Oglaševalsko industrijo pretkano ogoljufal za sedem milijonov
Samooklicani 'kralj prevare' je s svojo vojsko računalniških botov pretental vse varnostne sisteme in spletne oglase izrabil sebi v prid.
Odpri galerijo
Ruski heker ni le izkoriščal spletnih oglasov, temveč je ustvarjal še milijone novih in sicer s pomočjo botov in pametnih naprav običajnih ljudi. Zaradi njegovega primera bo naslednji prevarant težje pretental sistem, toda bolj kot sama obsodba hekerja, je zanimiv način, kako je to storil.
Kot je razvidno iz Wikipedije, je spletni robot oziroma t. i. bot dejansko programska aplikacija, ki samodejno izvaja določene naloge prek interneta. Boti naj bi običajno opravljali preproste in ponavljajoče se naloge, veliko hitreje kot človek. Nekateri boti so lahko koristni, kot denimo t. i. klepetalni boti, ki nas lahko vodijo in nam pomagajo na različnih spletnih straneh, ali pa tisti boti, ki so vključeni v optimalno delovanje spletnih iskalnikov.
Od leta 2016 je Zhukov ustvaril dve različni mreži botov, ki jih je poimenoval Methbot in 3ve (Eve). Mreža botov je več internetno povezanih naprav, od katerih ima vsaka enega ali več botov, ki lahko delujejo ali napadejo istočasno.
Mrežo Methbot naj bi Zhukov s sodelavci sestavil iz 250.000 naslovov spletnih strani (URL), ki so brez vednosti in dovoljenja lastnikov delovali na več kot 6000 domenah. Mreža naj bi posnemala spletne strani velikih oglaševalcev in na ta način pretentala algoritme, ki določajo najbolj primerne pozicije oglasov. Zhukov naj bi nato s pridobljenimi podatki in ponarejenimi IP naslovi na ciljne oglase spustil ogromno količino umetnega prometa ter tako služil po sistemu plačilo na klik. Na svojem vrhuncu naj bi bila mreža Methbot sposobna simulirati 300 milijonov ogledov video oglasov na dan.
Mreža 3ve ali Eve naj bi bila še bolj kompleksna, poganjalo naj bi jo namreč kar 1,7 milijona naprav z operacijskim sistemom Windows, ki naj bi bile okužene preko zlonamernega oglaševanja. Mreža Eve je bila tako sposobna ustvariti kar 12 milijard ponarejenih zahtev za oglase na dan, varnostnim sistemom pa naj bi se izogibala z oponašanjem človeškega vedenja, kot je premikanje računalniške miške in klikanje, še piše TechRadar.
Soustanovitelj in direktor podjetja HUMAN (nekdaj White Ops), Tamer Hassan, je v sodelovanju z Googlom in agencijo FBI, odgovoren za razkritje Zhukove operacije. »Ne govorimo o nekih otrocih, ki bi radi zaslužili nekaj denarja za pivo,« je za TechRadar povedal Hassan in pojasnil, da naj bi vsake dva tedna spreminjali programsko kodo in uporabljali najnovejše sisteme za odpravljanje težav. Po njegovem mnenju, so Zhukov in ekipa delovali na visokem profesionalnem nivoju, podobno kot startup podjetja v Silicijevi dolini.
Na začetku meseca julija je v Sloveniji potekal posvet o digitalni varnosti finančnega sektorja, ki naj bi bil najbolj izpostavljen kibernetskim napadom. Vodja Varnostnega foruma IT pri Združenju bank Slovenije, Boris Vardjan iz NKBM, je na posvetu ocenil, da so slovenske banke v boju proti kibernetskim napadom dobro organizirane. A kot je izpostavil, so v preteklosti pri nas kibernetski napadi ciljali predvsem stranke bank, zdaj pa se preusmerjajo na zaposlene v bankah, navaja Slovenska tiskovna agencija.
Kaj so sploh boti in kako delujejo?
Kot je razvidno iz Wikipedije, je spletni robot oziroma t. i. bot dejansko programska aplikacija, ki samodejno izvaja določene naloge prek interneta. Boti naj bi običajno opravljali preproste in ponavljajoče se naloge, veliko hitreje kot človek. Nekateri boti so lahko koristni, kot denimo t. i. klepetalni boti, ki nas lahko vodijo in nam pomagajo na različnih spletnih straneh, ali pa tisti boti, ki so vključeni v optimalno delovanje spletnih iskalnikov.
