. È stato rimosso l’app e confermato il traffico dalle app “sembra essere una miscela di organico il traffico di utenti e gonfiato artificialmente annuncio di traffico, compreso il traffico basato su annunci hidden”.
“Stiamo attivamente traccia di questa operazione, e continuamente aggiornare e migliorare la nostra applicazione tattica”, ha detto Bjorke.
La parte del programma è stato scoperto da ad-rilevamento delle frodi ditta Pixalate nel mese di giugno, che si è concentrata sul ‘mobile-app riciclaggio di denaro’, in cui un truffatore fa la parodia di una legittima applicazione identificatore univoco.
Qui, un inserzionista può essere ingannati in acquisto di spazi pubblicitari per un app, ma i loro annunci sono serviti a un’altra app che non può essere utilizzato da una persona.
Un esempio è un’applicazione per Android chiamata MegaCast, che Pixalate trovato è stato di visualizzare l’ID univoco di altre applicazioni per attirare le offerte per gli annunci. È tra i 125 applicazioni e siti web Buzzfeed News collegato a una manciata di vagamente società collegate.
Il MegaCast app contraffatti circa 60 applicazioni, secondo Pixalate, e ha generato $75 milioni di un anno dalle principali inserzionisti, tra cui Disney, l’Oréal, Facebook, Volvo, e Lyft. MegaCast è stato rimosso dal Google Play Store, dopo Pixalate relazione.
Buzzfeed News scoperto che il falsificati apps non sono stati vittime, ma in realtà parte dello stesso schema.
Precedente e relativa copertura
Google robocall truffa: stiamo citando truffatori che si spacciano per noi, avverte Google
Truffa robocallers raccontare le vittime: ora ci chiama, o il vostro business di Google annuncio verrà etichettato chiuso.
Dell’utente di Google Maps? Attenzione, gli attaccanti usano URL di condivisione per l’invio di piazzole ombreggiate
L’URL di Google Maps permette di funzionalità di condivisione truffatori per inviare vittime di qualsiasi sito che hanno scelto.
Google espande bug bounty program per includere la protezione di frode bypass, acquisti gratis
Esterno vettori di attacco e tecniche di bypass spam e frodi sistemi sono ora parte del programma.
Supporto di Windows truffa usi male l’attacco del cursore di dirottare Google Chrome sessioni
Partnerstroka utilizza un “male cursore” attacco di dirottare il mouse del browser Google Chrome utente
Google si impegna a sventare attacchi di phishing con la nuova Titan Chiave di Sicurezza di TechRepublic
Se ti fidi di Google, questo è il secondo fattore chiave di sicurezza per voi.
Google prende le misure per schiacciare il supporto tecnico truffe CNET
Il gigante della ricerca macchiato di un crescente numero di annunci ingannevoli.
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0