Мошенничество с кликами в цифровой рекламе: Всестороннее исследование

Аннотация

Недавнее исследование выявило тревожную распространенность мошенничества с кликами в
системах онлайн-рекламы. В этой статье мы представляем всестороннее исследование использования и влияния ботов на мошенничество с кликами в сфере цифровой рекламы. В частности, мы сначала проведем углубленное исследование различных известных категорий веб-ботов, а также их вредоносных действий и связанных с ними угроз.

Затем мы поднимем ряд вопросов, чтобы различать важные поведенческие характеристики ботов
vs. людей в мошенничестве с кликами на современных рекламных платформах. Впоследствии мы предоставляем обзор текущих стратегий обнаружения и смягчения угроз, связанных с мошенничеством с кликами, как описано в литературе, и классифицируем рассмотренные методы, основываясь на том, какие конкретные субъекты в системе цифровой рекламы с наибольшей вероятностью их используют.

Мы также предлагаем ознакомиться с некоторыми из наиболее известных реальных клик-ботов и их соответствующими рекламными кампаниями по мошенничеству, наблюдаемыми на сегодняшний день. Насколько нам известно, эта статья является наиболее полным исследованием такого рода, поскольку в ней рассматривается проблема мошенничества с кликами как с теоретической, так и с практической точки зрения.

Введение

За последнее десятилетие цифровая онлайн-реклама стала наиболее заметной и прибыльной формой маркетинга для многих предприятий. К сожалению, в дополнение к беспрецедентным преимуществам и возможностям, рост цифровой рекламы принес с собой ряд проблем, наиболее значимыми из которых являются мошенничество с рекламой (т.е. различные действия, связанные с манипулированием просмотрами, кликами, страницами и другими показателями с целью обмана [1] (Fourberg, N.; Serpil, T.;Wiewiorra, L.; Godlovitch, I.; De Streel, A.; Jacquemin, H.; Jordan, H.; Madalina, N.; Jacques, F.; Ledger, M. Online Advertising: The Impact of Targeted Advertising on Advertisers, Market Access and Consumer Choice. 2021). Фактический вред, причиняемый мошенничеством с рекламой, часто трудно поддается количественной оценке, но подсчитано, что в глобальном масштабе эти потери, вероятно, составят миллиарды долларов [1].

Скликивание (кликфрод, мошенничество с кликами) – это особая подкатегория мошенничества с рекламой, которая осуществляется путем создания поддельных кликов по рекламе с целью получения незаконной прибыли. Мошеннические клики наносят ущерб здоровью онлайн-бизнеса, истощая их рекламный/маркетинговый бюджет, одновременно увеличивая прибыль владельцев ботов (т.е. мошенников/преступников). Они достигают этого, кликая на рекламные объявления без реального интереса к контенту сайта.

Скликивание может быть осуществлено двумя основными способами: (1) найм группы людей для увеличения мошеннического трафика и (2) развертывание автоматических ботов по кликам/кликам. Есть доказательства, что использование клик-ботов для запуска атаки намного эффективнее и, следовательно, гораздо более распространено, чем атака ручного типа с участием людей [2] (Pooranian, Z.; Conti, M.; Haddadi, H.; Tafazolli, R. Online Advertising Security: Issues, Taxonomy, and Future Directions. IEEE Commun. Surv. Tutor. 2021, 23, 2494–2524).

Боты составляют примерно 45% всего веб-трафика, причем большая часть этого трафика связана с мошенничеством с кликами [3] (Cavazos, P.R. The Economic Cost of Invalid Clicks in Paid Search and Paid Social Campaigns. 9. 2020). В ряде недавних исследований говорилось, что до 70-90% кликов, по сути, являются сгенерированными ботами (хотя это можно поставить под сомнение).

Существуют так же оценки [см. 3], что в глобальном масштабе, до конца 2020 года, в общей структуре рекламы PPC (модель цифровой рекламы, в которой рекламодатель платит комиссию каждый раз, когда пользователь кликает на объявление), потери от кликфрода достигают 23 млрд долларов США. Прогнозируемый общий ущерб от недействительных кликов только для США составляет 9,06 миллиарда долларов.

