研究者らが、数百万人のテレビ視聴者を装うボットネットを摘発

研究者らが、数百万人のテレビ視聴者を装うボットネットを摘発

詐欺師たちは、ただ一生懸命働いてたまに昇進を求めるよりも、複雑な手口で人々を騙し取る方がはるかに儲かるという思い込みで行動します。例えば、イスラエルのあるテクノロジー企業は、テレビを見ている大勢の人々を装い、非常に複雑な手口で広告主から大金を騙し取ろうとしたとして、現在告発されています。

テルアビブに拠点を置くM51グループの子会社であるTopTop Mediaは、アプリ開発者と広告主向けのソリューションに注力するテクノロジー企業を自称しています。同社は「継続的なメディア獲得活動」から収集したデータを活用するために「リアルタイム最適化とユーザープロファイリング」を採用し、そこから利益を得ると謳っています。しかし、セキュリティ企業HUMANの最新調査によると、TopTopの「ソリューション」は期待外れだという。

同社は、精巧な計画に基づき、29個の悪質なAndroidアプリを作成し、Google Playストアやサードパーティストアに密かに配信することで、100万台近くのデバイスを密かにマルウェアに感染させたとされています。感染したデバイスはその後、拡大を続けるボットネットを構築するために利用され、世界中のストリーミングTVプラットフォームへの接続を不正に偽装することで、不正な広告収入を生み出していたとされています。

言い換えれば、他の広告詐欺と同様に、この手口は消費者への広告表示機会の対価として料金を支払う広告エコシステムから金銭を詐取することを目的としていた。広告主はストリーミングアプリに対し、自社のプラットフォームを利用して広告を表示する機会に対して料金を支払うため、このようなアプリであるように見せかけることで、ダイアー・ストレイツの名言にあるように、無駄金を稼ぐことができる。つまり、TopTopの悪質アプリは、スプーフィングの魔術を用いて広告取引所を欺き、Apple、Amazon、GoogleなどのスマートTV製品で動作するストリーミングアプリであると信じ込ませ、「何百万人もの人々がスマートTVなどのデバイスで広告を視聴している」という印象を与えていたと研究者らは述べている。 

疑惑の詐欺に関与した数十のアプリはすべて、同じコマンド&コントロールサーバーにリンクされていました。一見無害に見える懐中電灯アプリ(下の写真)のように、一見無害に見えるアプリですが、実際には1日平均6億5000万件の入札リクエストを送信していました。こうしたリクエストは、クリックや「閲覧」といったオンラインユーザーエンゲージメントによって自動的にトリガーされ、オンライン広告業界の生命線となっています。

スクリーンショット: ルーカス・ロペック/HUMAN Security
スクリーンショット: ルーカス・ロペック/HUMAN Security

報道によると、別の関連事例では、同じ会社の関連会社がRokuのチャンネルストアに36個の悪質なアプリを展開し、同様にスマートテレビやその他のストリーミング製品への接続を偽装して不正な広告収入を得ようとしていた。

「ボットネットの背後にいる運営者は、パンデミックによって加速した最近のデジタルへの移行を利用し、ノイズに隠れて広告主やテクノロジープラットフォームを騙し、消費者のストリーミングデバイスに広告が表示されていると信じ込ませた」とHUMANの研究者は書いている。

同社の主任研究者の一人、マイケル・マクナリー氏はインタビューで、使用されたアプリの多くは、トロイの木馬に改造されたオープンソースプログラムに過ぎなかったと述べた。開発者はアプリを再パッケージ化し、悪意のあるコードを挿入した後、多くの人がダウンロードする人気プラットフォームに誘導しようとした。100万人近くのAndroidユーザーが、まるでラットキングのような巨大なボットネットに知らず知らずのうちに巻き込まれていたため、この計画は大成功を収めたようだ。

HUMANは、ボットネットの閉鎖に協力し、関係するアプリはすべてGoogleとRokuのストアから削除されたと述べています。法執行機関にも通報済みです。この件についてM51 Groupにコメントを求めており、回答が得られ次第、記事を更新します。

Tagged: