Цифровая рекламная экосистема сталкивается с критической уязвимостью. Продвинутая схема мошенничества под названием SynthNet маскировала компьютерный трафик под легитимные показы мобильных приложений, что потенциально обходило системы противодействия мошенничеству и могло стоить рекламодателям миллионы. Обнаружение, выполненное с помощью передовых технологий обнаружения на базе ИИ, показывает, как киберпреступники продолжают развивать свои тактики быстрее, чем могут реагировать традиционные системы безопасности.
Схема SynthNet: новая разновидность рекламного мошенничества
В отличие от традиционного вредоносного ПО, которое проникает в устройства пользователей, SynthNet функционирует как централизованная система управления, развернутая непосредственно на инфраструктуре мошенников. Операция включала фальшивый трафик, якобы исходящий от премиальных издателей — включая такие известные ресурсы, как The Washington Post и Weather Underground, а также игровые, развлекательные, коммунальные и торговые приложения.
Стратегия преступников была проста, но эффективна: они генерировали веб-трафик и представляли его как инвентарь мобильных приложений. Почему так важно было обмануть? Размещение мобильных приложений в программе программной рекламы обеспечивает премиальные ставки, значительно превышающие стандартную дисплейную рекламу. Чтобы масштабировать операцию по всей территории США без обнаружения, мошенники использовали брокеров облачных сервисов для распространения SynthNet через несколько облачных провайдеров, включая AWS, Google и Azure, обеспечивая резервирование и устойчивость.
Как обнаружение на базе ИИ поймало то, что пропустили другие
Мошенничество было выявлено с помощью платформы KAI от Kubient — инструмента, основанного на ИИ, специально разработанного для защиты в реальном времени от мошенничества в аукционах программной рекламы. Процесс обнаружения происходит с беспрецедентной скоростью — за 10 миллисекунд, значительно раньше стандартного окна аукциона в 300 миллисекунд. Эта скорость критична: такое быстрое выявление мошенничества предотвращает попадание фальшивых показов в кампании рекламодателей.
Технический прорыв заключался в анализе паттернов на уровне устройств. KAI выявил два тревожных признака во время рутинного анализа трафика:
Первое — отпечатки “User Agent” — идентификаторы устройств, которые передают браузеры, показывали версии, значительно превышающие актуальные обновления браузеров, что указывало на явную манипуляцию. Второе, более серьезное: эти якобы мобильные показы содержали подписи User Agent, соответствующие мобильным веб-браузерам, а не нативным мобильным приложениям. Несовпадение сразу же раскрыло схему.
Влияние на индустрию и опасения рекламодателей
Для медиа-покупателей и платформ рекламы SynthNet подчеркивает постоянную проблему: мошенники постоянно совершенствуют свои методы, в то время как традиционные системы обнаружения мошенничества остаются статичными. По мере ужесточения рекламных бюджетов — многие из которых все еще восстанавливаются после пандемии — стоимость покупки недействительного трафика напрямую влияет на ROI и эффективность кампаний.
Три издателя, пострадавшие от этой кампании, были уведомлены, и ведутся меры по предотвращению будущих злоупотреблений. Этот инцидент подчеркивает необходимость тщательного анализа технологических партнеров и критического отношения к заманчивым CPM-ставкам, которые кажутся несоответствующими рыночной реальности.
Общий контекст
Это открытие последовало за ранним обнаружением Kubient схемы Weasel Fraud в октябре, что свидетельствует о том, что продвинутые инструменты обнаружения мошенничества теперь становятся важной частью инфраструктуры программной рекламы. По мере того, как злоумышленники разрабатывают все более сложные методы — используя облачную инфраструктуру, распределенные системы и спуфинг устройств — выживание рекламной индустрии зависит от систем ИИ, способных анализировать поведенческие паттерны, согласованность устройств и качество трафика за миллисекунды.