Руководствуясь этими соображениями, основная цель данного исследования состоит в том, чтобы привлечь внимание к важности борьбы с мошенничеством с кликами в экосистеме цифровой онлайн-рекламы. В частности, основные результаты этой публикации заключаются в следующем:

  • Во-первых, мы систематически изучаем классификацию различных форм мошенничества с кликами, а также различные типы клик-ботов, используемых для совершения мошенничества с кликами.
  • На сегодняшний день было предложено несколько передовых решений для решения проблемы мошенничества с кликами в онлайн-рекламе. В этой статье представлен подробный обзор предлагаемых методов и технологий выявления и предотвращения мошенничества с кликами, обсуждаемых в литературе. Мы специально классифицируем рассмотренные методы, основываясь на том, какие конкретные участники системы цифровой рекламы с наибольшей вероятностью их используют.
  • Мы описываем некоторые из самых известных реальных клик-ботов и их соответствующие кампании по мошенничеству с рекламой, наблюдаемые на сегодняшний день.
  • Наконец, мы завершаем статью, выделяя некоторые открытые проблемы и будущие направления исследований в этой области.

Остальная часть этой статьи структурирована следующим образом: В разделе 2 мы рассмотрим некоторые основные базовые концепции, включая общую характеристику веб-ботов, различные поколения веб-ботов, типичные сервисы онлайн-рекламы и анатомию кликов по объявлениям. В разделе 3 мы специально обсудим различные виды мошенничества с кликами, осуществляемого с помощью ботов. В разделе 4 мы объясняем несколько существующих подходов к борьбе с мошенничеством с кликами в системе онлайн-рекламы. В разделе 5 мы представляем некоторые из самых известных реальных сетей ботов и вредоносных кампаний по мошенничеству с рекламой. Наконец, в разделе 6 мы завершаем статью и описываем несколько направлений исследований, рассматривающих возникающие требования безопасности для защиты онлайн-рекламы от угроз мошенничества с кликами.

Раздел 2. Предыстория вопроса создания ботов

Чтобы понять реальные проблемы борьбы с клик-ботами и защиты от них, читателю важно ознакомиться с историей и современным состоянием дел в этой области. Поэтому в этой главе мы приводим краткий обзор прогресса в разработка ботов, обсуждаем различные известные категории веб-ботов, а также их вредоносную деятельность и связанные с ней угрозы.

2.1. Характеристики ботов в Интернете

Историю веб-ботов можно проследить с 1988 года с появлением каналов IRC, такие как те, которые использовались в игровой платформе Hunt the Wumpus [4] (Mirtaheri, S.M.; Dinçktürk, M.E.; Hooshmand, S.; Bochmann, G.V.; Jourdan, G.-V.; Onut, I.V. A Brief History ofWeb Crawlers. arXiv 2014, arXiv:1405.0749).

Эти ранние IRC-боты предоставляли пользователям автоматизированные услуги и размещались в соответствующих каналах, чтобы предотвратить отключение серверов из-за бездействия пользователей. Только в 1994 году были созданы первые веб-сканеры (т.е. веб-боты, роботы, парсеры). Первый такой бот (используемый для индексирования веб-страниц) был создан компанией AOL (America Online) в 1995 году и приобретен компанией Excite в 1997 году. Вскоре после этого стало доступно несколько коммерческих веб-сканеров, таких как Lycos, Infoseek, Excite, AltaVista и HotBot. [4,5] (Managing and Mitigating Bots: The Automated Threat Guide—Netacea. 2018. Available online: https://www.netacea.com/managing-and-mitigating-bots-guide/).

Согласно исследованию компании Barracuda, проведенному за первые шесть месяцев 2021 года,
трафик ботов составляет почти 40% от всего интернет-трафика [6] (Bot Attacks: Top Threats and Trends. Barracuda. 2021. Available online: https://assets.barracuda.com/assets/docs/dms/Bot_Attacks_report_vol1_EN.pdf). Ожидается, что эта тенденция сохранится, и, как прогнозирует компания Cisco, автоматизированный (т.е. генерируемый ботами) трафик будет увеличиваться на 37% год к году.

Однако эти прогнозы предполагают не только увеличение общего объема, но также увеличение разнообразия и расширение автоматизированного веб-трафика за счет ряда факторов, в том числе: новых парадигм взаимодействия с Интернетом, более сложные бизнес-модели и зависимости от источников данных, развитие новых методов и привычек покупок, увеличение сложности преступной деятельности, доступность облачных вычислительных мощностей и т.д. В результате постоянно растущего объема и разнообразия трафика владельцам сайтов становится все труднее управлять им и анализировать [5].

