流量攻击DDoS防御和谨防-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防火墙 > 流量攻击DDoS防御和谨防

流量攻击DDoS防御和谨防

小墨安全管家 2021-01-14 04:24 CC防火墙 89 ℃
DDoS防御
广告欺诈是当今导致广告业负面形象的诸多咨询题之一。与经过感染恶意软件阻碍最后来用户的恶意广告不同,广告欺诈使广告商损失了数十亿美元的广告,而这些广告是真实人类从未见过的。我们今天所描述的案例展示了一些有味的技巧,让人们在以为自个儿是在点击视频的播放按钮时点击伪装广告。最后来目标是从看起来干净可信的流量中产生按印象付费和按点击付费的收入。此外,当用户在欺诈页面上时,骗子会跟踪鼠标的挪移和点击,以便可以推断受害者是真人依旧机器人。假如检测到后者,页面将自动重定向到谷歌为了防止任何意外和"污染"点击广告。特别明显,当广告欺诈对他们特别重要的时候,坏人也特别关怀…不同的手段,相同的目标犯罪分子从广告欺诈中获利的方式有特别多种,最常见的是经过那些在用户不知情的事情下查看或点击广告的受损电脑(bot)。像Bedep如此的恶意软件能够在躲藏的桌面上模拟真实的用户活动,每天诈骗数百万的广告效果。去年底,一家特意从事广告欺诈研究的公司White Ops揭露了一具名为Methbot的大型运营,DDoS防御,涉及一种不同的想法来产生数百万的欺诈广告收入。骗子们没有依靠终端用户机器,而是利用数据中心创建机器人农场。当你能够创建一支训练有素的广告欺诈机器人大军,在服务器机架上以最佳速度运行时,为啥还要为不可靠的消费PC而麻烦呢?有很多其他的方式来游戏广告生态系统,它们并不总是涉及感染机器或使用机器人农场。有时,广告欺诈能够以一种很透明的方式举行,这种方式依靠于真实的人来执行一种行为,这使得反欺诈系统更难发觉。例如,DDoS防御,clickjacking,一种诱使用户点击某个实际上产生躲藏恶意行为的东西的技术,过去曾被用于举行点击欺诈。今天我们要看的那个案例实际上与我们之前写的一具点击劫持攻击有关。我们发觉这一广告欺诈活动是经过一具高知名度的恶意广告链发觉的,那个链通常会重定向到漏洞工具包。高流量成人网站的访咨询者会自动重定向到另一具成人流媒体视频页面。他们不懂的是,它彻底是假的,在它的下面是网站显示付费广告,并为骗子的每一具印象和点击产生金钞票。盖茨那个地点的事情是,一些流行的成人网站的流量将经过恶意广告被重定向到几个虚假博客中的一具,这些博客的主题从婚礼小贴士、病虫害防治或家用电器等无所不包。重定向链包括经过我们称之为"门"的强制通道,其目标通常是检查传入的流量并采取措施。在其中一具关卡中,我们注意到了一些有味的代码,这些代码是为了在最初从malvertising重定向时,经过POST请求"指纹"访咨询者来收集他们的IP地址、用户代理和屏幕分辨率。图1:大门处的指纹代码(点击放大)这些信息通常是由大多数网站收集的,用于统计和优化目的,然而假如显式使用适当命名的猎取指纹.php文件,我们能够假设欺诈者试图识别真有用户,而不是爬虫或重复访咨询同一页面。图2:从malvertising到gate的Web流量(单击放大)表面:成人画廊躲藏假博客内容关于搜索引擎和其他爬虫来讲是很重要的,因为它最后来会给网站带来更多的价值。特别久往常,黑帽SEO罪犯使用了一种称为关键字填充的技术,目的是使网站在搜索引擎结果页面(SERP)中排名靠前,但如今特别容易被发觉。剽窃仍然是很有效的,复制和粘贴从来没有那样简单。这是一种不费吹灰之力就能得到一些像样内容的便宜想法。在那个非常的活动中,我们看到了一些最近创建并充满了新博客条目的网站。没过多久,就发觉了这些文章的来源:要紧是像Ezine或Pinterest如此的网站。盗贼们甚至懒得修改任何措辞,他们不过复制/粘贴,在每个欺诈网站上填充几十个条目。图3:一具对于婚礼的虚假博客,内容被盗(点击放大)图4:Ezine上发觉的假博客使用的原始内容(单击放大)假如你直截了当访咨询其中的一具网站,你会看到一具也许是一具提供婚礼建议的网站,并且还附带了一些由谷歌DoubleClick提供支持的广告,这关于任何需要支付运营成本的网站来讲基本上特别典型的。