Tecnologia

Uma campanha de fraude publicitária global baseada no Google Ads gerou milhões de dólares

Os especialistas descobriram que os fraudadores aproveitaram os cliques nos banners de anúncios do Google gerados pelos visitantes de um site adulto para obter lucros maciços.

pesquisadores da Malwarebytes

Os pesquisadores da Malwarebytes, que descobriram a campanha na natureza, detalharam como um invasor explorou uma popular rede de anúncios pornográficos para lançar uma campanha publicitária popunder.

Ele funciona de forma semelhante a um pop-up, exceto que, em vez de aparecer no topo da janela atual, ele aparece embaixo dela. Nesta abordagem, os anúncios exibidos desaparecerão quando o navegador for fechado ou minimizado.

Anúncios que são “seguros” para adultos verem em sites pornográficos

Em seguida, eles desenvolveram um falso site de notícias que apenas republicava artigos de outros sites. Numerosos manuais, tutoriais e outras peças de instrução são postados aqui. Devido à falta de “material adulto”, “jogos de azar” e conteúdo “orientado para adultos” no site, ele foi aprovado para exibir anúncios da rede Google Ads.

Em seguida, um iframe exibindo material do site pornográfico TXXX foi sobreposto ao site original.

Quando um usuário sai de um site adulto, ele pode receber um popunder para TXXX, que pode parecer apropriado. Se o visitante tentar reproduzir um dos vídeos, na verdade estará reproduzindo um anúncio e os fraudadores receberão dinheiro. A política de publicidade do Google proíbe expressamente qualquer tipo de material pornográfico, embora, na prática, os usuários de sites voltados para adultos geralmente cliquem nos anúncios da rede Google Ads.

Não importa se o usuário interage com o anúncio ou não; os fraudadores ainda se beneficiam com o carregamento na página, pois as redes de anúncios compensam os editores por cada impressão. Assim, a cada nove segundos, tanto as notícias falsas quanto os anúncios nelas são completamente atualizados.

Malwarebytes

De acordo com o Malwarebytes, o custo típico por mil impressões (CMP) para popunders pode ser de apenas US$ 0,05, e o agente da ameaça por trás do golpe provavelmente ganhou muito dinheiro devido ao alto volume de tráfego para sites pornográficos.

De acordo com os cálculos da Malwarebytes, a campanha, que já foi encerrada, resultou em 76 milhões de impressões mensais de anúncios, o que, a um custo por mil (CPM) de US$ 3,50, equivale a uma receita mensal de US$ 276.000.

A identidade do ator da ameaça não é clara, mas acredita-se que seja russo.

Artigos relacionados