Obstajajo pa tudi škodoželjni boti, ki lahko brez dovoljenja pridobivajo različne podatke uporabnikov, pošiljajo vsiljeno elektronsko pošto, z računalniškim virusom lahko okužijo spletne strani in računalnike in tako naprej. Nekateri preprodajalci vstopnic jih uporabljajo za zakup čim večjega števila vstopnic ali sedežev, po katerih je veliko povpraševanja. Aleksandr Zhukov pa jih je uporabil za sedem milijonov dolarjev težko goljufijo, navaja TechRadar.
Pretental je vse varnostne sisteme
Od leta 2016 je Zhukov ustvaril dve različni mreži botov, ki jih je poimenoval Methbot in 3ve (Eve). Mreža botov je več internetno povezanih naprav, od katerih ima vsaka enega ali več botov, ki lahko delujejo ali napadejo istočasno.
Mrežo Methbot naj bi Zhukov s sodelavci sestavil iz 250.000 naslovov spletnih strani (URL), ki so brez vednosti in dovoljenja lastnikov delovali na več kot 6000 domenah. Mreža naj bi posnemala spletne strani velikih oglaševalcev in na ta način pretentala algoritme, ki določajo najbolj primerne pozicije oglasov. Zhukov naj bi nato s pridobljenimi podatki in ponarejenimi IP naslovi na ciljne oglase spustil ogromno količino umetnega prometa ter tako služil po sistemu plačilo na klik. Na svojem vrhuncu naj bi bila mreža Methbot sposobna simulirati 300 milijonov ogledov video oglasov na dan.
Mreža 3ve ali Eve naj bi bila še bolj kompleksna, poganjalo naj bi jo namreč kar 1,7 milijona naprav z operacijskim sistemom Windows, ki naj bi bile okužene preko zlonamernega oglaševanja. Mreža Eve je bila tako sposobna ustvariti kar 12 milijard ponarejenih zahtev za oglase na dan, varnostnim sistemom pa naj bi se izogibala z oponašanjem človeškega vedenja, kot je premikanje računalniške miške in klikanje, še piše TechRadar.
Boj proti kibernetskemu kriminalu
Soustanovitelj in direktor podjetja HUMAN (nekdaj White Ops), Tamer Hassan, je v sodelovanju z Googlom in agencijo FBI, odgovoren za razkritje Zhukove operacije. »Ne govorimo o nekih otrocih, ki bi radi zaslužili nekaj denarja za pivo,« je za TechRadar povedal Hassan in pojasnil, da naj bi vsake dva tedna spreminjali programsko kodo in uporabljali najnovejše sisteme za odpravljanje težav. Po njegovem mnenju, so Zhukov in ekipa delovali na visokem profesionalnem nivoju, podobno kot startup podjetja v Silicijevi dolini.
Glavni cilj Hassana in ekipe naj bi bil spremeniti ekonomijo kibernetskega kriminala. To naj bi storili tako, da bi otežili tehnično izvedbo takšne operacije in pa zmanjšali donosnost, če bi že bila uspešna. V boju proti kibernetskemu kriminalu moramo sodelovati v čim večjem številu, saj le tako lahko vidimo večjo sliko, predvsem pa moramo igrati v napadu in ne le v obrambi, poudarja Hassan.
Na začetku meseca julija je v Sloveniji potekal posvet o digitalni varnosti finančnega sektorja, ki naj bi bil najbolj izpostavljen kibernetskim napadom. Vodja Varnostnega foruma IT pri Združenju bank Slovenije, Boris Vardjan iz NKBM, je na posvetu ocenil, da so slovenske banke v boju proti kibernetskim napadom dobro organizirane. A kot je izpostavil, so v preteklosti pri nas kibernetski napadi ciljali predvsem stranke bank, zdaj pa se preusmerjajo na zaposlene v bankah, navaja Slovenska tiskovna agencija.
Več iz rubrike
3D tisk pozitivno vpliva na gospodarstvo
Najpogosteje 3D tisk proizvaja slušne aparate, protetične pripomočke in tekaške copate.
Bomo trajnost dosegli z jedrsko fuzijo?
Znanstveniki dosegli stabilizacijo jedrskega zlivanja, kar je dober znak za prihodnost