Существует несколько различных определений и классификаций ботов. Например, компания Radware предлагает следующее определение – “боты автоматических программ, созданных для выполнения повторяющихся задач”,в Википедии написано “бот-это программа, которая запускает сценарии (скрипты) через Интернет”, компания Netaces описывает автоматизированный трафик, как “любой набор запросов на сайт, который производится путем автоматизированного процесса, а не вызваны прямым действием человека”.

Следует подчеркнуть, что термин “интернет-боты” относится к широкому семейству вредоносных
программ, нацеленных на уровень 3 (сетевой уровень), уровень 4 (транспортный уровень) или уровень 7 (прикладной уровень) модели Open Systems Interconnect (OSI). Однако боты прикладного уровня являются единственными ботами, явно способными имитировать поведение человека, и находятся в
центре внимания данной публикации. По этой причине в остальной части этой публикации мы используем термины “боты”, “боты прикладного уровня” и ‘Веб-боты’ взаимозаменяемо.

Хотя веб-боты существуют уже несколько десятилетий, современные боты представляют собой сложный “организм”. Некоторые из них полезны; другие по своей сути опасны. В литературе веб-боты обычно группируются на хороших ботов и плохих ботов и описываются следующим образом:

  1. Хорошие веб-боты – это “порядочные” боты, чья деятельность может быть полезна как для компаний, так и частным лицам. Они сканируют веб-сайты, чтобы помочь в агрегировании поисковой оптимизации (SEO) и анализе рынка. Ниже перечислены некоторые конкретные подкатегории такого типа ботов
    и выполняемые ими функции:
    • Боты для мониторинга веб-сайтов отслеживают доступность веб-сайтов и работоспособность системы.
      Примером бота в этой категории является Pingdom.
    • Боты-агрегаторы собирают информацию с веб-сайтов и уведомляют пользователей или подписчиков
      о новостях или событиях. Примером такого типа ботов является Feedly.
    • Боты для проверки обратных ссылок подтверждают входящие (реферальные) URL-адреса, которые получает веб-сайт, чтобы маркетологи и оптимизаторы могли понимать тенденции и соответствующим образом оптимизировать свои страницы. SEMRushBot является примером такого типа ботов.
    • Боты социальных сетей развертываются платформами социальных сетей, чтобы повысить видимость своих веб-страниц и повысить общую вовлеченность пользователей. Боты Facebook являются
      примером такого типа ботов.
    • Боты поисковых систем, которые также известны как веб-сканеры или пауки, сканируют веб- сайты, чтобы индексировать их страницы и делать их доступными/доступными в соответствующей поисковой системе. Без них большинству онлайн-компаний было бы трудно определить ценность своего бренда и привлечь новых клиентов. Боты в этой категории включают: GoogleBot, BingBot, BaiduSpider.
  2. “Плохие” веб-боты запрограммированы для выполнения различных вредоносных задач. Они работают хитро и в основном используются мошенниками, киберпреступниками и другими “плохими ребятами”, участвующими в различных незаконных действиях. Плохие боты – это, как правило, автоматизированные программы, которые не следуют никаким правилам. В основном нерегулируемые, они преследуют конкретную злонамеренную цель, которую пытаются достичь. Некоторые подкатегории плохих веб-ботов [8,9] (Ultimate Guide to Bot Management. [E-book] Radware. 2019. Available online: https://blog.radware.com/wp-content/uploads/2019/09/Radware_UltimateGuideBotManagement_Final.pdf)
    • Боты при парсинге – собирают/крадут большие объемы информации с веб-сайтов. Они созданы для поиска конкретных данных, включая обзоры продуктов, последние новости, цены, имена клиентов, каталоги продуктов или даже пользовательский контент на форумах. Собирая данный контент с веб-сайта и затем размещая его в другом месте, боты могут негативно повлиять на рейтинг поисковых систем этих веб-сайтов и/или продуктов, которые они рекламируют. Собирая и размещая контент в других местах, боты также могут оказать негативное влияние на компании, которые инвестируют бюджет и ресурсы для создания оригинального цифрового контента.
    • Боты-скальперы предназначены для автоматического поиска и покупки товаров и имеют быстрый процесс оформления заказа. Они делают оптовые закупки. Например, они покупают сотни билетов сразу после открытия бронирования, а затем продают их через сайты посредников по цене, значительно превышающей первоначальную стоимость. Роботы-скальперы очень часто имитируют поведение человека, чтобы избежать обнаружения и блокировки.
    • Спам-боты публикуют сообщения в контролируемые пользователем области веб-сайта, такие как форумы, гостевые книги, доски объявлений и разделы обзоров или комментариев, связанные с новостными статьями. Они появляются в середине диалогов пользователей и вставляют сообщения с нежелательной рекламой, ссылками и баннерами. Эта вставка раздражают реальных пользователей, которые участвуют в форумах и комментируют сообщения в блогах. Например, спам-боты могут вставлять вредоносные ссылки и направлять пользователей на фишинговые сайты, чтобы обманом заставить их раскрыть конфиденциальную информацию, такую как номера банковских счетов и пароли.

