HUMAN (ehemals White Ops) gibt Aufdeckung und Bekämpfung des CTV-Botnets „PARETO“ gemeinsam mit Google, Roku und The Human Collective bekannt

Fast eine Million infizierter mobiler Endger?te gaben sich als Millionen von Connected TV-Produkten aus und verursachten Hunderte von Milliarden betr?gerischer Werbeanfragen

New York, 21. April 2021 – HUMAN (ehemals White Ops), f?hrender Anbieter im Bereich Cybersecurity zum Schutz vor Bot-Angriffen, damit digitale Erfahrungen menschlich bleiben, gibt die Entdeckung und Bek?mpfung eines neuen, ausgefeilten Botnets bekannt, das als Angriffsziel das Connected TV (CTV)-Werbe-?kosystem ins Visier genommen hat. Omnicom Media Group, The Trade Desk und Magnite sowie weitere Mitglieder von The Human Collective, dem Programm zum Schutz vor Bot-Angriffen und Betrug der Advertising Supply Chain, haben sich Publishern, Partner f?hrender Demand Side Plattformen (DSPs) und Supply Side Plattformen (SSPs), Agenturen und Marken angeschlossen mit dem Ziel ein kollektiv gesch?tztes ?kosystem zu schaffen. Die Anstrengungen wurden durch Google und Roku unterst?tzt, die die Bek?mpfungsma?nahmen anf?hrten.

PARETO hat fast eine Million mobile Android-Ger?te infiziert, die echte Personen vort?uschen und Werbeanzeigen auf Smart-TV- und anderen Ger?ten ansehen. Das Botnet nutzte Dutzende von Mobile-Apps, um mehr als 6.000 CTV-Apps zu imitieren oder zu spoofen. Das entspricht durchschnittlich 650 Millionen Werbeanfragen t?glich.

Das Satori Threat Intelligence and Research Team von HUMAN entdeckte letztes Jahr die PARETO-Operation und arbeitet seitdem gemeinsam mit dem HUMAN-Team, um die Kunden vor den Folgen des Botnets zu sch?tzen. Die Operation wurde nach dem Pareto-Prinzip benannt, einem wirtschaftswissenschaftlichen Konzept, dem zufolge 80 % der Auswirkungen in jeder Situation von nur 20 Prozent der Akteure verursacht werden.

„CTV bietet Streaming-Diensten und Marken enorme M?glichkeiten, mithilfe attraktiver Inhalte und Werbung mit Verbrauchern zu interagieren“, erkl?rt Tamer Hassan, CEO und Mitbegr?nder von HUMAN. „Aufgrund dieser M?glichkeiten ist es f?r das CTV-?kosystem und die Marken unglaublich wichtig, durch eine kollektiv gesch?tzte Advertising Supply Chain zusammenarbeiten, um sicherzustellen, dass Betrug so schnell wie m?glich erkannt, angegangen und beseitigt wird.“

PARETO verwendete Spoofing-Signale in b?sartigen Android-Apps, und t?uschte TV-Streaming-Produkte auf FireOS, tvOS, Roku OS und andere bekannte CTV-Plattformen vor. Das Botnet machte sich die zunehmende Verlagerung auf digitale Ger?te und Medien durch die Pandemie zu Nutze und versteckte sich im Hintergrund, um Werbekunden und Technologieplattformen vorzut?uschen, dass auf CTVs Werbeanzeigen ausgespielt wurden. Diese Methode ist f?r Betr?ger ?u?erst lukrativ, da die Preise f?r Anzeigen auf CTV-Ger?ten oft wesentlich h?her sind als f?r mobile Ger?te oder im Internet.

