Betrüger haben den Datenverkehr von einer nicht jugendfreien Website genutzt, um Klicks auf Google Ad-Banner zu generieren, was ihnen enorme Renditen einbrachte, haben Experten enthüllt.
Forscher von Malwarebytes, die die Kampagne zuerst entdeckten, enthüllten, wie jemand eine Werbekampagne in einem der großen Werbenetzwerke für Erwachsene erstellt und das „Popunder“-Werbeformat verwendet hat.
Es ist im Wesentlichen ein Popup, aber es geht unter das aktive Browserfenster. Auf diese Weise können die angezeigten Anzeigen erst gesehen werden, nachdem der Benutzer den Browser geschlossen oder minimiert hat.
„Saubere“ Anzeigen auf Websites für Erwachsene
Dann erstellten sie eine Fake-News-Website, deren Inhalt von anderen Inhaltsseiten abgekratzt wird. Die auf dieser Website veröffentlichten Artikel enthalten verschiedene Tutorials, Anleitungen und ähnliches. Da die Website „sauber“ war (keine Inhalte für Erwachsene, Glücksspiele oder Ähnliches), durfte sie Anzeigen aus dem Google Ads-Werbenetzwerk schalten.
Dann überlagerten sie die Seite mit einem Iframe, der Inhalte von der TXXX-Seite für Erwachsene zeigte.
Mit anderen Worten, wenn ein Besucher einer Website für Erwachsene seinen Browser schließt, sieht er ein Popunder mit TXXX-Werbung, das angesichts des Kontexts ebenfalls legitim erscheint. Sollte der Besucher jedoch versuchen, auf eines der Videos zu klicken, klickt er tatsächlich auf die Anzeige und generiert so einen Gewinn für die Betrüger. Am Ende des Tages klicken Besucher von nicht jugendfreien Websites auf Anzeigen aus dem Google Ads-Netzwerk, was gegen die Werberichtlinie von Google verstößt, die keinerlei Inhalte für Erwachsene enthält.
Selbst wenn sie nicht auf die Anzeige klicken, generiert die einfache Tatsache, dass sie geladen wurde, Einnahmen für die Betrüger, da Werbenetzwerke auch für Anzeigenimpressionen zahlen. Aus diesem Grund werden die Fake-News-Website und die darauf befindlichen Anzeigen alle neun Sekunden aktualisiert.
Laut Malwarebytes sind Popunders recht kosteneffizient, da die durchschnittlichen Kosten pro tausend Impressionen (CMP) bis auf 0,05 US-Dollar sinken können, und da der Verkehr auf Websites für Erwachsene massiv ist, gelang es dem Bedrohungsakteur hinter dem Schema, eine riesige Menge zu generieren Gewinne.
Nach Schätzungen von Malwarebytes generierte die inzwischen beendete Kampagne 76 Millionen Anzeigenimpressionen pro Monat, was bei einem TKP von 3,50 US-Dollar einen Gewinn von bis zu 276.000 US-Dollar pro Monat bringt.
Die Identität des Täters ist unbekannt, aber anscheinend sind sie Russen.
Über: Piepender Computer (öffnet in neuem Tab)