Стоит отметить, что активность ботов известных поисковых систем обычно не создает существенной нагрузки и не сильно влияет на скорость работы сайта. Однако есть и другие боты, например DotBot или Semrush. Часто компании сталкиваются с тем, что эти боты отправляли настолько много запросов на сайт, что это было подобно эффекту небольшой DDoS-атаки. Это приводило к большой нагрузке на сайт и сервер, и недоступности сайта для других посетителей. Вы можете заблокировать подобных ботов, даже если они относятся к категории “хороших”, чтобы снизить нагрузку на ваш сайт. Блокировку можно сделать с помощью файла robots.txt, если добавить следующую команду:

User-agent: Rogerbot  
User-agent: Exabot  
User-agent: MJ12bot  
User-agent: Dotbot  
User-agent: Gigabot  
User-agent: AhrefsBot  
User-agent: BlackWidow 
User-agent: ChinaClaw  
User-agent: Custo  
User-agent: DISCo  
User-agent: Download\ Demon  
User-agent: eCatch  
User-agent: EirGrabber  
User-agent: EmailSiphon  
User-agent: EmailWolf  
User-agent: Express\ WebPictures  
User-agent: ExtractorPro  
User-agent: EyeNetIE  
User-agent: FlashGet  
User-agent: GetRight  
User-agent: GetWeb!  
User-agent: Go!Zilla  
User-agent: Go-Ahead-Got-It  
User-agent: GrabNet  
User-agent: Grafula  
User-agent: HMView  
User-agent: HTTrack  
User-agent: Image\ Stripper  
User-agent: Image\ Sucker  
User-agent: Indy\ Library 
User-agent: InterGET  
User-agent: Internet\ Ninja  
User-agent: JetCar  
User-agent: JOC\ Web\ Spider  
User-agent: larbin  
User-agent: LeechFTP  
User-agent: Mass\ Downloader  
User-agent: MIDown\ tool  
User-agent: Mister\ PiX  
User-agent: Navroad  
User-agent: NearSite  
User-agent: NetAnts  
User-agent: NetSpider  
User-agent: Net\ Vampire  
User-agent: NetZIP  
User-agent: Octopus  
User-agent: Offline\ Explorer  
User-agent: Offline\ Navigator  
User-agent: PageGrabber  
User-agent: Papa\ Foto  
User-agent: pavuk  
User-agent: pcBrowser  
User-agent: RealDownload  
User-agent: ReGet  
User-agent: SiteSnagger  
User-agent: SmartDownload  
User-agent: SuperBot  
User-agent: SuperHTTP  
User-agent: Surfbot  
User-agent: tAkeOut  
User-agent: Teleport\ Pro  
User-agent: VoidEYE  
User-agent: Web\ Image\ Collector  
User-agent: Web\ Sucker  
User-agent: WebAuto  
User-agent: WebCopier  
User-agent: WebFetch  
User-agent: WebGo\ IS  
User-agent: WebLeacher  
User-agent: WebReaper  
User-agent: WebSauger  
User-agent: Website\ eXtractor  
User-agent: Website\ Quester  
User-agent: WebStripper  
User-agent: WebWhacker  
User-agent: WebZIP  
User-agent: Wget  
User-agent: Widow  
User-agent: WWWOFFLE  
User-agent: Xaldon\ WebSpider  
User-agent: Zeus 
Disallow: / 

.htaccess:

SetEnvIfNoCase User-Agent .*rogerbot.* bad_bot 
SetEnvIfNoCase User-Agent .*exabot.* bad_bot 
SetEnvIfNoCase User-Agent .*mj12bot.* bad_bot 
SetEnvIfNoCase User-Agent .*dotbot.* bad_bot 
SetEnvIfNoCase User-Agent .*gigabot.* bad_bot 
SetEnvIfNoCase User-Agent .*ahrefsbot.* bad_bot 
SetEnvIfNoCase User-Agent .*sitebot.* bad_bot 
<Limit GET POST HEAD> 
Order Allow,Deny 
Allow from all 
Deny from env=bad_bot 
</Limit> 

Веб-боты могут регулярно отправлять запросы из обычных реальных браузеров и выполнять код JavaScript, предназначенный для проверки пользователей как людей. Более сложные веб-боты могут обходить современные механизмы их обнаружения, такие как CAPTCHA (полностью автоматизированный публичный тест Тьюринга для различения компьютеров и людей), либо с помощью искусственного интеллекта, либо с помощью “ферм” агентов-людей.

Ботнет – это большая сеть ботов (т.е. вредоносных программ), каждая из которых работает на скомпрометированном компьютере и управляется удаленным центром управления и контроля (оператором ботнета). Обычно слово ботнет создает образ распределенной атаки с отказом в обслуживании (DDoS). Однако на самом деле ботнеты могут нести разную нагрузку и использоваться в различных типах атак. Например, они могут быть использованы для генерации криптовалюты с зараженных устройств или для сокрытия других атак или незаконной деятельности. Некоторые боты (т.е. ботнеты) могут использоваться в качестве ретрансляторов электронной почты для массовых кампаний по рассылке спама. В конечном счете, угрозы, исходящие от ботнетов, ограничены только творчеством их создателей [10]. Важно подчеркнуть, что оба типа веб-ботов — хорошие боты и плохие боты — используют один и тот же протокол HTTP/HTTPS. Это означает, что методы и подходы, используемые для поддержки общения и обслуживания веб-ботов, могут быть одинаковыми для обеих категорий ботов.

2.2. Обзор различных поколений веб-ботов

Веб-боты быстро эволюционировали от простых инструментов написания автоматизированных сценариев с интерфейсами командной строки до современных сложных программ, которые используют полноценные браузеры и способны имитировать поведение человека (например, делать навигацию по веб-сайту или приложению, перемещать мышь, касаться и перетаскивать объекты и т.д.). В этом разделе мы предоставляем более подробный обзор четырех поколений веб-ботов (как обычно классифицируется сообществом кибербезопасности), все из которых все еще можно найти в использовании и сегодня [8].

Боты первого поколения – это фактически базовые скрипты, которые отправляли запросы, такие как cURL с небольшого числа IP-адресов. Эти боты не могут хранить файлы cookie или выполнять JavaScript (т.е. у них нет реальной функциональности веб-браузера), и их можно легко обнаружить и устранить, занеся в черный список их IP-адреса. В основном использовались для рассылки спама.

Боты второго поколения используют headless (далее по тексту “безголовые” браузеры (такие как PhantomJS) и, в отличие от ботов первого поколения, могут хранить файлы cookie и выполнять код JavaScript для автоматизации управления веб-сайтом. Эти боты используются для проведения DDoS-атак, парсинга и рассылке спама, а также для искажения веб-аналитики и-или скликивания рекламы. Однако их можно эффективно обнаружить, используя характеристики их браузера и устройств, включая наличие определенных переменных JavaScript, подделку файлов cookie и т.п. После обнаружения эти боты могут быть заблокированы на основании их цифровых отпечатков (browser fingerprint). Другой способ их идентификации заключается в анализе навигации по веб-сайту, поскольку они часто демонстрируют значительные расхождения по сравнению с переходами обычных посетителей.

Боты третьего поколения могут работать в полноценном режиме браузера и выполнять человекоподобные действия, такие как простые движения мыши и нажатия клавиш. Однако они, как правило, не способны проявлять “человеческую случайность” в своем поведении. Эти боты обычно используются для выполнения DDoS-атак, злоупотребления с API, скликиванию и мошенничества с подделкой учетных записей. Подход, основанный на алгоритмах анализа поведения пользователей может помочь в выявлении этих ботов, поскольку они обычно следуют программной логике обхода ссылок на веб- сайтах.

Боты четвертого поколения, самая продвинутая категория плохих ботов, способны имитировать человеческие движения мыши и использовать паттерны поведения, подобные людям. Эти боты могут менять свой user agent, задействовать тысячи IP- адресов. Разработчики этой категории ботов занимаются поведенческим анализом, чтобы полностью имитировать поведение человека на веб-сайтах или приложениях. Это усложняет процесс обнаружения, потому что их активность не сильно отличаются от реальных пользователей, и они обычно задействуют десятки тысяч IP-адресов. Обычно такие боты используются для скликивания рекламы, взлома учетных записей, DDoS-атак и т.п.

2.3. Влияние ботов на различные отрасли бизнеса в настоящее время

Существует широкий спектр видов деятельности, связанных с автоматизированным трафиком, которые могут быть использованы для создания вреда бизнесу во всех его отраслях деятельности. Компания NETACEA [9] в своем исследовании считает, что, независимо от отрасли, на которую нацелены атаки ботов, в основе каждой лежит один из трех мотивов: деньги, данные или… акции компаний!

2.3.1. Влияние на различные бизнес-функции

Можно классифицировать основные типы активности ботов по семи широким категориям [5,8,9]:

  1. Парсинг сайтов (сбор информации о ценах, контенте и запасах): Это метод извлечения различных типов информации с сайтов, таких как цены на товары и новостной контент, который извлекается без согласия владельца. Например, конкуренты парсят ваши цены и делать их чуть ниже их у себя, чтобы привлечь больше клиентов. Злоумышленники могут собирать ваш уникальный контент (дублировать его), чтобы негативно повлиять на ваши усилия по поисковой оптимизации (SEO).
  2. Брошенные корзины и исчерпание запасов: продавцы могут оставлять товары в корзине своего Интернет- магазина примерно на 10-15 минут, прежде чем сделать вывод, что покупатель отказался от планируемой покупки. По истечении этого периода товары освобождаются и помещаются обратно в доступные остатки в системе учета. Боты конкурентов помещают сотни товаров в корзину оставляют их там, чтобы ограничить реальных потребителей от покупки товаров. Это создает предпосылки для снижения продаж, искажения показателей конверсии и, в конечном счете, ущерба репутации бренда.
  3. DDoS-атаки: эти типы атак направлены на поиск функциональных областей, которые являются “слабыми местами” у сайта жертвы. Это может быть функционал, требующий высокой загрузки процессора, интеграции со сторонними системами или сложная работа с базой данных, такой как поиск, регистрация, проверка наличия или запросы на бронирование в режиме реального времени. Боты автоматизируют свои запросы в эти “точки” сайта до тех пор, пока сайт не достигнет своего предела и не выйдет из строя. Данные атаки используют постоянно сменяющиеся IP-адреса и User Agent пользователей (для сокрытия “личности” ботов) и обычно запускаются через крупные ботнеты.
  4. Скальпирование товаров и билетов: Вредоносные боты могут быть запрограммированы на активную покупку ценных товаров, таких как бытовая электроника, и перепродажу их по значительно более высокой цене. Боты могут покупать билеты на популярные мероприятия, как только они поступят в продажу.
  5. Взлом кредитных карт: мошенники используют ботов для проверки тысяч украденных номеров кредитных карт на соответствие обработке платежей продавцом. Поскольку владелец украденной карты может сообщить о мошеннической транзакции и запросить возврат средств, сайты, подвергшиеся атакам по взлому карт, в конечном итоге понесут финансовые потери (из-за выданных возвратов), юридических штрафов и плохой репутационной истории. В совсем крайних случаях частые операции и слишком большое количество возвратов могут вынудить продавца полностью отключить платежи по кредитным картам.
  6. Создание поддельных учетных записей: преступники используют ботов для создания поддельных учетных записей и совершения различных форм киберпреступлений. Например публиковать спам.
  7. Захват учетной записи (Account takeover – ATO): боты по захвату учетной записи нацелены на получение контроля над учетными записями пользователей и доступ их к личным данным для использования в других местах. Предпринимаются попытки использовать несколько комбинаций имени пользователя и пароля до тех пор, пока не будет обнаружена успешная комбинация. В качестве альтернативного подхода предполагает использование известных списков адресов электронной почты и паролей.