可是,惟独爬虫最有大概直截了当访咨询这些网站,因为建立这些网站的动机很明确:经过劫持流量欺骗广告商。一具包含成人图像的层被叠加,如此两个内容都显示在扫瞄器中,然而惟独顶层(成人素材)对双眼可见。图5:婚礼博客由于覆盖而变成了一具成人门户(点击放大)这一点特别重要,因为骗子们想加载博客的底层内容,包括付费广告,如此他们就能够从广告印象中获利,并且诱使访咨询者以为他们还在访咨询他们的成人视频。图6:经过成人页面覆盖的广告印象欺诈图(点击放大)图7:从gate到假博客,再到广告(点击放大)窃取(真实)用户的点击这场广告欺诈活动的第一时期是在展示躲藏广告的并且展示成人视频的缩略图,但这还不是全部。用户被诱使点击来实际观察任何特定的视频,这将带我们进入第二部分,即点击付费(PPC)欺诈。用户只看到一具成人视频页面,但没有实际的视频能够播放,因为它不过一具屏幕截图,用播放按钮和时刻条来模拟视频播放器。目标是让用户点击一具躲藏的广告,但必须通过一些验证检查,以确保点击来自真正的人类。这有些讽刺欺诈者检查机器人。图8:欺骗用户点击播放按钮的假视频页面示意图(点击放大)图9:躲藏的广告显示在视频的播放按钮上(点击放大)实际上,只需在扫瞄器的地址栏中单击即可显示躲藏的广告(如图9所示),这将导致横幅位于最前面。类似地,经过单击页面中的任何位置将焦点放回页面,将再次将横幅置于躲藏模式。骗子们使用JavaScript代码来检查用户的活动,非常是鼠标的挪移和点击。实际上,机器人通常会执行很程序化和可预测的操作,这些行为能够被检测为非真实人类活动的模式探测器.js谷歌会即将尝试从网页中检测出任何虚假的行为。图10:检查鼠标活动以确保单击是合法的(单击以放大)例如,CC防御,假如检测到一具点击,但鼠标全然没有挪移,这是一具可疑的行为。鼠标在特定时刻帧挪移到特定屏幕坐标也是这样。试图模拟用户活动的恶意软件通常会在屏幕上滚动或单击,CC防御,但这些通常不是很随机或脚够独特的,它们会在受感染的机器之间重复浮上。网络罪犯经过利用系统和人员的弱点赚钞票,这些弱点使他们很清晰需要幸免的某些陷阱。我们基本看到在过去的恶意软件关闭了安全漏洞,允许它进入,甚至删除往常的感染。同样地,当涉及到广告欺诈时,坏人很清晰怎么确保他们得到酬劳,并减少被抓的机遇。它还会清除扫瞄器后退按钮的URL历史记录,以便用户无法再次访咨询同一页面:图11:依照鼠标活动更改"backurl"(单击以放大)假如一具真正的人点击观察不存在的视频,他们实际上点击了躲藏的广告,从而为骗子们赚钞票。无论是谁被骗了,特别快就会意识到这不过白费时刻,而且没有真正加载视频。由于用户试图查看的内容的性质,用户不太大概举报这种欺诈行为。与此并且,这一行动背后的欺诈者正在为每一次扫瞄和点击赚钞票。思量到他们只需为廉价的流量付费,而不是更昂贵的谷歌广告,这是一具有利可图的商业模式。图12:从假博客到点击欺诈的网络流量(点击放大)与上一具活动的链接2016年1月,我们报道了一具利用新的欧洲扫瞄器cookie法律举行的点击劫持攻击。同样,用户被诱骗点击"我答应cookies",这实际上是点击了广告横幅,欺骗了合法的广告商。当时和如今使用的域名与"webhosting"那个词有着相似的模式,这固然是巧合,但值得注意的是,这两个活动都使用了clickjacking来滥用googleadsense。图13:来自欧洲cookie点击劫持活动的流量捕获另一具有味的方面是过滤器的使用(即。过滤器.php, 进程.php)清除基本被列入黑名单的机器人或机器。这并不是我们在最初的博客文章中提到的,然而经过与过去的对照,我们能够看出那个方法很相似,

流量攻击和谨防_公司_dos攻击谨防


DDoS防御

当前位置:主页 > CC防火墙 > 流量攻击DDoS防御和谨防

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119