Eine gigantische Malvertising-Kampagne soll 1700 Apps fürs iPhone befallen haben, sagen Sicherheitsforscher. 120 Entwickler wurden offenbar zu Opfern.
Sicherheitsforscher haben eine großangelegte Malvertising-Kampagne aufgedeckt, die über iOS-Apps abgewickelt wurde. Bei dem Betrug, der mit dem Namen VASTFLUX bezeichnet wird, sollen laut Angaben des Unternehmens Human Security bis zu 11 Millionen iPhones betroffen gewesen sein. Das Ausspielen betrügerischer Anzeigen wurde demnach in insgesamt 1700 App-Store-Anwendungen von insgesamt 120 Entwicklern durchgeführt. Wie hoch der Gesamtschaden ist, lässt sich aktuell noch nicht beziffern.
Werbung, die niemand sieht, aber bezahlt wird
Anzeigenbetrug, auch Malvertising oder Ad Fraud genannt, gibt es im Web, aber eben auch in Apps. Dabei versuchen Kriminelle, Geld betrügerisch mit bezahlter Online-Werbung zu verdienen, die die jeweilige Zielgruppe aber tatsächlich nicht zu sehen bekommt. Oft wird dies mit Klickbetrug (Click Fraud) kombiniert, bei dem die Reklame auch (scheinbar) geklickt wird. Den Schaden haben vor allem die Werbetreibenden, deren gekaufte Anzeigen nicht an echte Menschen ausgeliefert werden – aber auch Marktplätze und Dienstleister ebenso wie Anbieter von Apps können betroffen sein, sollte es zu Rückforderungen kommen.
Bei VASTFLUX wurde mit manipuliertem JavaScript-Code gearbeitet, der in Anzeigen injiziert wurde, so Human Security. Den Betrügern gelang es so, zahlreiche für den Nutzer unsichtbare Videoplayer in Apps hintereinander zu platzieren – offenbar bis zu 25 Stück gleichzeitig – und darüber dann Ad Views (Anzeigenauslieferungen) zu generieren. Der Name VASTFLUX ergibt sich aus einer Kombination mehrerer Techniken, im Speziellen die DNS-Manipulation Fast Flux und das Video-Reklame-Template VAST des Internet Advertising Bureau.
App-Spoofing und immer neue Werbung
Laut den Sicherheitsforschern nutzten die Angreifer, die bislang offenbar noch nicht gefasst wurden, Apples restriktive In-App-Infrastruktur aus, um auf Anzeigeplätze zu bieten. Gegenüber Werbetreibenden wurde zudem die jeweils verwendete App an sich gespooft – Anzeigen landeten also statt in qualitativ hochwertigen Programmen in App-Müll. Dies half dabei, mehr Geld zu generieren. Werbeplätze wurden zudem regelmäßig neu befüllt – sogar über die 25 versteckten Videoplayer hinaus.
Laut Human Security basiert VASTFLUX auf einer ähnlichen Masche aus dem Jahr 2020, die sogar für eine versuchte Manipulation von Wählern in den USA eingesetzt worden sein soll. VASTFLUX umging auch Ad-Verification-Tags, die Malvertising eigentlich verhindern sollen. Insgesamt soll es zu bis zu zwölf Milliarden Werbeausspielungen gekommen sein – pro Tag. Die Steuerserver von VASTFLUX wurden mittlerweile außer Betrieb gesetzt.
Quelle; winfuture
Du musst Regestriert sein, um das angehängte Bild zusehen.
Sicherheitsforscher haben eine großangelegte Malvertising-Kampagne aufgedeckt, die über iOS-Apps abgewickelt wurde. Bei dem Betrug, der mit dem Namen VASTFLUX bezeichnet wird, sollen laut Angaben des Unternehmens Human Security bis zu 11 Millionen iPhones betroffen gewesen sein. Das Ausspielen betrügerischer Anzeigen wurde demnach in insgesamt 1700 App-Store-Anwendungen von insgesamt 120 Entwicklern durchgeführt. Wie hoch der Gesamtschaden ist, lässt sich aktuell noch nicht beziffern.
Werbung, die niemand sieht, aber bezahlt wird
Anzeigenbetrug, auch Malvertising oder Ad Fraud genannt, gibt es im Web, aber eben auch in Apps. Dabei versuchen Kriminelle, Geld betrügerisch mit bezahlter Online-Werbung zu verdienen, die die jeweilige Zielgruppe aber tatsächlich nicht zu sehen bekommt. Oft wird dies mit Klickbetrug (Click Fraud) kombiniert, bei dem die Reklame auch (scheinbar) geklickt wird. Den Schaden haben vor allem die Werbetreibenden, deren gekaufte Anzeigen nicht an echte Menschen ausgeliefert werden – aber auch Marktplätze und Dienstleister ebenso wie Anbieter von Apps können betroffen sein, sollte es zu Rückforderungen kommen.
Bei VASTFLUX wurde mit manipuliertem JavaScript-Code gearbeitet, der in Anzeigen injiziert wurde, so Human Security. Den Betrügern gelang es so, zahlreiche für den Nutzer unsichtbare Videoplayer in Apps hintereinander zu platzieren – offenbar bis zu 25 Stück gleichzeitig – und darüber dann Ad Views (Anzeigenauslieferungen) zu generieren. Der Name VASTFLUX ergibt sich aus einer Kombination mehrerer Techniken, im Speziellen die DNS-Manipulation Fast Flux und das Video-Reklame-Template VAST des Internet Advertising Bureau.
App-Spoofing und immer neue Werbung
Laut den Sicherheitsforschern nutzten die Angreifer, die bislang offenbar noch nicht gefasst wurden, Apples restriktive In-App-Infrastruktur aus, um auf Anzeigeplätze zu bieten. Gegenüber Werbetreibenden wurde zudem die jeweils verwendete App an sich gespooft – Anzeigen landeten also statt in qualitativ hochwertigen Programmen in App-Müll. Dies half dabei, mehr Geld zu generieren. Werbeplätze wurden zudem regelmäßig neu befüllt – sogar über die 25 versteckten Videoplayer hinaus.
Laut Human Security basiert VASTFLUX auf einer ähnlichen Masche aus dem Jahr 2020, die sogar für eine versuchte Manipulation von Wählern in den USA eingesetzt worden sein soll. VASTFLUX umging auch Ad-Verification-Tags, die Malvertising eigentlich verhindern sollen. Insgesamt soll es zu bis zu zwölf Milliarden Werbeausspielungen gekommen sein – pro Tag. Die Steuerserver von VASTFLUX wurden mittlerweile außer Betrieb gesetzt.
Quelle; winfuture