„Wir sind der Research-Community sehr dankbar und sch?tzen unsere Zusammenarbeit mit HUMAN“, so Per Bjorke, Product Manager, Ad Traffic Quality bei Google. „Eine verantwortungsbewusste Offenlegung und Kooperation n?tzt dem gesamten ?kosystem. Wir freuen uns auf die Zusammenarbeit mit HUMAN bei zuk?nftigen Untersuchungen.“

Die PARETO-Operation im letzten Jahr war sehr anspruchsvoll und nur schwer aufzudecken. HUMAN konnte jedoch bei jedem Spoofing-Zyklus, bei dem PARETO eine neue Tarnung f?r seinen gef?lschten Traffic einf?hrte, Techniken entwickeln und kontinuierlich verbessern, um Unternehmen mit der HUMANs Advertising Integrity-L?sung zu sch?tzen. Nach einem Jahr kontinuierlicher und effektiver Bedrohungserkennung und -behebung mithilfe einer Reihe von Gegenma?nahmen und PARETO-Adaptionen konnten HUMAN und seine Partner (darunter Omnicom Media Group, The Trade Desk, Magnite, Google und Roku) die Operation ausschalten.

„Roku hat es sich zur Aufgabe gemacht, jede Form von Werbebetrug zu bek?mpfen und Methoden zu entwickeln die Betrugsversuche weltweit einen Schritt voraus sind. Wir freuen uns HUMAN bei der Bek?mpfung der PARETO-Operation unterst?tzt zu haben, bevor nur ein einziger Roku-Werbekunde betroffen war“, erkl?rt Willard Simmons, VP of Product Management bei Roku. „Der Fall PARETO verdeutlicht erneut, wie wichtig es ist, Betrug ernst zu nehmen, mit den besten Partnern f?r die Betrugserkennung zusammenzuarbeiten und sicherzustellen, dass sowohl die Angebots- als auch die Nachfrageseite des Werbe-?kosystems nur mit vertrauensw?rdigen, verifizierten Partnern arbeitet.“

HUMAN beobachtete auch einen kleineren, aber zusammenh?ngenden Versuch, Streaming-Plattformen zu spoofen. Bei der Operation wurde ein einzelner Entwickler im Roku Channel Store entdeckt, dessen Apps mit PARETO verbunden waren. Die mit dem Entwickler verkn?pften Apps, die weniger als ein halbes Prozent der weltweit aktiven Roku-Ger?te betrafen, waren darauf ausgelegt, mit dem Server zu kommunizieren, der das PARETO-Botnet betreibt. Der erste Vorfall konnte mit 29 Android-Apps in Verbindung gebracht werden. Der zweite Vorfall stammte von einem Roku-Entwickler, der die Malware an infizierte Ger?te lieferte. Die betroffenen Apps wurden aus den jeweiligen Marketplaces entfernt. Die Listen der Apps sind im Analysebericht von HUMAN verf?gbar. Roku hat die betroffenen Apps ebenfalls dauerhaft von der Nutzung ausgeschlossen.

„Besonders auff?llig an dieser Operation ist der Umfang und die Raffinesse“, so HUMAN Chief Scientist Michael McNally. „Die Akteure hinter PARETO verf?gen ?ber ein grundlegendes Verst?ndnis zahlreicher Aspekte der Werbetechnologie und nutzten dies zu ihrem Vorteil, um sich innerhalb des CTV-?kosystems zu verstecken. Zudem versuchten sie Netzwerkprotokolle auf niedriger Ebene zu spoofen, was besonders schwer zu erkennen ist, jedoch von unserem Team bei HUMAN aufgedeckt wurde.“

Das Satori Threat Intelligence and Research Team nutzte zahlreiche Tools, um die Quellen des Botnets zu identifizieren. Die Ermittlungsergebnisse wurden an die Vollzugsbeh?rden weitergegeben. Weitere Informationen ?ber die PARETO-Operation finden Sie unter humansecurity.com/pareto.

Keywords:Bot-Angriffe, Cyber Security, Cybersicherheit, Ad Fraud, PARETO, Botnet

adresse

Powered by WPeMatico

Anzeigen