2.3.2. Влияние ботов на различные отрасли промышленности

Проблема с ботами затрагивает каждую отрасль бизнеса, а некоторые конкретные типы ботов предназначены для атаки только на конкретную отрасль. В топ-5 отраслей с наибольшим количеством трафика ботов входят финансы (47,7%), образование (45,7%), ИТ услуги (45,1%), электронная коммерция (39,8%) и правительство (37,5%) [7]. В этом разделе рассматриваются некоторые негативные последствия, которые боты оказывают на определенные отрасли.

  1. Угроза в сфере финансов: банки, поставщики финансовых услуг и страховые компании считаются ценными объектами для мошенников. В последние годы атаки ботнетов постепенно увеличивают уровень и масштабы мошенничества в этих отраслях. Типы атак ботнета на финансовые учреждения включают: захват учетной записи, DDoS-атаки и парсинг контента. Подделка учетных данных и взлом карт являются двумя наиболее распространенными методами, используемыми злоумышленниками в сфере финансовых услуг [8].
  2. Угроза в образовании: вредоносные боты могут использоваться для поиска исследовательских работ и доступу к учетным записям пользователей в учебных заведениях. В последнее время учебные заведения стали основной мишенью DDoS-атак, поскольку все больше школ полагаются на дистанционное обучение, ввиду распространения COVID-19. Исследователи также сообщили об увеличении числа фишинговых образовательных страниц. Согласно недавнему исследованию [11], число DDoS-атаки на образовательные ресурсы увеличились на 550% в январе 2020 года по сравнению с январем 2019 года.
  3. Угрозы в ИТ: атаки вредоносных ботов способны “замораживать” товарные запасы, приводить к сбоям в цепочки обслуживании клиентов и нарушать работу ИТ- систем в целом. Они могут не только помешать предприятиям получать доход, но и привести к их полному закрытию.
  4. Компании в электронной коммерции подвергаются широкому спектру атак плохих ботов. Вредоносные боты, созданные конкурентами или третьим лицам под заказ, могут сканировать / собирать информацию с этих веб-сайтов, чтобы размещать ее на других сайтах или даже (повторно) продавать ее. Вредоносные боты могут не только красть данные, но и заполнять формы обратной связи с поддельными записями. В целом, их деятельность включает в себя парсинг цен и контента, перехват учетных записей, мошенничество с кредитными картами и злоупотребление подарочными сертификатами [13].
  5. Угроза в сфере организации путешествий: взлом карт в индустрии путешествий приводит к краже ценных и монетизируемых миль для часто летающих пассажиров, которые впоследствии продаются с целью получения прибыли. В сегменте продажи билетов боты используются для резервирования мест на рейсах на срок до 20 минут (до тех пор, пока они не будут оплачены). В течение этого времени обычным клиентам выводится информации что на рейсах нет свободных мест. Затем преступники пытаются продать эти места с целью получения прибыли.
  6. Угрозы в азартных играх: взлом учетной записи – наиболее распространенная проблема, от которой страдают компании, занимающиеся азартными играми, поскольку каждая учетная запись содержит на балансе наличные деньги или баллы лояльности, которые можно легко перевести другим пользователям или удалить в случае взлома.
  7. Угроза в цифровой рекламе: кликфрод – многомиллиардная индустрия, которая использует очень сложные методы для обеспечения извлечения максимальной выгоды. Мошенники используют ботнеты для создания “поддельных” кликов и получения мошеннических показов цифровой рекламы. Поддельный трафик искусственно увеличивает ваши затраты на рекламу. Вредоносный автоматизированный трафик также вовлечен в мошенничество с ретаргетингом, чтобы незаконно получать доход на сайтах рекламодателей. Это также мешает маркетологам охватить более широкую аудиторию. Боты генерируют большой трафик, что негативно сказывается на репутации бренда рекламной сети. Кроме того, искажение аналитики и других показателей ботами приводит к неверным бизнес-решениям и растрате большого объема маркетинговых и рекламных расходов, часто в течение нескольких часов [5].

Статья дополняется…