Średnio 20% klików to fraudy

Nie płać za kliki generowane przez boty, konkurencję
lub niezainteresowanych wyklikiwaczy

PEACHPIT, czyli Ad Fraud wbudowany w urządzenie!

Zespół TrafficWatchdog

17.10.2023 r.

PEACHPIT, ads, frauds, BADBOX, Triada, Botnet, Human, Security , MediaGuard

PEACHPIT, czyli Ad Fraud wbudowany w urządzenie!

źródło: opracowanie własne

4 października na blogu www.humansecurity.com, oficjalnym blogu firmy Human zajmującym się bezpieczeństwem w sieci, pojawił się wpis dotyczący Ad Fraudu PEACHPIT, który stanowił część schematu działań cyberprzestępców BADBOX. Jak twierdzi Zespół ds. Analizy i Badań nad Zagrożeniami Satori firmy HUMAN, sprawa dotyczy ponad 74 000 telefonów komórkowych, tabletów i urządzeń CTV z systemem Android na świecie. Ale to nie wszystko – sam Ad Fraud wykraczał poza działania BADBOX, choć początkowo stanowił jego integralną część, i w szczytowym momencie do przeprowadzenia oszustwa wykorzystywane było dziennie ponad 121 000 urządzeń opartych na Androidzie i 159 000 urządzeń z oprogramowaniem iOS, co pozwalało na wyświetlanie w sposób niewidoczny dla użytkowników nawet 4 miliardów reklam w ciągu jednej doby!

Jak działa BADBOX?

Zanim dokładniej przyjrzymy się jak doszło do przeprowadzenia Ad Fraudu nazwanego, przez specjalistów z firmy HUMAN, PEACHPIT musimy zrozumieć, jak działał sam schemat BADBOX. Podstawą stworzenia imperium BADBOX była firma z siedzibą w Chinach, która sprzedawała smartfony, tablety i urządzenia Connected TV (CTV) z systemem Android mniej znanych marek w popularnych sklepach internetowych i witrynach odsprzedaży za mniej niż 50 dolarów. Gdzieś pomiędzy linią produkcyjną a trafieniem do końcowego użytkownika dochodziło do potajemnego instalowania na tych fabrycznie nowych urządzeniach złośliwego oprogramowania o nazwie Triada, które cichutko czekało na pierwsze uruchomienie sprzętu. Schemat szkodliwego oprogramowania typu Triada został odkryty w 2016 r., kilka lat później cyberprzestępcy stojący za BADBOX zastosowali je, aby instalować na urządzeniach backdoor i móc zdalnie sprawować kontrolę nad sprzętem. Działa to w ten sposób, że kiedy urządzenie zostaje włączone Triada kontaktuje się z serwerem dowodzenia i kontroli i dodaje sprzęt do Botnetu zarządzanego przez cyberprzestępców tworząc coś na kształt bramy umożliwiającej transmisje danych. Od tej pory urządzenie znajduje się pod kontrolą twórców BADBOX i może zostać użyte do wielu fraudów w tym przede wszystkim:

  • oszustw reklamowych (PEACHPIT),
  • tworzenia fałszywych kont Gmail i WhatsApp,
  • kradzieży wrażliwych danych,
  • tworzenia domowych serwerów wyjściowych proxy,
  • sprzedaży dostępów do sieci domowych i adresów IP,
  • zdalnego instalowania złośliwego kodu.

Co ciekawe jest to w pełni elastyczne (i dlatego tak groźne) – jeśli oszuści wpadną na nowy pomysł wystarczy, że przekażą odpowiednie instrukcje Triadzie, a ta zainfekuje nimi urządzenie.

Pierwszy przypadek zakupu dekodera wyposażonego w BADBOX zgłoszono w styczniu 2023 roku - urządzenie (zwane procesorem AllWinner T616) korzystało z pamięci ROM z systemem Android 10. Sprawa badana była przez wiele miesięcy - szczegóły dotyczące tego przestępczego przedsięwzięcia zostały po raz pierwszy opisane przez firmę Trend Micro w maju, a raport firmy HUMAN ukazał się na początku października. Jak twierdzą badacze z Zespołu ds. Analizy i Badań nad Zagrożeniami Satori firmy HUMAN istnienie ponad 200 modeli sprzętów z fabrycznie zainstalowanym złośliwym oprogramowaniem BADBOX. Dla celów badawczych HUMAN zakupiło też kilka konkretnych urządzeń. Aż 80 procent z nich było zainfekowane!