Вывод ясен: прозрачность и скорость обнаружения мошенничества — не опция. Это критические конкурентные преимущества в экосистеме, где киберпреступники действуют с возрастающей изощренностью.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Как сети мошенничества с рекламой используют мобильную рекламу приложений — и как обнаружение с помощью ИИ борется с этим
Цифровая рекламная экосистема сталкивается с критической уязвимостью. Продвинутая схема мошенничества под названием SynthNet маскировала компьютерный трафик под легитимные показы мобильных приложений, что потенциально обходило системы противодействия мошенничеству и могло стоить рекламодателям миллионы. Обнаружение, выполненное с помощью передовых технологий обнаружения на базе ИИ, показывает, как киберпреступники продолжают развивать свои тактики быстрее, чем могут реагировать традиционные системы безопасности.
Схема SynthNet: новая разновидность рекламного мошенничества
В отличие от традиционного вредоносного ПО, которое проникает в устройства пользователей, SynthNet функционирует как централизованная система управления, развернутая непосредственно на инфраструктуре мошенников. Операция включала фальшивый трафик, якобы исходящий от премиальных издателей — включая такие известные ресурсы, как The Washington Post и Weather Underground, а также игровые, развлекательные, коммунальные и торговые приложения.
Стратегия преступников была проста, но эффективна: они генерировали веб-трафик и представляли его как инвентарь мобильных приложений. Почему так важно было обмануть? Размещение мобильных приложений в программе программной рекламы обеспечивает премиальные ставки, значительно превышающие стандартную дисплейную рекламу. Чтобы масштабировать операцию по всей территории США без обнаружения, мошенники использовали брокеров облачных сервисов для распространения SynthNet через несколько облачных провайдеров, включая AWS, Google и Azure, обеспечивая резервирование и устойчивость.
Как обнаружение на базе ИИ поймало то, что пропустили другие
Мошенничество было выявлено с помощью платформы KAI от Kubient — инструмента, основанного на ИИ, специально разработанного для защиты в реальном времени от мошенничества в аукционах программной рекламы. Процесс обнаружения происходит с беспрецедентной скоростью — за 10 миллисекунд, значительно раньше стандартного окна аукциона в 300 миллисекунд. Эта скорость критична: такое быстрое выявление мошенничества предотвращает попадание фальшивых показов в кампании рекламодателей.
Технический прорыв заключался в анализе паттернов на уровне устройств. KAI выявил два тревожных признака во время рутинного анализа трафика:
Первое — отпечатки “User Agent” — идентификаторы устройств, которые передают браузеры, показывали версии, значительно превышающие актуальные обновления браузеров, что указывало на явную манипуляцию. Второе, более серьезное: эти якобы мобильные показы содержали подписи User Agent, соответствующие мобильным веб-браузерам, а не нативным мобильным приложениям. Несовпадение сразу же раскрыло схему.
Влияние на индустрию и опасения рекламодателей
Для медиа-покупателей и платформ рекламы SynthNet подчеркивает постоянную проблему: мошенники постоянно совершенствуют свои методы, в то время как традиционные системы обнаружения мошенничества остаются статичными. По мере ужесточения рекламных бюджетов — многие из которых все еще восстанавливаются после пандемии — стоимость покупки недействительного трафика напрямую влияет на ROI и эффективность кампаний.
Три издателя, пострадавшие от этой кампании, были уведомлены, и ведутся меры по предотвращению будущих злоупотреблений. Этот инцидент подчеркивает необходимость тщательного анализа технологических партнеров и критического отношения к заманчивым CPM-ставкам, которые кажутся несоответствующими рыночной реальности.
Общий контекст
Это открытие последовало за ранним обнаружением Kubient схемы Weasel Fraud в октябре, что свидетельствует о том, что продвинутые инструменты обнаружения мошенничества теперь становятся важной частью инфраструктуры программной рекламы. По мере того, как злоумышленники разрабатывают все более сложные методы — используя облачную инфраструктуру, распределенные системы и спуфинг устройств — выживание рекламной индустрии зависит от систем ИИ, способных анализировать поведенческие паттерны, согласованность устройств и качество трафика за миллисекунды.
Вывод ясен: прозрачность и скорость обнаружения мошенничества — не опция. Это критические конкурентные преимущества в экосистеме, где киберпреступники действуют с возрастающей изощренностью.