Ad Fraud większy niż sam BADBOX!

Wśród ładowanych na urządzenia w ramach akcji BADBOX instrukcji znajdowały się również te dotyczące fraudu reklamowego nazwanego PEACHPIT. Skutkowały one pobieraniem fałszywych aplikacji podszywających się pod inne i wyświetlających reklamy w sposób niewidoczny dla użytkownika. Takie aplikacje, a było ich podobno ponad 39 (zarówno dla ekosystemów iOS, jak i Android), zostały też udostępnione zarówno w Apple AppStore jak w Google Play Store dzięki czemu ich oszukańcza działalność wykroczyła poza ramy projektu BADBOX. W sumie zostały one zainstalowane ponad 15 milionów razy w 227 terytoriach na całym świecie, a ofiarami były zarówno osoby prywatne jak też publiczne organizacje. Na urządzeniach wcielonych do botnetu PEACHPIT wyświetlano dziennie ponad cztery miliardy reklam generując dla cyberprzestępców gigantyczne zyski w ramach reklamy programmatic.

Ad Fraud był szczególnie trudny do wykrycia, ponieważ ruch wspierany był przez rzeczywiste konta wyglądające tak, jakby powstały w wyniku działania ludzi, prawdziwe były również zarówno sprzęty jak i adresy IP z których pochodziły rzekomo prawdziwe wyświetlenia. Dodatkowo złośliwe oprogramowanie znajduje się na partycji oprogramowania sprzętowego i bez odpowiedniej wiedzy niezwykle trudno jest je usunąć.

W oświadczeniu wydanym dla Tom’s Guide przez rzecznika Google można przeczytać, że:

„Urządzenia innej marki, u których stwierdzono infekcję BADBOX, nie były urządzeniami z Androidem posiadającymi certyfikat Play Protect. Jeśli urządzenie nie ma certyfikatu Play Protect, Google nie prowadzi rejestru wyników testów bezpieczeństwa i zgodności. Urządzenia z Androidem z certyfikatem Play Protect przechodzą szeroko zakrojone testy, aby zapewnić jakość i bezpieczeństwo użytkownika.”

Koniec PEACHPIT nie oznacza końca BADBOX!

Human Security zastosowało własne rozwiązanie MediaGuard i nawiązało współpracę z Apple i Google w ramach działań mających powstrzymać fraud reklamowy. Finalnie aplikacje umożliwiające działanie PEACHPIT zostały usunięte z popularnych sklepów z aplikacjami, nie oznacza to jednak końca BADBOX. Z braku odpowiedniego finansowania operatorzy stojący za tym fraudem wyłączyli swoje serwery dowodzenia i kontroli prawdopodobnie jednak tylko tymczasowo, aby opracować model obejścia środków ochronnych i dostosować się do nowej sytuacji. Należy pamiętać, że urządzeń zainfekowanych przez BADBOX nadal jest mnóstwo i gdy tylko fraudsterzy wpadną na nowy pomysł, będą one gotowe do użycia, a sprzęty z wbudowanym schematem BADBOX wciąż są powszechnie dostępne na rynku i każdy może je zamówić.

Skontaktuj się z nami

w celu przedstawienia mi oferty produktów oraz w celach marketingowych. Spark DigitUP Sp. z o.o. jako Administrator przestrzegając przepisów o ochronie danych osobowych poinformował mnie o przysługującym mi prawie do wglądu i informacji, usunięcia, zapomnienia i przeniesienia oraz sprostowania, uzupełnienia i ograniczenia przetwarzania moich danych w trybie wynikającym z [Polityki Prywatności].

w rozumieniu art. 10 ust. 2 Ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U. Nr 144, poz. 1204) na podany adres poczty elektronicznej oraz numer telefonu. Spark DigitUP Sp. z o.o. jako Administrator przestrzegając przepisów o ochronie danych osobowych poinformował mnie o przysługującym mi prawie do wglądu i informacji, usunięcia, zapomnienia i przeniesienia oraz sprostowania, uzupełnienia i ograniczenia przetwarzania moich danych w trybie wynikającym z [Polityki Prywatności].

w stosunku do podanego przeze mnie numeru telefonu oraz adresu email dla celów marketingu bezpośredniego przez Spark DigitUP Sp. z o.o., właściciela serwisu TrafficWatchdog.pl.